‰php  IHDRwQ)Bæa pHYs  šœsRGBźÎégAMA± üaÔIDATxíÜMk\UÇás&uo,ÖmÄD )XwîŒ+Çe?‰ștw.“oàWpć§;—ł°QHZnwą`gaiJ’9Țˆ‰ŃÒ̟灙ûŸęÍaî=·nlŽ[ ÊšG܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îúž·y H†Ż@E7j­Í 1j+OF„–€‹Rg}Ü«‘;@’E™Öač±ùáÓ~ ÿj`Ùuû'ož> ÙjĘ-$˜_§q?ŸqžSXzG'ćóay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/sv/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/sv/LC_MESSAGES/policycoreutils.mo

Ț•ą,‹<*h8i8}8‘8Ź8Œ8?Ó8;9&O99v9°99Í97:?:C:L:`:s:…:”:„:¶:ș:Á:Ő:æ:ś:;+;<;U;/^;Ž;„;«;»;Gż;E<$M<)r<Mœ<5ê<) =lJ=)·=á=2ÿ=L2>K>Ë>"ç>
?(?!G?'i?D‘?BÖ?Š@A€@æ@4A&7A,^A%‹A2±AäAKB5MBTƒB<ŰBLC(bC,‹CPžC2	D.<DJkD%¶D(ÜD4E:E]VECŽE(űEČ!F$ÔFùF%G-=GLkGxžG1H(=HfHH2‡HșHÔHáH2ćH#I1<I2nIĄI »I"ÜIșÿI†șJœAL
ÿL
MMP&MwM•M!«MÍM"èMN$NCN-`N%ŽN(ŽN1ĘN*O2:O(mO–O%ŽO$ÚOÿO P>P[P"{P$žP!ĂPćP%Q'Q GQ hQ‰QąQ$ŸQăQ%R'R$CRhR$…R'ȘRÒRïRS+S@SXSuS"SČSĐS ćS T'T @TaTzT$–T»T%ÙTÿTU3UKU#kUUŹUÇUćU5V7VVV!uV(—V!ÀV"âV!W&'WNW$hW/W/œW4íW2"XUX?oX$ŻX)ÔX)țX.(Y,WY)„Y)źY.ŰY,Z)4Z)^Z.ˆZ,·Z$äZ!	[+[)G[q[v[
[˜[	«[	”[ż[Ó[ç[\\
\-)\(W\)€\2Ș\2Ę\-]*>]*i]%”]%ș]*à].^,:^/g^$—^/Œ^+ì^-_+F_+r_'ž_$Æ_,ë_-`0F`.w`+Š`0Ò`4a+8a(da)a+·a,ăa+b#<b%`b#†b)Șb,Ôb+c+-c+Yc-…c+łc-ßc-
d.;d(jd-“d/Ád.ńd$ e)Ee)oe.™e-Èe*öe*!f/Lf-|f*Șf.Őf2g+7g*cg.Žg*œg0èg+h-Eh-sh+Ąh-Íh,ûh+(i,Ti)i*«i)Öi&j+'j,Sj*€j,«j,Űj+k-1k*_k*Šk*”k*àk)l*5l%`l/†l-¶l)äl&m/5m-em/“m&Ăm0êm#n-?n-mn*›n)Æn%đn+o-Bo+po$œo(Áo*êo*p$@p0ep-–p*Äp#ïp+q/?q3oq.Łq&Òq4ùq+.r.Zr*‰r+Žr+àr+s,8s+es/‘s+Ás)ís-t*Et*pt-›t/Ét)ùt,#u+Pu/|u0Źu*Ęu)v.2v-av+v,»v.èv-w)Ew*ow)šw)Äw,îw,xHxQx1px:ąx9ĘxNyfyxyW…y	Ęy2çyJz<eząz ŒzĘz"üz+{&K{r{+†{#Č{Ö{!ô{%|<|X|!u| —| ž|FÙ|
 }+}
?}M}k}	~}ˆ}
›}©}	Œ};Æ}"~%~,~0~6~
Q~
\~j~v~4’~Ç~ă~ ò~6Jenw•	ČŒÏâ
îù
€<€#X€	|€	†€€”€™€
š€
¶€Āրń€	
+G%SGyÁ́Ӂځہàí‚‚'‚@‚Y‚m‚‚	‚
™‚€‚«‚
Œ‚ʂς2ꂃ7ƒCƒ8Tƒ8ƒƃ̓փćƒëƒôƒ„!„9„W„v„&„¶„Ƅ"á„…(…H…M…b……š…§…Ÿ…Ѕï…†
†!†<†I†b†o††:†7ˆ‡"‡@‡D‡J‡c‡Źp‡,ˆFJˆ&‘ˆ:žˆïóˆ'ă‰<ŠGHАŠ(ąŠ$ˊđŠ‹‹0‹5O‹6…‹Œ‹̋ҋqç‹YŒ`Œ~Œ|›Œ‘,Ș*Ś'Ž.*Ž3YŽ4Ž2Ž4őŽE*p†’—'*)R|"™,Œé	‘'‘<‘X‘q‘}‘‘‘Š‘Ÿ‘*ܑ’'"’'J’r’]ƒ’á’
î’	ù’r“Uv“̓	è“ò“””.$”*S”~”›”LŹ”ù”••%•C•4_•<”•ѕ0è•–!–-–_1–‘–,©–4֖#—,/—(\—(…—ź—"ėç—˜˜9˜P˜l˜‡˜ą˜À˜ǘϘژߘç˜ï˜ś˜ÿ˜"™*™#G™7k™Ł™§™Ș™Ż™$”™ڙ𙚚š#"šXFšŸ›č› Ë›ì›ÿ›Fœ?`œ, œC͜!>35ršŹ”ĝ᝶žž
'ž
2ž@ž\žrž&Šž"±žԞ$óžŸ4.ŸcŸƒŸ‰ŸПU«ŸT $V 6{ QČ :Ą3?Ą„sĄ1űĄ!*ą:LąO‡ąNŚą&Ł,FŁ$sŁ"˜Ł)»Ł0ćŁK€Db€š§€HB„!‹„8­„(æ„1Š.AŠ=pŠ!źŠNĐŠ6§]V§>ާOó§*Cš4nšSŁš6śš1.©M`©)ź©,Ű©BȘ-HȘcvȘOÚȘ,*«ÙW«,1Ź+^Ź,ŠŹ0·ŹOèŹƒ8­Œ­.Ä­ó­ź4źMź
