MINI MINI MANI MO

Path : /usr/share/locale/ko/LC_MESSAGES/
File Upload :
Current File : //usr/share/locale/ko/LC_MESSAGES/policycoreutils.mo

Þ•h\#çœF8^,9^%f^Œ^ ^´^Ì^ç^__?'_;g_&£_9Ê_`9!`,[`7ˆ`À`IÕ`IaIia3³açaëa ôa'b,=bjbE~b:Äb(ÿb.(c,Wc„c—c&©c/Ðc.d&/d0Vd/‡dS·d8eDeSeoe‚e“e7¤edÜe^Afè f)‰g³hºh¾hÅhÙhMêh8iMQiŸiH±iGúiBjSjGkj³jÐjêjkkQ.k€k’kJ›k
ækNñk@lYlrl4„l$¹l!Þl%mM&mtm…m)Žm/¸mèmÿmn-n9nEnXnknon>{nIºn7o6<o$so‚˜o pC<p€p)Ÿp ÉpGêpI2qD|q8Áq7úqL2r-rC­rOñr As-bs5s&Æs)ís)t1At7stp«t?u=\u>šugÙuAvU`vI¶vEw1Fw6xwM¯w<ýw::x:ux2°x1ãx0yKFyH’y0Ûy:zGz.dz“z<¯z&ìz({A<{‡~{7|8>|Sw|JË|}2}&R}&y} }¿}0×}+~(4~1]~'~'·~&ß~%Q,@~¿Ý)ý''€$O€ t€•€3¬€-à€&58R#‹)¯-Ù=‚@E‚$†‚0«‚&Ü‚$ƒ0(ƒ7Yƒˆ‘ƒ9„'T„)|„¦„=Å„+…F/…@v…'·…4ß…%†#:†^†,z†A§†6醂 ‡£‡2‡"õ‡Tˆ9mˆ"§ˆ*ʈ‚õˆ%x‰2ž‰3щ,Š/2Š0bŠ2“Š4ÆŠIûŠ"E‹!h‹&Š‹±‹Ë‹%è‹6Œ)EŒ0oŒ% ŒNÆŒ1!N[p1ÌIþGHŽŽI­Ž?÷ŽV7KŽGÚM"7pH¨8ñ*‘/F‘Þv‘ÝU’j3“Bž“1á“*”>”3W”‹”`¦”$•0,•*]•Jˆ•]Ó•³1–Ïå–-µ—ã—f˜Eh˜®˜&˘Kò˜+>™/j™2š™!Í™)ï™$š$>š)cš?š(Íš<öš'3›"[›*~›©œGž[žgž!~ž, ž!Íž,ïžŸ)ŸHŸ(NŸ)wŸ¡Ÿ©Ÿ¹Ÿ2П  * 7 ­H ö ÿ 1¡8¡Q¡2h¡#›¡1¿¡ñ¡2ø¡+¢ E¢"f¢º‰¢†D£…ˤ½Q¦§(§=>§|§ §®§i¶§P ¨q¨¨!¥¨Ǩ"â¨(©,.©([©-„©%²©(Ø©1ª*3ª2^ª8‘ª9ʪ«%"«$H«1m«Ÿ«½«2Ú«
¬$-¬!R¬t¬%¬¶¬/Ò¬ ­ #­D­(]­†­$¢­Ç­%å­+®$7®\®!y®$›®À®Ü®'÷®¯<¯Y¯w¯‘¯¯¯ί믰°5°"O°r°° ¥° ưç° ±!±:±$V±{±%™±+¿±ë±²²#;²_²*|²§²Ų*á²5³B³a³!€³(¢³!˳"í³!´&2´Y´$s´/˜´/È´4ø´B-µpµ޵?¨µ4èµ)¶)G¶.q¶< ¶)ݶ)·.1·<`·)·)Ç·.ñ·< ¸$]¸!‚¸¤¸)À¸ê¸
¹¹(¹;¹
C¹Q¹3X¹	Œ¹–¹ª¹ȹÞ¹ý¹º-º9ºUºqº-†º*´º.ߺV»e»y»@…»šÆ»a¼m¼…¼^—¼9ö¼p0½7¡½6Ù½?¾YP¾>ª¾4é¾7¿6V¿6¿RÄ¿AÀ@YÀ@šÀ(ÛÀ5ÁU:ÁÁRÂ4cÂ.˜ÂZÇÂ`"Ã:ƒÃy¾Ã@8Ä5yÄi¯Ä5Å6OÅ4†ÅU»Å0ÆVBÆ;™Æ8ÕÆ%ÇI4Ç;~ÇEºÇpÈqÈKÿÈJKÉ9–É7ÐÉDÊTMÊ@¢Ê;ãÊ-Ë3MË.Ë.°Ë9ßË9Ì0SÌ/„Ì8´Ì6íÌ9$ÍC^Í6¢Í7ÙÍDÎ5VÎ7ŒÎ4ÄÎ5ùÎ5/Ï(eÏCŽÏ8ÒÏ7Ð5CÐ5yЯÐ
