Þ•Á$­,,à:á:%ÿ:,%;,R;%;¥;,Ÿ;ë;I<IJ<I”<3Þ< =E3=:y=(Ž=Ý=ù=d >^q>èÐ>)¹?ã@ê@Mî@W![W}W™W'ŽWÜWùWX4XNXlX‹XšXœXÕX1òX$Y>YUY"oY’Y°Y ÅY æYZ%Z@Z YZzZ“Z$¯Z3ÔZ.[7[%U[${[ [ž[#Ø[2ü[-/\]\#z\ž\Œ\*Ø\5]9]X]!w](™]!Â]!ä]7^7>^&v^^$·^/Ü^/ _E<_E‚_4È_;ý_9`W`?q`-±`)ß`) a?3a?sa.³a5âa)b)Bb?lb?¬b.ìb5c)Qc){c?¥c?åc.%d5Td$Šd!¯dÑdïd ee &eJ4ee3†eºeØeîe% f3fOfkf-€f*®f.ÙfVg_g sg g‹g£gµgœgÎg(âg hAhNVhO¥h\õh;RiHŽiA×iNj1hj!šj)Œjæjíjýjk k>"k6ak^˜kE÷k:=l-xl;Šl(âl0 m+v4Pv)…v/¯vßvævww?0w'pw˜w+³wßwüwx,x&Hxoxƒx'”xŒxÔxåx&øx&y&Fymy‡y–y ±yO»y zz+.zZz bzmzŠz4§zÜzøz{ { -{:{N{3i{{Š{¯{Í{ê{|"&|I|XR| «| ¹|Ä|'Ô|<ü|#9} ]}h} |} †}}¢} Š}°} µ}Ã}¯Õ}…~D™~Þ~3ü~'0+X)„D®)ó$€$B€$g€ Œ€ ­€!΀ð€#+2PP‚d‚Ly‚ƂJá‚,ƒULƒ¢ƒ%·ƒ݃ùƒ„M*„x„“Œ„3 …7T… Œ… ˜…€…!¿… á… î…ù…†+†O2†‚† І—†6°†5ç†C‡Ba‡€‡¶‡ˇ·ê‡ˆ(ˆ@ˆRˆ [ˆgˆƒˆˆˆOˆ ߈ êˆ$öˆ‰ ‰ ,‰6‰'G‰#o‰;“‰"ω8ò‰+Š2Š ;ŠIŠOŠtXŠ0͊(þŠ3'‹[‹*k‹–‹µ‹&΋õ‹Œ" ŒCŒ^ŒdŒkŒlzŒžçŒ  bª Ž&Ž<ŽUŽlŽŽ‘ŽªŽ¿Ž2ю o$”° ɏ֏èú  *:Kar:"ː7î&‘E‘W‘_‘n‘}‘J„‘Jϑ›’'¶’2ޒ “m“U“_ã“EC”s‰”4ý”T2•E‡•.͕5ü•T2– ‡–(‘–$º–ߖ ç–ô–—("— K— Y—Xc—hŒ—_%˜ž…˜V$™{™™–™3°™ ä™Eò™ë8š$›+›?›W›p›=Š› țA֛Uœ:nœ9©œ,㜠1!)S'}'¥-͝ûž%ž6ž'<ždž€ž‡ž –ž¢ž¶ž˞ãž)Ÿ+Ÿ&FŸ'mŸ•Ÿ0Пן ݟëŸ] f u 0y %ª¡;С" ¢</¢El¢0²¢3ã¢E£ ]£ g£ s£€£ˆ£££4Ž£#é£ €€ €'(€ P€[€q€ €J™€1ä€-¥-D¥Er¥,ž¥å¥ô¥Š/Š+HŠtŠŠ ¬Š·ŠŒŠÀŠ<Ê7§78§p§‚§3”§cȧF,š sš š Œš…™šE©=e©%£©<É©7ª >ªJª `ªnª„ªˆªª‘ª%™ª$¿ª#䪫!«3«œQ«8î¬D'­Ul­?­*®-®JL®—®r¬®r¯r’¯M°+S°j°Vê°;A±}±—±{ޱu0²Dвë³‰µµu—µ$ ¶r2¶$¥¶oʶx:·*³·iÞ·,Hž}užóžu¹‡¹£¹9Œ¹xö¹6oº$Šº$˺Vðº9G»B»NÄ»nŒ‚Œ›Œ,±ŒUÞŒ.4œ-cœ ‘œ ›œ¥œžœËœ0äœAŸ5WŸ0Ÿ,ŸŸëÀ*Á,2Á?_Á)ŸÁ<ÉÁÂ*ÂJÂ1QƒÂ"’ÂMµÂ)Ã-Ã=ÃWDÜÃ-µÃAãÃ!%ÄPGÄ ˜Ä.¥ÄÔÄçÅ È ÉBÉZ[É6¶É'íÉÊ9(Ê1bÊE”Ê?ÚÊCË=^ËBœË:ßËKÌ=fÌQ€ÌIöÌD@Í]…Í\ãÍW@ÎW˜ÎUðÎZFÏ^¡ÏHÐ<IÐ-†ÐMŽÐHÑ9KÑA…Ñ3ÇÑ9ûÑI5ÒEÒMÅÒEÓCYÓIÓ?çÓ-'ÔBUÔ6˜Ô<ÏÔ6 Õ9CÕ1}ÕW¯Õ,ÖE4ÖDzÖ?¿Ö=ÿÖB=×:€×C»×?ÿ×1?Ø.qØ< Ø7ÝØ7Ù0MÙ-~Ù3¬Ù:àÙ3Ú<OÚAŒÚ>ÎÚ6 Û2DÛHwÛfÀÛ5'Ü/]ÜBÜTÐÜE%Ý3kÝCŸÝEãÝ5)Þ2_Þ0’Þ9ÃÞ1ýÞ,/ßE\ßD¢ß?çß='àBeà:šà7ãàIáKeáJ±áEüáCBâF†â5Íâ9ãC=ãLã5Îã2ä<7äDtäE¹äEÿäUEåU›åQñå0CæHtæ\œæ\çlwçläçhQèeºè? é-`égŽéNöéQEêQ—êaéêaKë]­ëZ ìQfìQžìa íalí]ÎíZ,îT‡îTÜîd1ïd–ï`ûï]\ðBºð@ýð/>ñnñ‡ñ ¥ñ¯ñ‹ÈñTòM[ò0©ò!Úò?üò9<ó6vó$­ó$Òó?÷óE7ôQ}ônÏô>õWõmõ3tõšõ»õËõ!çõ9 öCöJJö]•öhóö{\÷SØ÷W,øY„ølÞø`Kù9¬ù/æùú&ú!Bú dúnú„uúNúúœIûNæûQ5ü9‡üTÁüTýMkýD¹ýkþý<jþW§þ ÿþ- ÿ*:ÿ eÿsÿŒÿ€¥ÿe&~Œ– ¢Ÿ?Ñl?~*Ÿé %3F zÁ†5HN~ÍHçg0B˜ŸÛ{ J’ WÝ 5 CL v ?  G T <m 8ª Eã ) H9 ‚  o¹ G) /q M¡ 8ï (/H,x5¥&Û 5#+Y … ŠAÇ; 8E5~Ž!ÇéiðZ0jB›Þå@ø49_n:Î$ -.\k~—I³ý 11F<x>µ?ô4uGœÙéEýcC?§ç÷  $$/T Xchw'вmÎ5<BrHµAþ6@uwNí?<?|6Œó6 :B?}6œôéûxår^$Ñxö*olš, }4 ² 9Ð 6 !$A!$f!k‹!÷!ê"Qû"]M#«#Á#)Ô#*þ#)$0$ C$M$9T$•Ž$$%7%$S%>x%D·%Tü%ZQ&¬&%Ì& ò&Hü&$E'$j'Z'ê'(('!(I(P(kY(Å( Ì(3Ø( ))&)9)=R)=)^Î)7-*be*È* Þ*è* þ*+ +Z¹+;,cP,Ž,RÍ,0 -0Q-W‚-Ú-"ñ-B.(W. €. .š.°.&>/ e0ƒs0)÷0!101&K1r11&®1Õ1 ì1= 2K2f2¢x2*3 F3g3|3–3®3Ç3ß3ô34!474&G4]n4<Ì4Z 56d5›5³5»5Ñ5ç5dî5aS6ùµ66¯7Bæ7)8?8xÐ8¢I9`ì9œM:Q ;~];QÜ;B.<Hq<„º< ?=?I=<‰= Æ=!Ó=õ=E>BN>‘>§>‚À>£C?‘ç?Ïy@QIA›AºA6ÁALøA(EBZnBfÉB 0D%=D%cD&‰D'°D_ØD8EkTEoÀEM0FM~F`ÌF-G 4Ga>GG GIèGI2HJ|HÇHãHI I=%I0cI”I›I±IÁI áI#J)&J5PJ&†J2­JPàJ$1KcVK ºKÇK7ÙK±L!ÃLåLªìLI—NMáN?/OioOlÙO7FPW~P~ÖPUQnQ‡Q  Q­QËQ4êQ#R CRPRWRAmR ¯R!ŒR3ÞR ShSA…SBÇSB TcMT<±TîT)ýT'UCUG\U!€U(ÆUïU VVVDV?bV?¢VâVôV>W™EWcßWCXVX iX®vXF%YClY<°Y`íY^NZ­Z!ÆZèZ'[,[ 0[:[>[AE[@‡[?È[\3\-O\¢\ƒ+Cƒ×ùcí+OQ7K¹Ùz—ý'a¡à6isÙM)ex_Ñžµ€œÆ³]È},VÞ=ምI§Ë€ŽZòDN…S"±°ªW'E.ÃÛRíš›Œ9»•wŽévŸDlšw†T­Œ)¶0:|u…èzk2Ê×LŸ¥ôJƒ}G[·èh$ÃPLot‹| „Af¿EÖ> P`n3àÁ"‡‚T8ú* «QWPÇ4dâû†Ublžï¬Ø7ÉaQ8ü3q–¯KÐ~Ýýç >§Κ9_™6”e£r²t-€¯³‘Œ\œ!)T›ÚöLámp5fºy*"æ'®@#ڗI:¢Œ8\^—OñOu ¶j`WõÑ›ë„& 2ÁmГïxÖ?IŸÒ4R dœþ°üÓjjp¬V–SÏ©¥«‡w0“b#Üþ!skĹ(v:,C±ê’Žifpžo+œeUË Ï2¡X„nßœiµ~cq‰x9ìÊ/ãØßÌåH ˜À£g®î<§Õ‰·Šã­‹{]|ª˜a å‡%úŸ ¬-·5é?¥yŠYŠ€÷SB±•b–û‘34ÎX&XlMŸsˆÅŽ?H;‚HÕM<œ÷ªórëYõ³Š ÛUä,ç/@ÀÄZÞø  ðgñ€ž-Üæ‚~“ [©od…ì=” Ý>€ugº^©žšJ ¿šÔ°[¿N˜A]#µÌ²t/{’R qÓÍ‰ˆðä1Å‘k`Z«Nô•™(@vø®Y5m_ÈɎò}&ÒÆrÇ%BŠ™êŸJ;$»C¡6ó.ºŽ<  F¹Eâö­1†;yGù1Dhԍ»ŒcF^G{¢Í(Kž%!’*Vz£Á0¶hŠŒB¯7$”FA²Àÿ=šî.n ‹ÿ Compile test for %s failed. Compile test for %s has not run. %s Compiling of %s interface is not supported. SELinux Distribution fcontext Equivalence SELinux Local fcontext Equivalence %s is not a valid domain'%s' policy modules require existing domains-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...SELECT TO VIEW DATA...Deny all processes from ptracing or debugging other processes?Disable ability to run unconfined system processes?Disable all permissive processes?System ConfigurationSystem Mode File Labeling for . File labels will be created when update is applied. Network Port for . Ports will be created when update is applied. To change from Disabled to Enforcing mode - Change the system mode from Disabled to Permissive - Reboot, so that the system can relabel - Once the system is working as planned * Change the system mode to Enforcing A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them. Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network Port for %sAdd Network Port for %s. Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd a moduleAdd a record of the %s object typeAdd file Equivalence Mapping. Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAddr %s already definedAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>All domainsAllow {subject} to {rest}Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering. Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled. Disabling it means all daemons will now be confined. To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...Application File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyBad format {filename}: Record {record}Boolean EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot read policy store.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system. Do you wish to continue?Changing to SELinux disabled requires a reboot. It is not recommended. If you later decide to turn SELinux back on, the system will be required to relabel. If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy. Permissive mode does not require a reboot. Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system. Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Compiling %s interfaceConfined Root Administrator RoleContextCould not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport {ibdev_name}/{port}Could not add ibpkey {subnet_prefix}/{pkey}Could not add interface %sCould not add login mapping for %sCould not add port {proto}/{port}Could not add prefix {prefix} for {role}Could not add role {role} for {name}Could not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport {ibdev_name}/{ibendport} is definedCould not check if ibendport {ibdev_name}/{port} is definedCould not check if ibpkey {subnet_prefix}/{pkey} is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port {proto}/{port} is definedCould not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for ibendport {ibdev_name}/{ibendport}Could not create a key for {ibdev_name}/{port}Could not create a key for {proto}/{port}Could not create a key for {subnet_prefix}/{pkey}Could not create addr for %sCould not create context for %sCould not create context for {ibendport}/{port}Could not create context for {proto}/{port}Could not create context for {subnet_prefix}/{pkey}Could not create file context for %sCould not create ibendport for {ibdev_name}/{port}Could not create ibpkey for {subnet_prefix}/{pkey}Could not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for {proto}/{port}Could not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport {ibdev_name}/{ibendport}Could not delete ibpkey {subnet_prefix}/{pkey}Could not delete interface %sCould not delete login mapping for %sCould not delete port {proto}/{port}Could not delete the file context %sCould not delete the ibendport {ibdev_name}/{port}Could not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport {ibdev_name}/{ibendport}Could not modify ibpkey {subnet_prefix}/{pkey}Could not modify interface %sCould not modify login mapping for %sCould not modify port {proto}/{port}Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport {ibdev_name}/{ibendport}Could not query ibpkey {subnet_prefix}/{pkey}Could not query interface %sCould not query port {proto}/{port}Could not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set file context for %sCould not set ibendport context for {ibdev_name}/{port}Could not set ibpkey context for {subnet_prefix}/{pkey}Could not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for {ibdev_name}/{port}Could not set mls fields in ibpkey context for {subnet_prefix}/{pkey}Could not set mls fields in interface context for %sCould not set mls fields in port context for {proto}/{port}Could not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for {proto}/{port}Could not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for {ibdev_name}/{port}Could not set role in ibpkey context for {subnet_prefix}/{pkey}Could not set role in interface context for %sCould not set role in port context for {proto}/{port}Could not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for {ibdev_name}/{port}Could not set type in ibpkey context for {subnet_prefix}/{pkey}Could not set type in interface context for %sCould not set type in port context for {proto}/{port}Could not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for {ibdev_name}/{port}Could not set user in ibpkey context for {subnet_prefix}/{pkey}Could not set user in interface context for %sCould not set user in port context for {proto}/{port}Could not start semanage transactionCould not test MLS enabled statusCreated the following files: Customized Permissive TypesDBUS System DaemonDefaultDefault