lźzź4~źłźBÓź0ŻGŻ#cŻ%‡Ż»­Żi°ÏČŚČæČúČOł,Rł ł) ł'Êł7òł!*Ž(LŽ&uŽ>œŽ4ÛŽ3”:D”9”Ič”3¶#7¶+[¶+‡¶"ł¶%Ö¶"ü¶ ·#@·#d·$ˆ·­·1Í· ÿ·% ž&FžmžŠž$§ž#Ìž2đž#č!?čač.zč-©č Śčűč!ș9șSșlșˆș"„ș&Èșïș(»0»N»(h»‘»°»'Ï»"ś»3ŒNŒnŒŠŒŠŒ$ÆŒ"댜!+œ"MœJpœ#»œ'ßœ,Ÿ04Ÿ'eŸ0Ÿ$ŸŸ+ăŸż*.ż3Yż0ż7Ÿż5öż,ÀQKÀ)À.ÇÀ+öÀ4"Á0WÁ-ˆÁ*¶Á2áÁ/Â4DÂ1yÂ9«Â6ćÂ&Ă.CĂ"rĂ#•ĂčĂ!ŸĂàĂéĂ	üĂ	ÄÄ#Ä!9Ä[ÄmÄyÄ-Ä'œÄ)ćÄ3Ć2CĆ,vĆ)ŁĆ)ÍĆ$śĆ$Æ*AÆ.lÆ,›Æ/ÈÆ#űÆ/Ç+LÇ-xÇ+ŠÇ+ÒÇ&țÇ#%È,IÈ-vÈ0€È.ŐÈ+É00É3aÉ+•É'ÁÉ)éÉ+Ê,?Ê+lÊ"˜Ê$»Ê"àÊ)Ë,-Ë+ZË+†Ë+ČË-ȚË+Ì-8Ì-fÌ.”Ì'ĂÌ-ëÌ/Í.IÍ"xÍ)›Í)ĆÍ.ïÍ-Î*LÎ)wÎ.ĄÎ-ĐÎ*țÎ.)Ï3XÏ+ŒÏ*žÏ.ăÏ*Đ0=Đ+nĐ-šĐ-ÈĐ+öĐ-"Ń+PŃ+|Ń,šŃ)ŐŃ*ÿŃ)*Ò%TÒ*zÒ,„Ò*ÒÒ,ęÒ,*Ó+WÓ-ƒÓ*±Ó*ÜÓ*Ô*2Ô)]Ô*‡Ô$ČÔ.ŚÔ-Ő)4Ő%^Ő/„Ő-ŽŐ/âŐ%Ö08Ö"iÖ-ŒÖ-șÖ*èÖ)Ś$=Ś+bŚ-ŽŚ+ŒŚ#èŚ'Ű)4Ű*^Ű#‰Ű/­Ű-ĘŰ*Ù"6Ù+YÙ/…Ù3”Ù.éÙ%Ú4>Ú+sÚ.ŸÚ*ÎÚ+ùÚ+%Û+QÛ,}Û+ȘÛ/ÖÛ+Ü)2Ü-\Ü*ŠÜ*”Ü-àÜ1Ę)@Ę,jĘ+—Ę)ĂĘ0íĘ*Ț)IȚ.sȚ-ąȚ+ĐȚ,üȚ.)ß-Xß)†ß*°ß)Ûß)à,/à,\à‰à•à7”à?íà>-áKlážáÏáaăáEâAWâe™âHÿâHă%că‰ă+©ă3Őă/	ä9ä/Uä.…ä,Žä(áä-
ć8ćTćsć#ćłć?Íć
ææ1æ%Hænæ€æˆæ—æ€æ”æ=Œæ&úæ!ç(ç,ç1çIç
Qç_çkç9†ç$Àçćçőç9èMèfè	oèyè”èłèșèÏèăèïèééK(é4té	©é
łéÁéĆéÊéĘéìé
țé	ê'êGêTê#iêê2ąêJŐê	 ë*ë2ë6ë:ë?ëKëbëoë‰ëšë­ëÆëÓë
äëïëûë
ììì!ì5=ìsì
’ìì:©ì>äì#í*í
3íAí	GíQípí}í"šíœíŚí+óíî.î$Kîpî6îÄî Éî$êîï)ï<ïSï%gïïžïźïœïÒïȚïòïÿïđAđ>ađ) đÊđéđíđóđ
ńÍń(ćńEò+Tò9€òóșò'źóEÖóFôcô$rô!—ôčôŰôćô2őô=(ő;főąőČőžővËőBöIöhö™ƒö¶ś(Ôś)ęś&'ű+Nű:zű;”ű9ńű;+ùMgù”ù
Íù›Űù*tú*ŸúÊú%âú*û)3û!]ûû–ûŽûĐûâûü#ü)@ü6jüĄü,Áü4îü#ę]4ę’ę€ę
žę‹ÆęgRț șțÛț&êțÿ ÿ0(ÿ1Yÿ‹ÿ„ÿE±ÿśÿ1#Q>uUŽ
+)U^j_oÏ+ì&?1W7‰:Áü,-="k"Ž$±.Ö+*1!\~†Ž–žŠź¶Ÿ Æç%E+qtx} ƒ€-șèìó+NČk	jeĄ‹€~a•!ĆlÀ@–„1í…ńC†ăšIôc&”jh'2,äó;<ôńB€(0ˆ°F]ûŽ4¶pšo%=vsì(9Ìžêő/l{ˆđył%bC„1i–Žä’ČCX:—Ú$%Őšő|f©fTHŒKÁ€@±7šIQÙżÔ†
·ϘGHĐ
)ŸŒÔŽs“ïț·)Wč­Ó…ą&Á›ê3„›Ș™m.žûDüIƒ]T"ÒÀv««ÈAІh5 ú6Ă—6Fűœ
Ša
Ék™Ń8ߎ0ü¶uu|źRY'*đÌ$4zŠO„eÏâ !ŻmàGč8b‘èeçéZq^ą–w°S!ŸŸ|YZ‹
sźJzKi5žąòk‰O( ÍÖÿîÛ-
ÍGȘwĘ*Ć.‰śVUęŃÖÿEì>”ʁŐ;șJczÛVĄú-}‘=Eł\òPY-öΜ+Ç{˜P1ž$œpĄà<Æd…ÒX,„RÉgż»2t§[Ż™rqUïž`Śg<@j^QwÜœ‚S_J+ŁŠŒ}yFxÇqĂyD	áBš ?xr0i~nŒŠ_MaK”.Tlù~v>ŽSnŒȚű:UÆf”‚ƒA +rNön“3B‰_ć[9’)˟Ś`‹"dŁEÙRW]LOæ•Äć5‘gÓ8?ë€Äpt\*țç`ŸŰbÜŠ»hăH“­>ßęc3NȚ©[œæ‡xuŰ?ë}6#§DM2Z›QP˜”o#M‚#ÈAśèˆdí’€'4ŹoáÂʱù/=/^ 7\	Wîó,":‡ÊLt—ÎVX;•ƒmÚ&L{Ë7âʇéș9%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-08-13 20:37+0200
Last-Translator: Göran Uddeborg <goeran@uddeborg.se>
Language-Team: Swedish <tp-sv@listor.tp-sv.se>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: sv
%s Àndrade mÀrkningar.