·ÐÅÐäÐíÐAÑNNÑOÑ\íÑ;JÒH†ÒAÏÒNÓ)`Ó ŠÓ«Ó½ÓÄÓ ÑÓ7òÓ**Ô*UÔW€ÔØÔ	àÔ>êÔ6)Õ^`ÕE¿Õ:Ög@Öd¨Ög
×2u×J¨×-ó×;!Ø(]Ø0†Ø+·ØXãØ?<ÙD|Ù<ÁÙþÙ'Ú(7Ú`ÚpÚ ŠÚ«Ú"ÊÚ#íÚÛ)/ÛYÛuÛ!’Û ´Û ÕÛFöÛ
=ÜHÜXÜUiÜb¿Ü\"ÝiÝéÝþÝ
Þ Þ 'ÞHÞfÞ†Þ¤Þ"ÁÞäÞ	÷Þßß
%ß	3ß	=ßGßZß%ußÌ›ß	hà rà-“àÁà;Ðà"áo/áŸá(®á.×á
âJâj_â)Êâôâúâ4ã)Aã/kãR›ãîãõãùãä?$ä'däŒä§ä+Âä
îäùäå*åFå&bå‰åå'®åÖåîåÿå&æ&9æ&`æ‡æO¡æñæ+øæ$ç,ç8çTç4qç¦çÂçÑç êç6èBèOè3jèžè§è°èÎèëè	
éé'é:éXCé
œé§é
¾é
Ìé×é<çé#$ê
HêSê	gê	qê{êê	‘ê›ê ê
¯ê
½êËêÝê ñê ë3ë!NëpëŒë£ëªë	:ìDìPXìP©ìúìLí\íJwíÂíâíUþíTîiî%uî›î·îÓîMèî6ï“Jï3Þï7ðJðDVð›ð§ð!Âðäð
ñðüðñQ	ñ[ñcñtññ6šñ5ÑñCòBKòŽò òµò¸òÔòëòó)óBóTódó	mówó|ó
ƒóHŽó×ó
èó$öóô* ôBKô)Žô*¸ôãô	ïôùô8
õ'Cõ8kõ¤õ«õ´õ
ÃõÑõ×õàõ(ö)ö36öjö‚ö ö¿ö&Øöÿö÷"*÷M÷h÷n÷u÷(„÷l­÷¸øÓø	Øøâøb÷øZùgù~ù—ù­ùÆùÝùðùú2úGúfúxú
Šú˜ú¥ú¾úËúÝúïúû
ûû/û@ûVûgû:…û7Àûøûü5ü=üLü[üJbüJ­ü›øü”ý­ý¬ºý7gþ,ŸþFÌþ
ÿ&!ÿmHÿU¶ÿ:ïG'7__E¿s4y<®TëE@.†5µ;ëG'To	ÄÎ(à$	.COWdw(’0»+ì56N
…	“Xhö__ž¿V^µqÊ<	B	EI		¬	"Ë	!î	
0
7
U
r
†
ž
·
=Ñ

AU_ϵ|…‘
&”
%»
,á
*'9.aœ1¡'Ó'ûE#i“¤’ª'=)e"¬,Ïü*:reØô
#/CXpŽ'©Ñ]â@	M0WrˆUûQW	s}
›©µ.½*ìL4]ßî0
;L[%¨Î;ê"&<IE†Ì0ã3EHŽ–¢	¦_°#;4^pÏÛó,H4Y#޲»	ÃVÍ'$,L
y„(š(Ãì"%A]wŽªÅàþ$,4<DLT\x+—ÃÞ
û")#F7j¢¦<©7æ7 3V cŠ Fî 5!A!N!$W!=|!%º!<à!7"U"a"
w"…"›"±"µ"Ê"Ý"â"æ"î"%#$&##K#o#Áx#$:%!_%%#š%'¾%'æ%*&9&"V&vy&xð&Gi'P±'/(J2(=}(4»(ð(z)z€)zû)Cv*º*¾*'Ç*%ï*4+J+ld+kÑ+N=,KŒ,5Ø,-)-%?-;e-+¡-&Í-2ô-3'.l[.6È.ÿ./&/>/P/;b/lž/f0$r0u—1
33
3'3=3[S3¯3gÎ364bO4a²45-05`^5¿5 Ý5"þ5!6 ;6q\6Î6è6jú6e7[t7+Ð7ü7$8N@8285Â8=ø8c69 š9»92Í9M:*N:y:%’:¸:	É:Ó:ä:õ:ý:\;cl;PÐ;O!<@q<·²<;j=g¦=/>G>>>†>gÅ>r-?i ?J