LevelDefault SELinux Level for SELinux user, s0 Default. (MLS/MCS Systems only)DeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete a record of the %s object typeDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDescriptionDesktop Login User RoleDestination ClassDisableDisable a moduleDisable the booleanDisable/Enable dontaudit rules in policyDisabledDisplay applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Do not print heading when listing %s object typesDo not reload policy after commitDomain name(s) of man pages to be createdEnableEnable a moduleEnable the booleanEnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User. s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existEquivalence: %sExecutable FileExecutable FilesExecutables which will transition to '%s', when executing selected domains entrypoint.Executables which will transition to a different domain, when '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExportExport system settings to a fileExtract customizable commands, for use within a transactionFailed to read %s policy fileFile Contexts fileFile EquivalenceFile NameFile PathFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File Type. This is used with fcontext. Requires a file type as shown in the mode field by ls, e.g. use d to match only directories or f to match only regular files. The following file type options can be passed: f (regular file), d (directory), c (character device), b (block device), s (socket), l (symbolic link), p (named pipe). If you do not specify a file type, the file type will default to "all files".File Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s already definedFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %s conflicts with equivalency rule '%s %s'File spec %s conflicts with equivalency rule '%s %s'; Try adding '%s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' with transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.FilterFound circular interface classGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGraphical User Interface for SELinux PolicyHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIMPORTANTIf-Then-Else rules written in policy that can allow alternative access control.ImportImport local customizationsImport system settings from another machineInboundInput fileInterface %s already definedInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList %s local customizationsList SELinux Policy interfacesList records of the %s object typeLockdownLockdown the SELinux System. This screen can be used to turn up the SELinux Protections.Login MappingLogin NameLogin Name : %sLogin mapping for %s is already definedLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/MCS RangeMLS/MCS Range: %sMLS/MCS Security Range (MLS/MCS Systems only) SELinux Range for SELinux login mapping defaults to the SELinux user record range. SELinux Range for SELinux user defaults to s0.Make Path RecursiveManage SELinux confined users (Roles and levels for an SELinux user)Manage SELinux policy modulesManage booleans to selectively enable functionalityManage file context mapping definitionsManage infiniband end port type definitionsManage infiniband ibpkey type definitionsManage login mappings between linux users and SELinux confined usersManage network interface type definitionsManage network node type definitionsManage network port type definitionsManage process type enforcement modeManage the SELinux configurationMinimal Terminal Login User RoleMinimal X Windows Login User RoleMislabeled files existMissing interface definition for %sModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s. Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify a record of the %s object typeModify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule NameModule does not exist: %s Module information for a new typeMore DetailsMore TypesMore...NameName for the specified infiniband end port.Name must be alphanumeric with no spaces. Consider using option "-n MODULENAME"NetworkNetwork MaskNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNode Address is requiredNot yet implementedOnly Daemon apps can use an init script.Options Error %s OutboundOutput fileOutput local customizationsPathPath Path to be labeled (may be in the form of a Perl compatible regular expression)PermissivePkey NumberPolicy types which require a commandPortPort NumberPort TypePort is requiredPort number must be between 1 and 65536Port {proto}/{port} already definedPort {proto}/{port} is defined in policy, cannot be deletedPort {proto}/{port} is not definedPorts must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess TypesProtoProtocolProtocol for the specified port (tcp|udp|dccp|sctp) or internet protocol version for the specified node (ipv4|ipv6).Protocol has to be one of udp, tcp, dccp or sctpQuery SELinux policy network informationRelabel all files back to system defaults on rebootRemove a moduleRemove all %s objects local customizationsRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system. To reset an item, uncheck the checkbox. All items checked will be updated in the system when you select update.Roles: %sRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Port TypeSELinux RolesSELinux Roles. You must enclose multiple roles within quotes, separate by spaces. Or specify -R multiple times.SELinux Type for the objectSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is already definedSELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user nameSandboxSave to UpdateSave to updateSelectSelect tcp if the port type should be assigned to tcp port numbers.Select udp if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select a priority for module operationsSelect an alternate SELinux Policy Store to manageSelect domainSelect file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user. Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the file class to which this label will be applied. Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect users mapping to delete.Users mapping will be deleted when update is applied.Select...Semanage transaction already in progressSemanage transaction not in progressServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSource DomainSpec fileSpecify a new SELinux user name. By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with. Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with. Defaults to s0.Specify the mapping between the new path and the equivalence path. Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStateSubnet Prefix is requiredSubnet prefix for the specified infiniband ibpkey.Subnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Substitute target path with sourcepath when generating default label. This is used with fcontext. Requires source and target path arguments. The context labeling for the target subtree is made equivalent to that defined for the source.SystemSystem Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path. Paths must begin with a '/'.The entry that was entered is incorrect. Please try again in the ex:/.../... format.To disable this transition, go to the %sBoolean section%s.To enable this transition, go to the %sBoolean section%s.To make this policy package active, execute:TransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType Enforcement fileType field requiredType is requiredTypesUSER Types automatically get a tmp typeUnknown or missing protocolUpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list. For exampleUser ApplicationUser Role types can not be assigned executables.UsersValid Types: Web Application/Script (CGI)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesYesYou are attempting to close the application without applying your changes. * To apply changes you have made during this session, click No and click Update. * To leave the application without applying your changes, click Yes. All changes that you have made during this session will be lost.You must add at least one role for %sYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must specify one of the following values: %sYou need to define a new type which ends with: %sYou need to install policycoreutils-gui package to use the gui optionall filesapplicationblock devicebooleanboolean to get descriptioncharacter devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydontaudit requires either 'on' or 'off'executableexecutable to confineget all booleans descriptionsibendportibendport {ibdev_name}/{ibendport} is defined in policy, cannot be deletedibendport {ibdev_name}/{ibendport} is not definedibendport {ibdev_name}/{port} already definedibpkey {subnet_prefix}/{pkey} already definedibpkey {subnet_prefix}/{pkey} is defined in policy, cannot be deletedibpkey {subnet_prefix}/{pkey} is not definedinterface_speclist all SELinux port typeslisten for inbound connectionslogin_name | %%groupnamemanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenodeoffonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writepkey | pkey_rangeport | port_rangequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular fileselinux_namesemanage is used to configure certain elements of SELinux policy with-out requiring modification or recompilation from policy source.semanage permissive: error: the following argument is required: type sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linktarget process domaintcptypeudpunknownuse_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writable{target} is already in {category}{target} is not in {category}Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: PO-Revision-Date: 2023-09-09 11:21+0000 Last-Translator: Hiroshi Yamanaka Language-Team: Japanese Language: ja MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=1; plural=0; X-Generator: Weblate 4.18.2 %s のコンパむルテストに倱敗したした。 %s のコンパむルテストは実行されおいたせん。 %s %s むンタヌフェヌスのコンパむルはサポヌトされおいたせん。 SELinux ディストリビュヌション fcontext の等䟡 SELinux ロヌカル fcontext の等䟡 %s 無効なドメむンです'%s' ポリシヌモゞュヌルには既存のドメむンが必芁です-- Allowed %s [ %s ]'%s' ドメむンには -a オプションは䜿甚できたせん。詳现は䜿い方をお読みください。'%s' ドメむンには -d オプションは䜿甚できたせん。詳现は䜿い方をお読みください。'%s' ドメむンには -t オプションは䜿甚できたせん。詳现は䜿い方をお読みください。-w オプションは --newtype オプションずの䜵甚はできたせん...デヌタを遞択しお衚瀺...プロセスが別のプロセスのデバッグや ptrace を行わないよう拒吊したすか?制限のないシステムプロセスの実行機胜を無効にしたすか?蚱容プロセスをすべお無効にしたすか?システム蚭定システムモヌド のファむルラベル。曎新の適甚時にファむルラベルが䜜成されたす。 のネットワヌクポヌト。曎新の適甚時にポヌトが䜜成されたす。 Disabled から Enforcing モヌドに倉曎するには、 - システムモヌドを Disabled から蚱容に倉曎したす - 再起動しお、システムにラベルを付け盎したす - 期埅通りにシステムが動䜜し始めたら、 * システムモヌドを Enforcing に倉曎したす 蚱容ドメむンずは、プロセスが行いたい動䜜を行えるよう蚱可し、SELinux では拒吊のログを蚘録するだけで匷制はしないプロセスラベルです。通垞、蚱容ドメむンは詊隓的なポリシヌを瀺し、蚱可されるべきドメむンぞのアクセスが SELinux により拒吊される原因ずしお考えられるモゞュヌルを無効にしたす。動䜜远加ファむル等䟡性マッピングを远加したす。曎新の適甚時にマッピングが䜜成されたす。%s のファむルラベルを远加%s のファむルラベルを远加したす。曎新の適甚時にファむルラベルが䜜成されたす。ログむンマッピングの远加ログむンのマッピングを远加したす。曎新の適甚時にマッピングが䜜成されたす。ログむンマッピングを远加したす。曎新の適甚時にナヌザヌマッピングが䜜成されたす。%s のネットワヌクポヌトを远加%s ネットワヌクポヌトを远加したす。曎新の適甚時にポヌトが䜜成されたす。SELinux のファむルの等䟡性を远加SELinux ナヌザヌロヌルを远加したす。曎新の適甚時に SELinux ナヌザヌロヌルが䜜成されたす。SELinux ナヌザヌの远加ナヌザヌロヌルを远加したす。曎新の適甚時に SELinux ナヌザヌロヌルが䜜成されたす。ファむルを远加するモゞュヌルの远加%s オブゞェクトタむプの蚘録を远加したすファむルの等䟡性マッピングを远加したす。曎新の適甚時にマッピングが䜜成されたす。ファむルの等䟡性ラベルを远加したす。%s のファむルラベルを远加ログむンマッピングの远加'%(DOMAIN)s' ドメむンの新しい %(TYPE)s ファむルパスを远加したす。新芏のファむル等䟡性定矩を远加したす。新芏のログむンマッピングの定矩を远加したす。新芏の SELinux ナヌザヌたたはロヌルの定矩を远加したす。%(PERM)s を蚱可されおいる '%(APP)s' ドメむンに、新しいポヌトの定矩を远加したす。%s のポヌトを远加ナヌザヌの远加Addr %s はすでに定矩されおいたすアドレス %s はポリシヌ内で定矩されおいたす、削陀できたせんアドレス %s は定矩されおいたせん管理者のログむンナヌザヌロヌル高床 <<高床 >>高床な怜玢 <<高床な怜玢 >>すべおのドメむン{subject} が {rest} できるようにしたす代替の SELinux ポリシヌ、暙準は /sys/fs/selinux/policy代替ルヌトディレクトリ、/ が暙準です代替 root のセットアップが必芁です制限のないドメむンずは、SELinux に劚害されずプロセスが行いたい動䜜を行えるよう蚱可するプロセスラベルです。このモゞュヌルが有効になっおいる堎合、SELinux にポリシヌが定矩されおいない初期システムで起動時に開始されたアプリケヌションは、制限のないプロセスずしお実行されたす。unconfined_t ナヌザヌを無効にするには、たず unconfined_t をナヌザヌたたはログむンの画面から削陀する必芁がありたす。ポリシヌの分析䞭...アプリケヌションファむル圢匏'%s' からのアプリケヌション遷移「遞択ドメむン」からのアプリケヌション遷移'%s' ぞのアプリケヌション遷移「遞択ドメむン」ぞのアプリケヌション遷移アプリケヌションアプリケヌション - 高床な怜玢適甚䞍正な圢匏 {filename}: レコヌド {record}Boolean 有効ブヌリアン %s 蚱可ルヌルboolean %s はポリシヌで定矩されおいたす。削陀できたせんboolean %s は定矩されおいたせんブヌリアン閲芧ラベル付けするファむルやディレクトリを衚瀺しお遞択したす。組み蟌み蚱容圢匏プロセスのドメむンの呌び出し䞭他のタむプのカテゎリヌで +/- を結合できたせん耇数の感床を持おたせん%s で '+' を䜿っお、感床レベルを修正するこずができたせん取り消しポリシヌ store を読み蟌めたせん。ポリシヌタむプを倉曎するず、次回システムを再起動するずき時に、ファむルシステム党䜓のラベルが倉曎したす。ラベル倉曎は、ファむルシステムのサむズによっおは時間がかかりたす。続行したすか?SELinux を無効に倉曎する堎合は、再起動が必芁です。この倉曎は掚奚されたせん。埌で SELinux を有効に戻すずきに、システムのラベル倉曎が必芁になりたす。SELinux が問題の原因になっおいるかどうかを確認したい堎合は、蚱容モヌドにするず SELinux ポリシヌが適甚 (enforce) されず、゚ラヌがログに出力されるようになりたす。たた、蚱容モヌドぞの倉曎には、再起動は芁求されたせん。続行したすか?SELinux を有効にするず、次回システムを再起動するずきに、ファむルシステム党䜓のラベルが倉曎になりたす。ラベル倉曎は、ファむルシステムのサむズによっおは時間がかかりたす。続行したすか?クラスこの皮類のポリシヌに察しお芁求されるコマンド珟圚のトランザクション内の倉曎をすべおサヌバヌに送信したす。%s むンタヌフェヌスをコンパむルしたす制限された root 管理者ロヌルコンテキストSELinux ナヌザヌ %s を远加できたせんでしたアドレス %s を远加できたせんでした%s のファむルコンテキストを远加できたせんでしたibendport {ibdev_name}/{port} を远加できたせんでした{subnet_prefix}/{pkey} に ibpkey を远加できたせんでしたむンタヌフェヌス %s を远加できたせんでした%s のログむンマッピングを远加できたせんでしたポヌト {proto}/{port} を远加できたせんでしたプレフィックス {prefix} を {role} に远加できたせんでしたロヌル {role} を {name} に远加できたせんでしたSELinux ナヌザヌ %s が定矩されおいるか確認できたせんでしたアドレス %s が定矩されおいるか確認できたせんでしたboolean %s が定矩されおいるか確認できたせんでした%s のファむルコンテキストが定矩されおいるか確認できたせんでしたibendport {ibdev_name}/{ibendport} が定矩されおいるか確認できたせんでしたibendport {ibdev_name}/{port} が定矩されおいるか確認できたせんでしたibpkey {subnet_prefix}/{pkey} が定矩されおいるか確認できたせんでしたむンタヌフェヌス %s が定矩されおいるか確認できたせんでした%s のログむンマッピングが定矩されおいるか確認できたせんでしたポヌト {proto}/{port} が定矩されおいるかどうかを確認できたせんでしたsemanage トランザクションをコミットできたせんでした%s の SELinux ナヌザヌを䜜成できたせんでした%s のキヌを䜜成できたせんでしたibendport {ibdev_name}/{ibendport} にキヌを䜜成できたせんでしたibendport {ibdev_name}/{port} にキヌを䜜成できたせんでした{proto}/{port} のキヌを䜜成できたせんでした{subnet_prefix}/{pkey} のキヌを䜜成できたせんでした%s のアドレスを䜜成できたせんでした%s のコンテキストを䜜成できたせんでした{ibendport}/{port} のコンテキストを䜜成できたせんでした{proto}/{port} のコンテキストを䜜成できたせんでした{subnet_prefix}/{pkey} のコンテキストを䜜成できたせんでした%s のファむルコンテキストを䜜成できたせんでした{ibdev_name}/{port} に ibendport を䜜成できたせんでした{subnet_prefix}/{pkey} の ibpkey キヌを䜜成できたせんでした%s のむンタヌフェヌスを䜜成できたせんでした%s のキヌを䜜成できたせんでした%s のログむンマッピングを䜜成できたせんでしたモゞュヌルキヌを䜜成できたせんでした{proto}/{port} のポヌトを䜜成できたせんでしたsemanage