%s Àr redan i %s%s Àr inte ett giltigt kontext
%s finns inte i %s%s mÄste vara en katalog%s!  Kunde inte hÀmta aktuellt kontext för %s, mÀrker inte om tty.
%s!  Kunde inte fÄ nytt kontext för %s, mÀrker inte om tty.
%s!  Kunde inte sÀtta nytt kontext för %s
%s:  Kan inte lÀsa in policy och tvingande lÀge Àr begÀrt:  %s
%s: Kan inte lÀsa in policy: %s
%s:  Policyn Àr redan inlÀst och initial inlÀsning begÀrd
******************** VIKTIGT ***********************
...600-1024<b>Program</b><b>InloggningsanvĂ€ndare</b><b>RootanvĂ€ndare</b><b>Val:</b><b>TCP-portar</b><b>UDP-portar</b>LĂ€gg tillLĂ€gg till %sDialog för booleantillĂ€ggLĂ€gg till filkontextLĂ€gg till nĂ€tverkportLĂ€gg till SELinux-inloggningsmappningLĂ€gg till SELinux-nĂ€tverksportarLĂ€gga till SELinux-anvĂ€ndareLĂ€gg till SELinux-anvĂ€ndarmappningLĂ€gg till anvĂ€ndareAdress %s Ă€r definierad i policy, kan inte tas bortAdressen %s Ă€r inte definieradAdminAdmininstrativ anvĂ€ndarrollAllaTillĂ„t SELinux webadm-anvĂ€ndare att hantera opriviligerade anvĂ€ndares hemkatalogerTillĂ„t SELinux webadm-anvĂ€ndare att lĂ€sa opriviligierade anvĂ€ndares hemkatalogerTillĂ„t Samba att dela nfs-katalogerTillĂ„t Spam Assassin-demonen att komma Ă„t nĂ€tverketTillĂ„t X-Windowsservern att mappa en minnesregion bĂ„de som körbar och skrivbarTillĂ„t alla demoner att kunna anvĂ€nda oallokerade tty:erTillĂ„t alla demoner att skriva minnesdumpfiler i /TillĂ„t cdrecord att lĂ€sa olika innehĂ„ll.  nfs, samba, löstagbara enheter, anvĂ€ndartemporĂ€ra och filer med ej betrott innehĂ„llTillĂ„t klienter att skriva till X:s delade minneTillĂ„t demoner att köra med NISTillĂ„t evolution och thunderbird att lĂ€sa anvĂ€ndarfilerTillĂ„t SELinuxanvĂ€ndarkontot gadmin att köra filer i hemkatalogen eller /tmpTillĂ„t SELinuxanvĂ€ndarkontot guest att köra filer i hemkatalogen eller /tmpTillĂ„t javas exekverbara stackTillĂ„t mount att montera pĂ„ alla katalogerTillĂ„t mount att montera alla filerTillĂ„t mplayers exekverbara stackTillĂ„t vanliga anvĂ€ndare att köra pingTillĂ„t att pppd körs för en vanlig anvĂ€ndareTillĂ„t priviligerade verktyg som hotplug och insmod att köra obegrĂ€nsadeTillĂ„t program att lĂ€sa filer pĂ„ icke-standardplatser (default_t)TillĂ„t rc-skript att köra obegrĂ€nsade, inklusive alla demnoer som startas av ett rc-skript och som inte har en domĂ€növergĂ„ng uttryckligen definieradTillĂ„t vanliga anvĂ€ndare direkt musĂ„tkomst (tillĂ„t endast X-servern)TillĂ„t rpm att köra obegrĂ€nsadTillĂ„t sasl-autentiseringsservern att lĂ€sa /etc/shadowTillĂ„t spamd att komma Ă„t hemkatalogerTillĂ„t squid-demonen att ansluta till nĂ€tverketTillĂ„t ssh-inloggningar som sysadm_r:sysadm_tTillĂ„t ssh att köra frĂ„n inetd istĂ€llet för som en demonTillĂ„t ssh att köra ssh-keysignTillĂ„t SELinuxanvĂ€ndarkontot staff att köra filer i hemkatalogen eller /tmpTillĂ„t staff-webblĂ€sare att skriva till hemkatalogenTillĂ„t staff_r-anvĂ€ndare att söka i sysadm-hemkatalogen och lĂ€sa filer (sĂ„som ~/.bashrc)TillĂ„t stunnel-demonen att köra fristĂ„ende, utanför xinetdTillĂ„t SELinuxanvĂ€ndarkontot sysadm att köra filer i hemkatalogen eller /tmpTillĂ„t sysadm_t att starta demoner direktTillĂ„t mozillawebblĂ€saren att lĂ€sa anvĂ€ndarfilerTillĂ„t SELinuxanvĂ€ndarkontot unconfined att köra filer i hemkatalogen eller /tmpTillĂ„t unconfied att dyntrans till unconfined_execmemTillĂ„t oetiketterade paket att Ă„ka i nĂ€tverketTillĂ„t SELinuxanvĂ€ndarkontot user att köra filer i hemkatalogen eller /tmpTillĂ„t user att ansluta till mysql-uttagTillĂ„t user att ansluta till postgres-uttagTillĂ„t anvĂ€ndare skriva/lĂ€sa noextattrfile (FAT, CDROM, FLOPPY)TillĂ„t anvĂ€ndare att ta status pĂ„ ttyfilerTillĂ„t user_r att nĂ„ sysadm_r via su, sudo eller userhelper.  Annars kan endast staff_r göra detTillĂ„t anvĂ€ndare att styra nĂ€tverksgrĂ€nssnitt (krĂ€ver ocksĂ„ USERCTL=true)TillĂ„t anvĂ€ndare att köra kommandot mountTillĂ„t anvĂ€ndare att köra TCP-servrar (binda till portar och acceptera anslutningar frĂ„n samma domĂ€n och anvĂ€ndare utanför).  Avaktivering av detta framtvingar passivt lĂ€ge i FTP och kan Ă€ndra andra protokollTillĂ„t anvĂ€ndare att köra kommandot dmesgTillĂ„t anvĂ€ndare skriva/lĂ€sa usb-enheterTillĂ„t xdm-inloggning som sysadm_r:sysadm_tTillĂ„t xen att lĂ€sa/skriva fysiska diskenheterTillĂ„t SELinuxanvĂ€ndarkontot xguest att köra filer i hemkatalogen eller /tmpTillĂ„t xinetd att köra obegrĂ€nsad, inklusive alla tjĂ€nster den startar som inte har en domĂ€növergĂ„ng uttryckligen definieradProgramÄr du sĂ€ker pĂ„ att du vill ta bort %s "%s"?Felaktigt format %s: Post %sBooleanFlagga %s Ă€r definierad i policy, kan inte tas bortFlaggan %s Ă€r inte definieradBooleans namnCVSKan inte kombinera +/- med andra typer av kategorierKan inte ha flera kĂ€nsligheterKan inte modifiera kĂ€nslighetsnivĂ„ genom att anvĂ€nda '+' pĂ„ %sKan inte hitta din post i skugglösenordsfilen.
Kan inte lĂ€sa policylager.Ändra processlĂ€ge till tvingande.Ändra processlĂ€ge till tillĂ„tande.Att byta policytyp kommer medföra en ometikettering av hela filsystemet vid nĂ€sta omstart.  Ometikettering tar en lĂ„ng tid, beroende pĂ„ storleken pĂ„ filsystemet.  Vill du fortsĂ€tta?Att byta till att ha SELinux avstĂ€ngt krĂ€ver en omstart.  Det rekommenderas inte.  Om du senare bestĂ€mmer dig för att slĂ„ pĂ„ SELinux igen kommer systemet behöva etikettera om.  Om du bara vill se om SELinux orsakar ett problem pĂ„ ditt system kan du gĂ„ till tillĂ„tande lĂ€ge vilket endast kommer logga fel och inte pĂ„tvinga SELinux policy.  TillĂ„tande lĂ€ge krĂ€ver inte en omstart.  Vil du fortsĂ€tta?Att byta till att ha SELinux pĂ„slaged kommer medföra en ometikettering av hela filsystemet vid nĂ€sta omstart.  Ometikettering tar en lĂ„ng tid, beroende pĂ„ storleken pĂ„ filsystemet.  Vill du fortsĂ€tta?KompatibilitetKonfigurera SELinuxKontextCopyright © 2006 Red Hat, Inc.
Copyright © 2006 Dan Walsh <dwalsh@redhat.com>Kunde inte lÀgga till SELinux anvÀndare %sKunde inte lÀgga till adress %sKunde inte lÀgga till filkontext för %sKunde inte lÀgga till grÀnssnittet %sKunde inte lÀgga till inloggningskartlÀggning för %sKunde inte lÀgga till port %s/%sKunde inte lÀgga till prefix %s för %sKunde inte lÀgga till roll %s för %sKunde inte kontrollera om SELinux anvÀndare %s Àr definieradKunde inte kontrollera om adressen %s Àr definieradKunde inte kontrollera om flaggan %s Àr definieradKan inte kontrollera om fil-kontext för %s Àr definieratKunde inte kontrollera om grÀnssnittet %s Àr definieratKunde inte kontrollera om inloggningskartlÀggning för %s Àr definieradKunde inte kontrollera om port %s/%s Àr definieradKunde inte stÀnga deskriptorerna.
Kunde inte verkstÀlla semanage-transaktionKunde inte skapa SELinux anvÀndare för %sKunde inte skapa en nyckel för %sKunde inte skapa en nyckel för %s/%sKunde inte skapa en adress för %sKunde inte skapa-kontext för %sKunde inte skapa kontext för %s/%sKunde inte skapa filkontext för %sKunde inte skapa grÀnssnitt för %sKunde inte skapa nyckel för %sKunde inte skapa inloggningskartlÀggning för %sKunde inte skapa port för %s/%sKunde inte skapa ett semanage-handtagKan inte ta bort SELinux anvÀndare %sKunde inte ta bort adress %sKunde inte ta bort flagga %sKunde inte radera filkontext för %sKunde inte ta bort grÀnssnittet %sKunde inte ta bort inloggningkartlÀggning för %sKan inte ta bort port %s/%sKunde inte radera filkontexten %sKan inte ta bort port %sKunde inte bestÀmma upprÀtthÄllande-lÀge.