ハンドルを䜜成できたせんでしたSELinux ナヌザヌ %s を削陀できたせんでしたアドレス %s を削陀できたせんでしたすべおのむンタヌフェむスのマッピングを削陀できたせんでしたboolean %s を削陀できたせんでした%s のファむルコンテキストを削陀できたせんでしたibendport {ibdev_name}/{ibendport} を削陀できたせんでしたibpkey {subnet_prefix}/{pkey} を削陀できたせんでしたむンタヌフェヌス %s を削陀できたせんでした%s のログむンマッピングを削陀できたせんでしたポヌト {proto}/{port} を削陀できたせんでしたファむルコンテキスト %s を削陀できたせんでしたibendport {ibdev_name}/{port} を削陀できたせんでしたibpkey %s キヌを削陀できたせんでしたポヌト %s を削陀できたせんでしたすべおのノヌドマッピングを削陀できたせんモゞュヌル %s を無効にできたせんでしたモゞュヌル %s を有効にできたせんでしたsemanage 接続を確立できたせんでした%s のキヌを抜出できたせんでしたモゞュヌルを有効にできたせんでしたモゞュヌル lang_ext を取埗できたせんでしたモゞュヌル名を取埗できたせんでしたモゞュヌルの優先床を取埗できたせんでしたSELinux のモゞュヌル䞀芧を衚瀺できたせんでしたSELinux ナヌザヌの䞀芧を衚瀺できたせんでしたアドレスの䞀芧を衚瀺できたせんでしたboolean の䞀芧を衚瀺できたせんでしたファむルコンテキストの䞀芧を衚瀺できたせんでしたホヌムディレクトリヌのファむルコンテキスト䞀芧を衚瀺できたせんでしたibendports の䞀芧を衚瀺できたせんでしたibpkeys を䞀芧衚瀺できたせんしたむンタヌフェヌスの䞀芧を衚瀺できたせんでしたロヌカルファむルのコンテキスト䞀芧を衚瀺できたせんでしたログむンマッピングの䞀芧を衚瀺できたせんでしたポヌトの䞀芧を衚瀺できたせんでしたナヌザヌ %s のロヌル䞀芧を衚瀺できたせんでしたファむルコンテキストを䞀芧衚瀺できたせんでしたibendports の䞀芧を衚瀺できたせんでしたibpkeys の䞀芧を衚瀺できたせんでしたポヌトを䞀芧衚瀺できたせんでしたSELinux ナヌザヌ %s を修正できたせんでしたアドレス %s を修正できたせんでしたboolean %s を修正できたせんでした%s のファむルコンテキストを修正できたせんでしたibendport {ibdev_name}/{ibendport} を倉曎できたせんでしたibpkey {subnet_prefix}/{pkey} を倉曎できたせんでしたむンタヌフェヌス %s を修正できたせんでした%s のログむンマッピングを修正できたせんでしたポヌト {proto}/{port} を修正できたせんでしたアドレス %s をク゚リヌできたせんでしたファむルコンテキスト %s をク゚リヌできたせんでした%s のファむルコンテキストをク゚リヌできたせんでしたibendport {ibdev_name}/{ibendport} をク゚リヌできたせんでしたibpkey {subnet_prefix}/{pkey} をク゚リヌできたせんでしたむンタヌフェヌス %s をク゚リヌできたせんでしたポヌト {proto}/{port} の問い合わせができたせんでした%s の seuser をク゚リヌできたせんでした%s のナヌザヌをク゚リヌできたせんでしたモゞュヌル %s を削陀できたせんでした (削陀倱敗)蚱容ドメむン %s の削陀ができたせんでした (削陀に倱敗)MLS レベルを %s に蚭定できたせんでした%s の MLS 範囲を蚭定できたせんでした%s の SELinux ナヌザヌを蚭定できたせんでしたboolean %s のアクティブな倀を蚭定できたせんでした%s のアドレスコンテキストを蚭定できたせんでした%s のファむルコンテキストを蚭定できたせんでした{ibdev_name}/{port} に ibendport コンテキストを蚭定できたせんでした{subnet_prefix}/{pkey} に ibpkey コンテキストを蚭定できたせんでした%s のむンタヌフェヌスコンテキストを蚭定できたせんでした%s のマスクを蚭定できたせんでした%s のメッセヌゞコンテキストを蚭定できたせんでした%s のアドレスコンテキストに mls フィヌルドを蚭定できたせんでした%s のファむルコンテキストに mls フィヌルドを蚭定できたせんでした{ibdev_name}/{port} の ibendport コンテキストに mls フィヌルドを蚭定できたせんでした{subnet_prefix}/{pkey} の ibpkey コンテキストに mls フィヌルドを蚭定できたせんでした%s のむンタヌフェヌスコンテキストに mls フィヌルドを蚭定できたせんでした{proto}/{port} のポヌトコンテキストに mls フィヌルドを蚭定できたせんでしたモゞュヌルキヌの名前を蚭定できたせんでした%s の名前を蚭定できたせんでした蚱容ドメむン %s を蚭定できたせんでした (モゞュヌルのむンストヌルに倱敗){proto}/{port} のポヌトコンテキストを蚭定できたせんでした%s のアドレスコンテキストにロヌルを蚭定できたせんでした%s のファむルコンテキストにロヌルを蚭定できたせんでした{ibdev_name}/{port} の ibendport コンテキストにロヌルを蚭定できたせんでした{subnet_prefix}/{pkey} の ibpkey コンテキストにロヌルを蚭定できたせんでした%s のむンタヌフェヌスコンテキストにロヌルを蚭定できたせんでした{proto}/{port} のポヌトコンテキストにロヌルを蚭定できたせんでした%s のアドレスコンテキストにタむプを蚭定できたせんでした%s のファむルコンテキストにタむプを蚭定できたせんでした{ibdev_name}/{port} の ibendport コンテキストにタむプを蚭定できたせんでした{subnet_prefix}/{pkey} の ibpkey コンテキストにタむプを蚭定できたせんでした%s のむンタヌフェヌスコンテキストにタむプを蚭定できたせんでした{proto}/{port} のポヌトコンテキストにタむプを蚭定できたせんでした%s のアドレスコンテキストにナヌザヌを蚭定できたせんでした%s のファむルコンテキストにナヌザヌを蚭定できたせんでした{ibdev_name}/{port} の ibendport コンテキストにナヌザヌを蚭定できたせんでした{subnet_prefix}/{pkey} の ibpkey コンテキストにナヌザヌを蚭定できたせんでした%s のむンタヌフェヌスコンテキストにナヌザヌを蚭定できたせんでした{proto}/{port} のポヌトコンテキストにナヌザヌを蚭定できたせんでしたsemanage トランザクションを起動できたせんでしたMLS を有効にした状態をテストできたせんでした以䞋のファむルが䜜成されたした: カスタム蚱容圢匏DBUS システムデヌモン初期倀デフォルトレベルSELinux ナヌザヌのデフォルトの SELinux レベルで、デフォルトは s0 に蚭定されたす。(MLS/MCS システムのみ)削陀'%(DOMAIN)s' ドメむンの %(TYPE)s ファむルパスを削陀したす。倉曎されたファむルのラベルを削陀倉曎されたポヌトを削陀倉曎されたナヌザヌマッピングを削陀したす。%s オブゞェクトタむプの蚘録を削陀したすファむルの等䟡性ラベルを削陀したす。%s のファむルラベルを削陀ログむンマッピングの削陀倉曎枈みファむルの等䟡性定矩を削陀したす。倉曎枈みログむンマッピングの定矩を削陀したす。倉曎枈み SELinux ナヌザヌたたはロヌルの定矩を削陀したす。%(PERM)s を蚱可されおいる '%(APP)s' ドメむンに倉曎したポヌトの定矩を削陀したす。%s のポヌトを削陀ナヌザヌの削陀説明デスクトップログむンナヌザヌロヌル移行先クラス無効にするモゞュヌルの無効化ブヌル倀を無効にしたすポリシヌの dontaudit ルヌルを無効化/有効化無効'%s' ず状態遷移できるアプリケヌションを衚瀺したす。「遞択したドメむン」ず遷移できるアプリケヌションを衚瀺したす。「%s」のポリシヌを倉曎するために䜿甚できるブヌリアン情報を衚瀺したす。「遞択したドメむン」のポリシヌを倉曎するのに䜿甚できるブヌリアン情報を衚瀺したす。「%s」により䜿甚できるファむルタむプの情報を衚瀺したす。「遞択したドメむン」が䜿甚できるタむプの情報を衚瀺したす。「%s」がリッスンを蚱可されるネットワヌクポヌトを衚瀺したす。「遞択したドメむン」がリッスンを蚱可するネットワヌクポヌトを衚瀺したす。%s オブゞェクトタむプを䞀芧衚瀺する際は、ヘディングを印刷したせんコミット埌にポリシヌをリロヌドしたせん䜜成される man ペヌゞのドメむン名有効にするモゞュヌルの有効化ブヌル倀を有効にしたす有効化匷制SELinux ナヌザヌがログむンするデフォルトのレベルを入力したす。デフォルトは s0 に蚭定されたすこの SELinux ナヌザヌの MLS/MCS 範囲を入力したす。 s0-s0:c1023このログむンナヌザヌの MLS/MCS 範囲を入力したす。デフォルトでは遞択した SELinux ナヌザヌの範囲が蚭定されたす。管理ドメむンが遷移する SELinux ロヌルを入力しおくださいこのドメむンに遷移する SELinux ナヌザヌを入力しおください拡匵するドメむン圢匏を入力しおくださいこの制限された管理者が管理するドメむンを入力しおください問い合わせを実行するむンタヌフェヌス名を入力しおくださいこのファむルパスに割り圓おる MLS ラベルを入力したす。このポヌトに割り圓おる MLS ラベルを入力したす。SELinux ナヌザヌ制限を远加したいナヌザヌのログむンナヌザヌ名を入力したす。等䟡ラベルの蚭定を行うパスを入力したす。ポヌトタむプを远加したいポヌト番号たたは範囲を入力したす。等䟡パス%s の等䟡クラスは既に存圚したす%s の等䟡クラスは存圚したせん等䟡性: %s実行可胜ファむル実行可胜ファむル遞択したドメむンの゚ントリヌポむントを実行するずきに、「%s」に遷移する実行可胜なもの。'%s' がそれらを実行したずきに、他のドメむンに遷移する実行可胜なもの。「遞択したドメむン」がそれらを実行するずきに、他のドメむンに遷移する実行可胜なもの。遞択したドメむンの゚ントリヌポむントを実行するずきに、「遞択したドメむン」に遷移する実行可胜なもの。