Kunde inte sÀtta upp en semanage-uppkopplingKunde inte fÄ ut nyckel för %sKan inte lista SELinux-modulerKan inte lista SELinux anvÀndareKunde inte lista adresserKunde inte lista flaggorKunde inte lista filkontextKunde inte lista grÀnssnittKunde inte lista lokalt filkontextKunde inte lista inloggningsmappningarKunde inte lista portarKan inte lista roller för anvÀndare %sKunde inte lista filkontextenKunde inte lista portarnaKan inte modifiera SELinux anvÀndare %sKunde inte modifiera adress %sKunde inte modifiera flagga %sKunde inte modifiera filkontext för %sKunde inte Àndra grÀnssnittet %sKunde inte Àndra inloggnings-kartlÀggning för %sKunde inte modifiera port %s/%sKunde inte öppna filen %s
Kunde inte frÄga adress %sKunde inte frÄga filkontext %sKunde inte frÄga filkontext för %sKunde inte frÄga grÀnssnittet %sKunde inte frÄga port %s/%sKunde inte frÄga seuser efter %sKan inte frÄga anvÀndare för %sDet gick inte att ta bort tillÄtande domÀn %s (borttagning misslyckades)Kunde inte sÀtta MLS nivÄ för %sKunde inte sÀtta MLS-intervall för %sKunde inte sÀtta SELinux anvÀndare för %sKunde inte sÀtta aktivt vÀrde pÄ booleanen %sKunde inte sÀtta adresskontext för %sKunde inte stÀlla in körningskontext till %s.
Kunde inte sÀtta filkontext för %sKan inte sÀtta grÀnssnittskontext för %sKunde inte sÀtta mask för %sKan inte sÀtta meddelande-kontext för %sKunde inte sÀtta mls-fÀlt i adresskontext för %sKunde inte sÀtta mls-fÀlt i filkontext för %sKan inte sÀtta mls-fÀlt i grÀnssnittskontext för %sKunde inte sÀtta mls-fÀlt i port-kontext för %s/%sKunde inte sÀtta namn för %sDet gick inte att sÀtta tillÄtande domÀn %s (modulinstallationen misslyckades)Kunde inte sÀtta port-kontext för %s/%sKunde inte sÀtta roll i adresskontext för %sKunde inte sÀtta roll i filkontext för %sKunde inte sÀtta roll i grÀnssnittskontext för %sKunde inte sÀtta roll i port-kontext för %s/%sKunde inte sÀtta typ i adresskontext för %sKunde inte sÀtta typ i filkontext för %sKan inte sÀtta typ i grÀnssnitts-kontext för %sKunde inte sÀtta typ i port-kontext för %s/%sKunde inte sÀtta anvÀndare i adresskontext för %sKunde inte sÀtta anvÀndare i filkontext för %sKunde inte sÀtta anvÀnda i grÀnssnitts-kontext för %sKunde inte sÀtta anvÀndare i port-kontext för %s/%sKunde inte starta semanage-transaktionKunde inte testa status för aktivering av MLSKunde inte fÄ tag i standardtyp.
Skapa/hantera temporÀrfiler i /tmpCronNuvarande upprÀtthÄllande-lÀgeAnpassadDBUS-systemdemonenDatabaserRadera %sTa bort filkontextTa bort nÀtverksportTa bort SELinux-anvÀndarmappningRadera anvÀndareBeskrivningAvaktivera granskningAvaktivera SELinux-skydd för Cluster-servernAvaktivera SELinux-skydd för EvolutionAvaktivera SELinux-skydd för Hal-demonenAvaktivera SELinux-skydd för NIS-lösenord-demonenAvaktivera SELinux-skydd för NIS Transfer-demonenAvaktivera SELinux-skydd för NetworkManagerAvaktivera SELinux-skydd för ThunderbirdAvaktivera SELinuxskydd för acct-demonenAvaktivera SELinux-skydd för amandaAvaktivera SELinux-skydd för amavisAvaktivera SELinux-skydd för apmd-demonenAvaktivera SELinux-skydd för arpwatch-demonenAvaktivera SELinux-skydd för auditd-demonenAvaktivera SELinux-skydd för automount-demonenAvaktivera SELinux-skydd för avahiAvaktivera SELinux-skydd för bluetooth-demonenAvaktivera SELinux-skydd för canna-demonenAvaktivera SELinux-skydd för cardmgr-demonenAvaktivera SELinux-skydd för ciped-demonenAvaktivera SELinux-skydd för clamd-demonenAvaktivera SELinux-skydd för clamscanAvaktivera SELinux-skydd för clvmdAvaktivera SELinux-skydd för comsat-demonenAvaktivera SELinux-skydd för courier-demonenAvaktivera SELinux-skydd för cpucontrol-demonenAvaktivera SELinux-skydd för cpuspeed-demonenAvaktivera SELinux-skydd för crond-demonenAvaktivera SELinux-skydd för cups hplip-demonenAvaktivera SELinux-skydd för cupsds bakÀndeserverAvaktivera SELinux-skydd för cupsd-demonenAvaktivera SELinux-skydd för cupsd_lpdAvaktivera SELinux-skydd för cvs-demonenAvaktivera SELinux-skydd för cyrus-demonenAvaktivera SELinux-skydd för dbskkd-demonenAvaktivera SELinux-skydd för dbusd-demonenAvaktivera SELinux-skydd för dccdAvaktivera SELinux-skydd för dccifdAvaktivera SELinux-skydd för dccmAvaktivera SELinux-skydd för ddt-demonenAvaktivera SELinux-skydd för devfsd-demonenAvaktivera SELinux-skydd för dhcpc-demonenAvaktivera SELinux-skydd för dhcpd-demonenAvaktivera SELinux-skydd för dictd-demonenAvaktivera SELinux-skydd för distccd-demonenAvaktivera SELinux-skydd för dmesg-demonenAvaktivera SELinux-skydd för dnsmasq-demonenAvaktivera SELinux-skydd för dovecot-demonenAvaktivera SELinux-skydd för entropyd-demonenAvaktivera SELinux-skydd för fetchmailAvaktivera SELinux-skydd för fingerd-demonenAvaktivera SELinux-skydd för freshclam-demonenAvaktivera SELinux-skydd för fsdaemon-demonenAvaktivera SELinux-skydd för spelAvaktivera SELinux-skydd för gpm-demonenAvaktivera SELinux-skydd för gss-demonenAvaktivera SELinux-skydd för hostname-demonenAvaktivera SELinux-skydd för hotplug-demonenAvaktivera SELinux-skydd för howl-demonenAvaktivera SELinux-skydd för http suexecAvaktivera SELinux-skydd för httpd rotatelogsAvaktivera SELinux-skydd för hwclock-demonenAvaktivera SELinux-skydd för i18n-demonenAvaktivera SELinux-skydd för imazesrv-demonenAvaktivera SELinux-skydd för inetd child-demonernaAvaktivera SELinux-skydd för inetd-demonenAvaktivera SELinux-skydd för innd-demonenAvaktivera SELinux-skydd för iptables-demonenAvaktivera SELinux-skydd för ircd-demonenAvaktivera SELinux-skydd för irqbalance-demonenAvaktivera SELinux-skydd för iscsi-demonenAvaktivera SELinux-skydd för jabberd-demonenAvaktivera SELinux-skydd för kadmind-demonenAvaktivera SELinux-skydd för klogd-demonenAvaktivera SELinux-skydd för krb4kdc-demonenAvaktivera SELinux-skydd för ktalk-demonenAvaktivera SELinux-skydd för kudzu-demonenAvaktivera SELinux-skydd för locate-demonenAvaktivera SELinux-skydd för lpd-demonenAvaktivera SELinux-skydd för lrrd-demonenAvaktivera SELinux-skydd för lvm-demonenAvaktivera SELinux-skydd för mailmanAvaktivera SELinux-skydd för madm-demonenAvaktivera SELinux-skydd för monopd-demonenAvaktivera SELinux-skydd för mrtg-demonenAvaktivera SELinux-skydd för mysqld-demonenAvaktivera SELinux-skydd för nagios-demonenAvaktivera SELinux-skydd för named-demonenAvaktivera SELinux-skydd för nessusd-demonenAvaktivera SELinux-skydd för nfsd-demonenAvaktivera SELinux-skydd för nmbd-demonenAvaktivera SELinux-skydd för nrpe-demonenAvaktivera SELinux-skydd för nscd-demonenAvaktivera SELinux-skydd för nsd-demonenAvaktivera SELinux-skydd för ntpd-demonenAvaktivera SELinux-skydd för oddjobAvaktivera SELinux-skydd för oddjob_mkhomedirAvaktivera SELinux-skydd för openvpn-demonenAvaktivera SELinux-skydd för pam-demonenAvaktivera SELinux-skydd för pegasusAvaktivera SELinux-skydd för perdition-demonenAvaktivera SELinux-skydd för portmap-demonenAvaktivera SELinux-skydd för portslave-demonenAvaktivera SELinux-skydd för postfixAvaktivera SELinux-skydd för postgresql-demonenAvaktivera SELinux-skydd för pptpAvaktivera SELinux-skydd för prelink-demonenAvaktivera SELinux-skydd för privoxy-demonenAvaktivera SELinux-skydd för ptal-demonenAvaktivera SELinux-skydd för pxe-demonenAvaktivera SELinux-skydd för pyzordAvaktivera SELinux-skydd för quota-demonenAvaktivera SELinux-skydd för radiusd-demonenAvaktivera SELinux-skydd för radvd-demonenAvaktivera SELinux-skydd för rdiscAvaktivera SELinux-skydd för readaheadAvaktivera SELinux-skydd för restorecondAvaktivera SELinux-skydd för rhgb-demonenAvaktivera SELinux-skydd för ricciAvaktivera SELinux-skydd för ricci_modclusterdAvaktivera SELinux-skydd för rlogind-demonenAvaktivera SELinux-skydd för rpcd-demonenAvaktivera SELinux-skydd för rshdAvaktivera SELinux-skydd för rsync-demonenAvaktivera SELinux-skydd för saslauthd-demonenAvaktivera SELinux-skydd för scannerdaemon-demonenAvaktivera SELinux-skydd för sendmail-demonenAvaktivera SELinux-skydd för setransAvaktivera SELinux-skydd för setroubleshoot-demonenAvaktivera SELinux-skydd för slapd-demonenAvaktivera SELinux-skydd för slrnpull-demonenAvaktivera SELinux-skydd för smbd-demonenAvaktivera SELinux-skydd för snmpd-demonenAvaktivera SELinux-skydd för snort-demonenAvaktivera SELinux-skydd för sound-demonenAvaktivera SELinux-skydd för soundd-demonenAvaktivera SELinux-skydd för spamd-demonenAvaktivera SELinux-skydd för speedmgmt-demonenAvaktivera SELinux-skydd för squid-demonenAvaktivera SELinux-skydd för ssh-demonenAvaktivera SELinux-skydd för stunnel-demonenAvaktivera SELinux-skydd för swat-demonenAvaktivera SELinux-skydd för sxid-demonenAvaktivera SELinux-skydd för syslogd-demonenAvaktivera SELinux-skydd för systemets cron-jobbAvaktivera SELinux-skydd för tcp-demonenAvaktivera SELinux-skydd för telnet-demonenAvaktivera SELinux-skydd för tftpd-demonenAvaktivera SELinux-skydd för webblÀsareAvaktivera SELinux-skydd för transproxy-demonenAvaktivera SELinux-skydd för udev-demonenAvaktivera SELinux-skydd för uml-demonenAvaktivera SELinux-skydd för updfstab-demonenAvaktivera SELinux-skydd för uptimed-demonenAvaktivera SELinux-skydd för uucpd-demonenAvaktivera SELinux-skydd för vmware-demonenAvaktivera SELinux-skydd för watchdog-demonenAvaktivera SELinux-skydd för winbind-demonenAvaktivera SELinux-skydd för xdm-demonenAvaktivera SELinux-skydd för xen-styrningAvaktivera SELinux-skydd för xen-demonenAvaktivera SELinux-skydd för xfs-demonenAvaktivera SELinux-skydd för ypbind-demonenAvaktivera SELinux-skydd för ypserv-demonenAvaktiveradAvslaget
TillÄtande
Tvingande
TillÄt inte nÄgra processer att lÀsa in kÀrnmodulerTillÄt inte nÄgra processer att Àndra kÀrnans SELinuxpolicyTillÄt inte övergÄngar till sysadm_t, sudo och su pÄverkasGranska inte saker som vi vet Àr trasiga men som inte Àr sÀkerhetsriskerRedigera nÀtverksportAktivera granskningAktivera/avaktivera ytterligare granskningsregler, som normalt inte rapporteras till loggfilerna.UpprÀtthÄllandeAnge fullstÀndig sökvÀg för programmet som skall stÀngas in.Ange fullstÀndig sökvÀg till init-skript som anvÀnds för att starta det innestÀngda programmet.Ange ett unikt namn pÄ den innestÀngda program- eller anvÀndarrollen.Fel vid minnesallokering.