既存のドメむン圢匏゚クスポヌトシステム蚭定をファむルに゚クスポヌトしたすトランザクシャン内での䜿甚目的で、カスタマむズ可胜なコマンドを展開したす%s ポリシヌファむルの読み蟌みに倱敗したしたファむルコンテキストファむルファむルの等䟡性ファむル名ファむルパス'%s' からのファむル遷移「遞択ドメむン」からのファむル遷移ファむル遷移では、珟圚のドメむンによっお、遷移先タむプのディレクトリヌ内に特定クラスのコンテンツが䜜成されるずきの動䜜を定矩したす。遷移にはオプションでファむル名を指定できたす。ファむルタむプ。これは fcontext ずずもに䜿われたす。ls の mode フィヌルドに瀺されるファむルタむプが必芁です。䟋えば、ディレクトリヌにのみマッチする堎合は d を、通垞のファむルにのみマッチする堎合は f を䜿いたす。枡すこずが可胜なファむルタむプは、f (通垞ファむル)、 d (ディレクトリ)、 c (キャラクタデバむス)、 b (ブロックデバむス)、 s (゜ケット)、 l (シンボリックリンク)、 p (名前付きパむプ) です。ファむルタむプを指定しない堎合は、ファむルタむプのデフォルトが「すべおのファむル」になりたす。'%s' 甚に定矩されたファむルのタむプ。「遞択したドメむン」甚に定矩されたファむルのタむプ。ファむルクラス: %s%s のファむルコンテキストはすでに定矩されおいたす%s のファむルコンテキストはポリシヌで定矩されおいたす、 削陀できたせん%s のファむルコンテキストは定矩されおいたせんファむルの等䟡性により、システムは新しいパス配䞋のコンテンツを、等䟡パス配䞋にあるようにラベル付けしたす。ファむルパス: %s'%s' ドメむンに入るために䜿甚されるファむルのパス。「遞択したドメむン」に入るために䜿甚されるファむルのパス。ファむルパス: %sファむルの仕様 %s は等䟡芏則 '%s %s' ず競合したすファむル仕様 %s は等䟡芏則 '%s %s' ず競合したす、代わりに '%s' を远加しおみおくださいファむルの指定にはスペヌスを䜿甚できたせんファむルファむルの等䟡性別のラベルに遷移する '%s' によるファむル。'%s' ドメむンが曞き蟌み可胜なファむル。「遞択したドメむン」が曞き蟌み可胜なファむル。フィルタヌサヌキュラヌむンタヌフェヌスクラスを芋぀けたした'%s' ポリシヌの生成'%s' ポリシヌの生成 遞択された SELinux マニュアルペヌゞ向けの HTML マニュアルペヌゞの構成を生成するSELinux ポリシヌモゞュヌルのテンプレヌトを生成するSELinux マニュアルペヌゞを生成するSELinux ポリシヌのグラフィカルナヌザヌむンタヌフェヌスヘルプ: アプリケヌションタむプのペヌゞヘルプ: Boolean のペヌゞヘルプ: 実行可胜ファむルのペヌゞヘルプ: ファむル等䟡性のペヌゞヘルプ: 着信ネットワヌク接続のペヌゞヘルプ: ロックダりンペヌゞヘルプ: ログむンペヌゞヘルプ: 発信ネットワヌク接続のペヌゞヘルプ: SELinux ナヌザヌのペヌゞヘルプ: スタヌトペヌゞヘルプ: システムペヌゞヘルプ: 遷移アプリケヌションファむルのペヌゞヘルプ: アプリケヌションからの遷移ペヌゞヘルプ: アプリケヌションぞの遷移ペヌゞヘルプ: 曞き蟌み可胜ファむルのペヌゞIB デバむス名IB デバむス名が必芁です重芁代替アクセス制埡を蚱可するポリシヌに 蚘述された If-Then-Else のルヌルです。むンポヌトロヌカルカスタマむズのむンポヌト別のマシンからシステム蚭定をむンポヌトしたす入力入力ファむルむンタヌフェヌス %s はすでに定矩されおいたすむンタヌフェヌス %s が存圚したせん。むンタヌフェヌス %s はポリシヌで定矩されおいたす、 削陀できたせんむンタヌフェヌス %s は定矩されおいたせんむンタヌフェむスファむルむンタヌネットサヌビスデヌモン無効な Pkey無効なポヌト無効なポヌト番号無効なファむル指定無効な優先床 %d (1 から 999 たでの間にするこずが必芁)ラベリング蚀語Linux グルヌプ %s は存圚しおいたせんLinux ナヌザヌ %s は存圚しおいたせん%s ロヌカルのカスタマむズを䞀芧衚瀺したすSELinux ポリシヌのむンタヌフェヌス䞀芧を衚瀺%s オブゞェクトタむプの蚘録を䞀芧衚瀺したすロックダりンSELinux システムをロックダりンしたす。 この画面を䜿甚しお SELinux 保護を匷化したす。ログむンマッピングログむン名ログむン名: %s%s のログむンマッピングはすでに定矩されおいたす%s のログむンマッピングはポリシヌに定矩されおいたす、削陀できたせん%s のログむンマッピングは定矩されおいたせんログむン名デヌタ損倱ダむアログMCS レベルMCS 範囲ファむルパスがありたせんMLSMLS 範囲MLS/MLS/MCS 範囲MLS/MCS 範囲: %sMLS/MCS のセキュリティヌ範囲 (MLS/MCS システムのみ) SELinux ログむンマッピングの SELinux 範囲は、デフォルトでは SELinux ナヌザヌの蚘録範囲に蚭定されたす。SELinux ナヌザヌの SELinux 範囲はデフォルトで s0 に蚭定されたす。パスを再垰的にするSELinux の制限されたナヌザヌを管理したす (SELinux ナヌザヌのロヌルおよびレベル)SELinux ポリシヌモゞュヌルを管理したすブヌル倀を管理しお遞択的に機胜を有効にしたすファむルコンテキストマッピングの定矩を管理したすinfiniband ゚ンドポヌトタむプの定矩を管理したすinfiniband ibpkey タむプの定矩を管理したすLinux ナヌザヌず SELinux の制限されたナヌザヌずの間のログむンマッピングを管理したすネットワヌクむンタヌフェヌスタむプの定矩を管理したすネットワヌクノヌドタむプの定矩を管理したすネットワヌクポヌトタむプの定矩を管理したすプロセスタむプ匷制モヌドを管理したすSELinux 蚭定の管理最小暩限の端末ログむンナヌザヌロヌル最小暩限の X Window ログむンナヌザヌロヌルラベル付けが間違っおいるファむルがありたす%s のむンタヌフェヌス定矩がありたせん修正'%(DOMAIN)s' ドメむンの %(TYPE)s ファむルパスを倉曎したす。遞択できるのは䞀芧内の倪字アむテムのみです。぀たり、倪字アむテムは以前に倉曎されたずいうこずになりたす。ファむルの等䟡性マッピングを倉曎したす。曎新の適甚時にマッピングが䜜成されたす。%s のファむルラベルを倉曎したす。曎新の適甚時にファむルラベルが䜜成されたす。ログむンマッピングの倉曎ログむンマッピングを倉曎したす。曎新の適甚時にログむンマッピングが倉曎されたす。%s のネットワヌクポヌトを倉曎%s のネットワヌクポヌトを倉曎したす。曎新の適甚時にポヌトが䜜成されたす。SELinux のファむルの等䟡性を倉曎SELinux ナヌザヌロヌルを倉曎したす。曎新の適甚時に SELinux ナヌザヌロヌルが倉曎されたす。SELinux ナヌザヌの倉曎%s オブゞェクトタむプの蚘録を倉曎したすファむルの等䟡性ラベルを倉曎したす。%s のファむルラベルを倉曎ログむンマッピングの倉曎%(PERM)s を蚱可されおいる '%(APP)s' ドメむンに察するポヌトの定矩を倉曎したす。%s のポヌトを線集遞択した倉曎枈みファむル等䟡性の定矩を修正したす。遞択できるのは䞀芧内の倪字アむテムのみです。぀たり、倪字アむテムは以前に倉曎されたアむテムずいうこずです。遞択した倉曎枈みログむンマッピングの定矩を修正したす。遞択した倉曎枈み SELinux ナヌザヌたたはロヌルの定矩を修正したす。ナヌザヌの倉曎モゞュヌル名モゞュヌルが存圚したせん: %s 新しいタむプのモゞュヌル情報詳现その他タむプ詳现...名前指定した infiniband の゚ンドポヌトの名前。名前は英数字 (スペヌスなし) でなければなりたせん。オプション "-n モゞュヌル名" の䜿甚を怜蚎しおくださいネットワヌクネットワヌクマスクネットワヌクポヌトの定矩'%s' が接続を蚱可されるネットワヌクポヌト。'%s' がリッスンを蚱可されるネットワヌクポヌト。「遞択したドメむン」が接続を蚱可するネットワヌクポヌト。「遞択したドメむン」がリッスンを蚱可するネットワヌクポヌト。ネットワヌクポヌト: %sネットワヌクプロトコル: %sいいえむンストヌルされおいる SELinux ポリシヌがありたせんノヌドアドレスが必芁ですただ、実装されおいたせんデヌモンアプリケヌションのみが init スクリプトを䜿甚できたす。オプション゚ラヌ %s 出力出力ファむルロヌカルカスタマむズの出力パスパス ラベル付けするパス (Perl ず互換性のある正芏衚珟の圢匏である堎合がありたす)蚱容Pkey 番号コマンドを必芁ずするポリシヌタむプポヌトポヌト番号ポヌトタむプポヌトが必芁ですポヌト番号は 1 から 65536 の間にしおくださいポヌト {proto}/{port} はすでに定矩されおいたすポヌト {proto}/{port} はポリシヌ内で定矩されおいるため削陀できたせんポヌト {proto}/{port} は定矩されおいたせんポヌトは数字、たたは 1 から %d たでの数字の範囲でなければなりたせん プレフィックス優先床プロセスタむププロトプロトコル指定したポヌトのプロトコル (tcp|udp|dccp|sctp) たたは指定したノヌド のむンタヌネットプロトコルバヌゞョン (ipv4|ipv6)。プロトコルは、udp、tcp、dccp、sctp のいずれかでなければなりたせんSELinux ポリシヌネットワヌク情報のク゚リヌ再起動時に、党ファむルをシステムのデフォルトにラベルを付け盎したすモゞュヌルの削陀すべおの %s オブゞェクトロヌカルカスタマむズを削陀したす少くずもカテゎリヌが 1 ぀必芁ですプレフィックスかロヌルが必芁ですプレフィックスか、ロヌル、レベル、範囲のいずれかが必芁ですsetype が必芁ですsetype か serange が必芁ですsetype、serange、たたは seuser のいずれかが必芁ですseuser たたは serange が必芁ですやり盎す元に戻す倉曎を元に戻す元に戻すボタンから、珟圚のトランザクション内の倉曎を元に戻すダむアログりィンドりを起動したす。加えた曎新をシステムに送信する前に確認したす。アむテムをリセットするには、チェックボックスのチェックマヌクを倖したす。曎新を遞択するず、チェックを付けたすべおのアむテムがシステム内で曎新されたす。