Fel vid allokering av skalets argv0.
Fel vid byte av uid, avbryter.
Fel vid anslutning till granskningssystem.
Fel vi borttagning av SETUID kapabilitet, avbryter
Fel vid borttagning av kapabiliteter, avbryter
Fel vid frigöring av caps
Fel vid initiering av kapabiliteter, avbryter.
Fel vid ÄterstÀllning av KEEPCAPS, avbryter
Fel vid skickande av granskningsmeddelande.
Fel vid sÀttning av KEEPCAPS, avbryter
Fel vid sÀttning av kapabiliteter, avbryter
Fel! Kunde inte öppna %s.
Fel! Skalet Àr inte giltigt.
Fel: flera nivÄer angivna
Fel: multipla roller specificerade
Fel: flera typer angivna
Fel: du fÄr inte lov att byta nivÄer pÄ en osÀker terminal
KörbarExisterande anvÀndarrollerExisterande_anvÀndareMisslyckades att korrekt stÀnga tty
Fil
SpecifikationFil
TypFilkontextsfilFilmÀrkningFilspecifikationFiltypFilkontext för %s Àr definierad i policy, kan inte tas bortFilkontext för %s Àr inte definieradFilterGPLSpelGenerera ny policymodulGruppvyHTTPD-tjÀnstInit-skriptInteragerar med terminalenGrÀnssnitt %s Àr definierad i policy, kan inte tas bortGrÀnssnittet %s Àr inte definieratGrÀnssnittsfilInternettjÀnstedemon (inetd)InternettjÀnstedemoner Àr demoner som startas av xinetdOgiltig filspecifikationKerberosMÀrkningLinuxgruppen %s finns inteLinuxanvÀndaren %s finns inteListvyLÀsa in policymodulLÀs in policymodulLÄs ned...Inloggnings-
namnInloggning '%s' krÀvsInloggningsnamnInloggningskartlÀggning för %s Àr definierad i policy, kan inte tas bortInloggningskartlÀggning för %s Àr inte definieradMCS-nivÄMCS-intervallMLSMLS/MLS/
MCS-intervallMLS/MCS-
NivÄMLS/MCS-intervallMinesskyddMinimal terminalanvÀndarrollMinimal X-Windows-anvÀndarrollModifiera %sModifiera filkontextModifiera SELinux anvÀndarmappningModifiera anvÀndareModifiera en existerande inloggningsanvÀndarpost.Modul %s.pp Àr redan inlÀst i den nuvarande policyn.
Vill du fortsÀtta?ModulnamnMonteraNFSNISNamnNamntjÀnstNÀtverkinstÀllningarNÀtverkportInget kontext i filen %s
Nodadress krÀvsNodnÀtmask krÀvsInte implementerat ÀnnuFlaggfel %s Slut pÄ minne!
Lösenord:TillĂ„tandePolgenPolicykatalogPolicymodulPortPort %s/%s redan definieradPort %s/%s Ă€r definierad i policy, kan inte tas bortPort %s/%s Ă€r inte definieradPortnummerPort krĂ€vsPortnummer "%s" Ă€r inte giltigt.  0 < PORTNUMMER < 65536 Portar mĂ„ste vara tal eller intervall av tal frĂ„n 1 till %d PrefixUtskriftProcessdomĂ€nProtoProtokollProtokoll udp eller tcp krĂ€vsRed Hat 2007MĂ€rk om vid nĂ€sta omstart.Ta bort inlĂ€sningsbar policymodulKrĂ€ver minst en kategoriKrĂ€ver prefix eller rollerKrĂ€ver prefix, roller, nivĂ„ eller omrĂ„deKrĂ€ver setypeKrĂ€ver setype eller serangeKrĂ€ver setype, serange eller seuserKrĂ€ver seuser eller serangeÅterstĂ€ll booleansk instĂ€llning till systemstandardRollRoot-administrativ anvĂ€ndarrollKör gude för nedlĂ„sningsbooleanerSASL autentiseringsserverSELinux
AnvÀndareSELinux-administrationSELinux-grÀnssnittGenereringsverktyg för SELinuxpolicySELinux-
porttypSELinux-porttypSELinux-rollerSELinux-tjÀnstskyddSELinux-typSELinux Type krÀvsSELinux-anv.SELinux-booleanSELinux-kontextSELinux policy Àr inte hanterad eller lager kan inte kommas Ät.SELinux anvÀnda %s Àr definierad i policy, kan inte tas bortSELinux anvÀndare %s Àr inte definieradSELinux-anvÀndare "%s" krÀvsSSHSambaVÀlj hanteringsobjektVÀlj portarVÀlj root/administratöranvÀndarroll om denna anvÀndare kommer anvÀndas för att administrera maskinen nÀr han/hon kör som root.  Denna anvÀndare kommer inte att kunna logga in direkt till systemet.VÀlj katalog att generera policyfiler iVÀlj katalog(er) som det istÀngda programmet Àger och skriver tillVÀlj exekverbar fil som skall stÀngas in.VÀlj fil(er) som instÀngda program skapar eller skriverVÀl om du vill etikettera om hela filsystemet vid nÀsta omstart.  Ometikettering kan ta vÀldigt lÄng tid, beroende pÄ sotrleken av filsystemet.  Om du Àndrar policytyper eller gÄr frÄn avslaget till tvingande behövs en ometikettering.VÀlj initskript som skall stÀngas in.VÀlj domÀnerna som du vill att denna anvÀndare skall administrera.VÀlj anvÀndarrollerna som kan övergÄ till detta programs domÀner.Selinux
FiltypEn semanagetransaktion pÄgÄr redanIngen semanagetransaktion pÄgÄrSkickar granskningsmeddelandenSkicka epostUppstartsskriptLedsen, -Jag kan anvÀndas med SELinux MLS stöd.
TyvÀrr, newrole kan endast anvÀndas pÄ en SELinux-kÀrna.