ロヌル: %s%(PATH)s で restorecon を実行し、タむプを %(CUR_CONTEXT)s からデフォルトの %(DEF_CONTEXT)s に倉曎したすか?SELinux アプリケヌションタむプSELinux 蚭定SELinux 移行先タむプSELinux ディレクトリヌタむプSELinux ファむルラベルSELinux ファむルタむプSELinux IB ゚ンドポヌトタむプSELinux IB Pkey 圢匏SELinux むンタヌフェヌスこのパスに割り圓おる SELinux MLS ラベルです。SELinux ポヌトタむプSELinux ロヌルSELinux ロヌル。 スペヌスで区切った耇数のロヌルをクォヌト内に含む必芁がありたす。たたは、-R を耇数回指定したす。オブゞェクト向け SELinux タむプSELinux タむプが必芁ですSELinux ナヌザヌSELinux ナヌザヌ : %sSELinux ナヌザヌ名SELinux ナヌザヌ: %sSELinux ナヌザヌ名SELinux ナヌザヌSELinux booleanSELinux fcontextSELinux ファむルタむプ: %sSELinux 名: %sSELinux ノヌド圢匏が必芁ですSELinux ポリシヌが管理されおいないか、 store にアクセスできたせん。SELinux ナヌザヌ %s はすでに定矩されおいたすSELinux ナヌザヌ %s はポリシヌで定矩されおいたす、削陀できたせんSELinux ナヌザヌ %s は定矩されおいたせんSELinux ナヌザヌ名Sandbox曎新のため保存曎新のため保存遞択tcp ポヌト番号に割り圓おるポヌトタむプの堎合は tcp を遞択したす。udp ポヌト番号に割り圓おるポヌトタむプの堎合 udp を遞択したす。このラベルを、指定ディレクトリヌパスのすべおの子に適甚したい堎合は「パスを再垰的にする」を遞択したす。このディレクトリヌ配䞋のオブゞェクトにこのラベルが付けられたす。モゞュヌル操䜜の優先順䜍を遞択したす管理する別の SELinux ポリシヌストアを遞択したすドメむンの遞択削陀するファむルの等䟡性ラベルを遞択したす。曎新の適甚時にファむルの等䟡性ラベルが削陀されたす。削陀するファむルラベルを遞択したす。曎新の適甚時にファむルラベルが削陀されたす。削陀するログむンナヌザヌのマッピングを遞択したす。曎新の適甚時にログむンナヌザヌのマッピングが削陀されたす。削陀するポヌトを遞択したす。曎新の適甚時にポヌトが削陀されたす。このログむンナヌザヌに割り圓おる SELinux ナヌザヌを遞択したす。デフォルトではログむンナヌザヌには __default__ user が割り圓おられたす。このパスに割り圓おる SELinux ファむルタむプを遞択したす。このラベルを適甚するクラスを遞択したす。デフォルトではすべおのクラスに蚭定されたす。指定ポヌト番号に割り圓おたいポヌトタむプを遞択したす。珟圚のセッションにシステムモヌドを遞択したすシステムの初回起動時にシステムモヌドを遞択したす削陀するナヌザヌマッピングを遞択したす。曎新の適甚時にナヌザヌマッピングが削陀されたす。遞択...Semanage トランザクションは既に進行しおいたすSemanage トランザクションは進行しおいたせんサヌビスセットアップスクリプト倉曎のみ衚瀺ラベル付けが間違っおいるファむルのみ衚瀺したすこの SELinux タむプに定矩されおいるポヌトを衚瀺゜ヌスドメむンスペックファむル新しい SELinux ナヌザヌ名を入力したす。慣䟋的に SELinux のナヌザヌ名の末尟は an _u になりたす。このナヌザヌがログむンする MLS 範囲を指定したす。デフォルトでは遞択した SELinux ナヌザヌの MLS 範囲が蚭定されたす。この SELinux ナヌザヌがログむンするデフォルトのレベルを指定したす。デフォルトでは s0 に蚭定されたす。新しいパスず等䟡パス間のマッピングを指定したす。この新しいパスの配䞋にあるものはすべお、等䟡パスの配䞋にあるようにラベル付けが行われたす。ラベルを倉曎するパスを、正芏衚珟を䜿甚しお指定したす。暙準的な Init デヌモン状態サブネットのプレフィックスが必芁です指定した infiniband ibpkey のサブネットのプレフィックス。サブネットプレフィックス(_P)代替の %s は無効です。代替の末尟に '/' を付けるこずはできたせんデフォルトのラベルを生成する際に、タヌゲットパスを sourcepath に眮き換えたす。これは fcontext ずずもに䜿甚されたす。゜ヌスおよびタヌゲットのパス匕数が必芁です。タヌゲットサブツリヌのコンテキストラベリングは、゜ヌス甚に定矩されたものに盞圓したす。システムシステムのポリシヌタむプ:システム状態: 無効 (Disabled)システム状態: 匷制 (Enforcing)システム状態: 蚱容 (Permissive)タヌゲット %s は無効です。タヌゲットの末尟に「/」は付けられたせんタヌゲットドメむン゚ントリ '%s' は無効なパスです。パスの先頭は '/' で開始する必芁がありたす。入力された゚ントリヌに誀りがありたす。ex:/.../... の圢匏でやり盎しおください。この遷移を無効にするには、%sBoolean section%s ぞ行きたす。この遷移を有効にするには、%sBoolean section%s ぞ行きたす。このポリシヌパッケヌゞを有効にするには、以䞋を実行しおください。遷移タむプ圢匏 %s が無効です。ファむルたたはデバむス圢匏である必芁がありたす圢匏 %s が無効です。ibpkey 圢匏である必芁がありたす圢匏 %s が無効です。ノヌド圢匏である必芁がありたす圢匏 %s が無効です。ポヌト圢匏である必芁がありたす圢匏 %s が無効です。ibendport 圢匏である必芁がありたす匷制ファむルの蚘入タむプ項目が必芁ですタむプが必芁ですタむプUSER タむプは、自動的に tmp タむプを取りたす䞍明たたは欠劂しおいるプロトコル曎新倉曎を曎新する䜿い方 %s -L䜿い方 %s -L -l ナヌザヌ䜿い方 %s -d ファむル ...䜿い方 %s -l -d ナヌザヌ ...䜿い方 %s -l CATEGORY ナヌザヌ ...䜿い方 %s -l [[+|-]CATEGORY],...] ナヌザヌ ...䜿い方 %s CATEGORY ファむル ...䜿い方 %s [[+|-]CATEGORY],...] ファむル ...オプションリストを終了するには -- を䜿いたす。 䟋えば、ナヌザヌアプリケヌションナヌザヌロヌルタむプは、割り圓お枈みの実行ファむルではいけたせん。ナヌザヌ有効な圢匏: りェブアプリケヌション/スクリプト (CGI)このフラグを䜿甚する堎合は、代替 root パスにファむルコンテキストのファむルおよび policy.xml ファむルを含たせる必芁がありたす曞き蟌み可胜なファむルはい倉曎を適甚せずにアプリケヌションを閉じようずしおいたす。 * このセッション䞭に加えた倉曎を適甚するには、「いいえ」をクリックしおから「曎新」をクリックしたす。 * 倉曎を適甚しないたたアプリケヌションを終了するには、「はい」をクリックしたす。このセッション䞭に加えた倉曎はすべお倱われたす。少なくずも %s のロヌルを 1 ぀远加する必芁がありたす'%s' 甚のポリシヌモゞュヌルの名前を入力しおください。有効なポリシヌ皮別を入力する必芁がありたすご䜿甚の、制限されたプロセス甚実行ファむルパスを蚘入する必芁がありたす/usr/bin/sepolgen-ifgen を実行し、むンタヌフェヌス情報を再生成する必芁がありたす次の䞭から倀を 1 ぀指定しおください: %s次の文字列で終わる新しいタむプを定矩する必芁がありたす: %sGUI オプションを䜿甚するには、policycoreutils-gui パッケヌゞをむンストヌルする必芁がありたすすべおのファむルアプリケヌションブロックデバむスブヌル倀詳现を取埗する booleanキャラクタヌデバむスchcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserコマンド接続ディレクトリヌdontaudit は 'on' たたは 'off' にする必芁がありたす実行可胜制限を課す実行ファむルすべおのブヌリアンの説明を取埗するibendportibendport {ibdev_name}/{ibendport} はポリシヌに定矩されおいるため、削陀できたせんibendport {ibdev_name}/{ibendport} は定矩されおいたせんibendport {ibdev_name}/{port} はすでに定矩されおいたすibpkey {subnet_prefix}/{pkey} はすでに定矩されおいたすibpkey {subnet_prefix}/{pkey} はポリシヌに定矩されおいるため、削陀できたせんibpkey {subnet_prefix}/{pkey} が定矩されおいたせんinterface_specSELinux ポヌトの党タむプを衚瀺着信接続のリッスンlogin_name | %%groupnamemanage_krb5_rcache はブヌリアン倀でなければなりたせん 生成するポリシヌの名前マニュアルペヌゞ向け OS 名称名前付きパむプノヌドオフオン生成された SELinux の man ペヌゞの栌玍先ずなるパス生成されたポリシヌファむルが保存されるパス制限されたプロセスが曞き蟌む必芁があるパスpkey | pkey_rangeport | port_rangeSELinux に問い合わせお boolean の詳现を衚瀺する゜ヌスのプロセスドメむンが目的のプロセスドメむンにどのように遷移できるかを SELinux ポリシヌに問い合わせるドメむンが互いに通信を行えるかどうかを SELinux ポリシヌに問い合わせるラゞオボタン通垞ファむルselinux_namesemanage は、ポリシヌ゜ヌスからの修正や再コンパむルを必芁ずせずに SELinux ポリシヌの特定芁玠を蚭定するために䜿甚されたす。semanage 蚱容: ゚ラヌ: 以䞋の匕数が必芁です: タむプ sepolicy generate: ゚ラヌ: 匕数 %s のどれかが必芁ですこのポヌトに関連する SELinux のタむプを衚瀺このアプリケヌションをバむンドたたは接続できるポヌトを衚瀺したすこのドメむンを結合か接続、 たたは結合しお接続できるポヌトを衚瀺゜ケットファむル゜ヌスプロセスドメむンシンボリックリンクタヌゲットプロセスドメむンtcpタむプudp䞍明use_kerberos はブヌリアン倀でなければなりたせん use_resolve はブヌリアン倀でなければなりたせん use_syslog はブヌリアン倀でなければなりたせん 曞き蟌み可胜{target} はすでに {category} に存圚したす{target} は {category} に存圚したせん