Ledsen, run_init kan bara anvÀndas pÄ en SELinux kÀrna.
SkrĂ€ppostskyddSquidStandard initdemonStandard initdemon Ă€r demoner som startas vid uppstart via initskript.  Vanligen krĂ€vs ett skript i /etc/rc.d/init.dStatusTvingande lĂ€ge systemstandardPolicytyp systemstandard: Denna anvĂ€ndare kan logga in pĂ„ en maskin via X eller terminal.  Som standard kommer denna anvĂ€ndare inte ha setuid, inte nĂ€tverk, inte sudo, inte suDenna anvĂ€ndare kommer logga in pĂ„ en maskin endast via en terminal eller fjĂ€rrinloggning.  Som standard kommer denna anvĂ€ndare inte ha setuid, inte nĂ€tverk, inte su, inte sudo.För att göra denna policy aktiv, kör:VĂ€xla mellan anpassad och alla booleanerVĂ€xla mellan anpassad och alla portarVĂ€xla mellan alla och anpassade filkontextÖverför SELinuxanvĂ€ndaren staff till webblĂ€sardomĂ€nenÖverför SELinuxanvĂ€ndaren sysadm till webblĂ€sardomĂ€nenÖverför SELinuxanvĂ€ndaren user till webblĂ€sardomĂ€nenÖverför SELinuxanvĂ€ndaren xguest till webblĂ€sardomĂ€nenTypen %s_t Ă€r redan definierade i den nuvarande policyn.
Vill du fortsĂ€tta?TypupprĂ€tthĂ„llandefilTyp krĂ€vsANVÄNDNING: run_init <script> <args ...>
  dÀr: <script> Àr namnet pÄ init skript som ska köras,
         <args ...> Ă€r argumenten till det skriptet.ANVÄNDARtyper fĂ„r automatiskt en tmp-typKunde inte allokera minne för new_contextKan inte rensa miljön
Kunde inte fÄ tag i tomt signal-set
Kunde inte ÄterstÀlla miljön, avbryter
Kunde inte ÄterstÀlla tty-mÀrkning...
Kan inte sÀtta SIGHUP-hanterare
Universiell SSL-tunnelOkÀnt eller saknat protokollOreserverade portar (>1024)AnvÀndning %s -LAnvÀndning %s -L -l anvÀndareAnvÀndning %s -d fil ...AnvÀndning %s -l -d anvÀndare ...AnvÀndning %s -l KATEGORI anvÀndare ...AnvÀndning %s -l [[+|-]KATEGORI],...]q anvÀndare ...AnvÀndning %s KATEGORI fil ...AnvÀndning %s [[+|-]KATEGORI],...]q fil ...AnvÀnd -- för avsluta option listan.  Till exempelAnvÀndarprogramAnvÀndarprogram Àr alla program som du skulle vilja stÀnga in som startas av en anvÀndareAnvÀndarmappningAnvÀndarpriviligerAnvÀndarrollAnvÀndare med fullstÀndig nÀtverksÄtkomst, inga setuid-program utan övergÄngar, inte su, kan göra sudo till rootadminstratörsrollerAnvÀndare med fullstÀndig nÀtverksÄtkomst, inte setuid-program utan övergÄng, inte sudo, inte su.AnvÀnder Pam för autentiseringAnvÀnder dbusAnvÀnder nsswitch- eller getpw*-anropVerifiera namnVersionVarning!  Kunde inte fÄ tag i tty-information.
Varning! Kunde inte ÄterstÀlla kontext för %s
Webbprogram/-skript (CGI)WebbprogramWebbprogram/-skript (CGI) CGI-skript startade av webbservern (apache)Skriver syslog-meddelanden	XENXServerDu mÄste lÀgga till Ätminstone en roll för %sDu mÄste ange ett körbart programDu mÄste ange ett namn för din instÀngda process/anvÀndareDu mÄste ange sökvÀgen till det exekverbara programmet för din instÀngda processDu mÄste vÀlja en anvÀndareDu mÄste ange ett av följande vÀrden: %s_Ta bort_Egenskaperallaalla filer
vanliga filer
kataloger
teckenenhet
blockenhet
uttag
symbolisk lÀnk
namngivet rör
autentisering misslyckades.
kan inte hitta giltig post i passwd-filen.
chcat -- -Hemligt /dok/affÀrsplan.odtchcat -l +Hemligt juserfel vid inlÀsning av PAM-tjÀnstekonfiguration.
misslyckades med att bygga nytt intervall med nivÄ %s
misslyckades med att konvertera nytt kontext till strÀng
kunde ej exek skal
misslyckades att fÄ tag i kontoinformation
misslyckades med att fÄ tag i nytt kontext.
kunde inte fÄ tag i old_context.
misslyckades med att initiera PAM
misslyckades med att sÀtta PAM_TTY
misslyckades med att sÀtta nytt intervall %s
misslyckades med att stÀlla in ny roll %s
misslyckades med att stÀlla in ny typ %s
getpass kan inte öppna /dev/tty
globaltlabel37label38label39label41label42label44label50label59newrole:  %s:  fel pÄ rad %lu.
newrole: fel vid gaffling: %snewrole: felaktigt lösenord för %s
newrole: hashtabell för konfiguration av tjÀnstenamn spillde över
avpÄpppdrsyncrun_init: fel lösenord för %s
system-config-selinuxChristian Rose
Magnus Larsson
Göran UddeborgtypokÀntanvÀndning:  %s [-qi]
use_syslog mÄste vara ett booleskt vÀrde 
ß yôÊáœ~ŒorÀ5ÖJ™={țÁEÇêeŸu磝Qkź•áݘG{ś?ù»ă+—]üôçƒÉÍŚŚŸô?wûM3X^¶Ú歌>{Ž7ÙŸìŽKă>èoČÎnĘ\ÿȘÊjży·đR Łőăg/î=ȚÿfúOçÖr·oŚNVÊvżú~ÿY+üżNGêuśű·Ăź›țëčHWŠûyëwÆ[eQ¶ÊšŸSÚb­Ö>öÍËÇțł>ä}Gçmx[o[<ȚÚ{đęŸÏź_ĆïqF– ÚÛvMIENDźB`‚