@TU@pª@WApsAräA=WBX•BFîBC5C5yCH¯CJøCaCD¥¥DcKEj¯EnF™‰F=#G€aGjâGjMHW¸H]IYnIYÈIT"JTwJQÌJPKKoK|»K`8LP™LYêLDMObM:²McíMBQNG”NrÜN»OOdPapPzÒPcMQ>±QDðQ=5R=sR=±R$ïRRSKgS;³SMïSI=TI‡THÑTDUq_UYÑU:+V5fV@œV<ÝV8W>SW4’WZÇWO"XHrX;»XR÷X?JYKŠYKÖYo"Zj’ZCýZRA[I”[?Þ[<\V[\¾²\\q]SÎ]H"^6k^a¢^E_aJ_U¬_1`N4`Dƒ`>È`2aP:af‹aeòaºXb?cTSc;¨cyäc\^dA»dIýd¶GeJþe`IfYªfKgHPgR™g[ìg]Hhl¦h>i=RiEi0Öi;jFCjVŠjFájS(k-|kvªk:!l;\l@˜l~ÙlCXm†œmS#n7wnl¯nfo|ƒo]p`^pt¿pX4qgqYõq8OrRˆr$Ûrt–uc®uMvF`v;§v^ãv>Bw€w?xHBxR‹x|Þxw[yÓy%âzU|9^|˜|„6};»}B÷}i:~O¤~Hô~E=8ƒH¼5€,;€Mh€a¶€KDd,©4Öu‚#ƒ¥…º…!Î…%ð…3†"J†3m†¡†#µ†Ù†.á†/‡@‡H‡&\‡Vƒ‡3Ú‡ˆˆ,ˆÚDˆ‰'‰P/‰€‰•‰B´‰+÷‰H#ŠlŠDtŠ"¹Š(ÜŠ+‹ï1‹!Œ9ŽòQ
D‘&O‘Qv‘È‘ Ø‘ù‘i’Pj’<»’(ø’8!“:Z“;•“;Ñ“?
”9M”O‡”=×”D•KZ•M¦•Rô•RG–Sš–/î–4—<S—<—4Í—3˜>6˜1u˜8§˜:à˜.™;J™(†™>¯™-î™<š(Yš;‚š1¾š8ðš:)›;d›; ›/Ü›(œ35œ,iœ-–œ*Äœ-ïœ.'L-t"¢3Å0ù2*ž(]ž'†ž.®ž0Ýž5Ÿ2DŸ'wŸ>ŸŸ/ÞŸ( <7 )t 1ž 8Р7	¡EA¡;‡¡"á(æ¡8¢8H¢:¢;¼¢1ø¢4*£7_£D—£5Ü£6¤;I¤=…¤:ä<þ¤8;¥Bt¥5·¥;í¥H)¦Fr¦P¹¦S
§/^§1ާHÀ§E	¨DO¨B”¨LרO$©Dt©B¹©Lü©OIªG™ªEáªO'«Rw«3Ê«<þ«*;¬'f¬ެ¤¬¶¬Õ¬
ì¬÷¬­D­
S­^­%t­š­.³­â­ý­®+/®[®$z®3Ÿ®5Ó®>	¯iH¯ ²¯Ó¯hå¯ÛN°*±(2±[±¥m±d²­x²c&³bгlí³ˆZ´jã´^Nµd­µc¶Rv¶~ɶqH·pº·l+¸Q˜¸a글L¹¶Í¹m„º^òºQQ»Œ£»‰0¼tº¼»/½më½[Y¾µ¾XE¿gž¿cÀ}jÀ[èÀ‡DÁpÌÁ[=ÂN™Â~èÂjgÃvÒñIÄÍûÄ{ÉÅzEÆ_ÀÆ\ Ça}ÇßÇjaÈaÌÈV.É`…ÉaæÉXHÊj¡ÊaË\nË\ËËU(Ì\~Ì[ÛÌs7Íb«Í\ÎokÎZÛÎY6ÏZÏbëÏ^NÐ@­Ð€îÐcoÑWÓÑT+Ò[€Ò
ÜÒêÒ;ÿÒ
;ÓIÓaeÓrÇÓX:Ôm“ÔLÕVNÕR¥ÕcøÕ,\Ö4‰Ö¾Ö
ÚÖåÖ4÷ÖV,×;ƒ×9¿×cù×
]ØkØksØCߨƒ#ÙC§ÙCëÙv/Úv¦ÚvÛ<”ÛzÑÛ"LÜ>oÜA®Ü<ðÜ:-ÝhhÝHÑÝKÞbfÞÉÞ:ØÞ>ß
Rß)]ß2‡ß$ºß:ßß+à7FàT~à$Óà*øà/#á/Sá/ƒá[³áââ7â_Tâp´âl%ãy’ãä%ä>ä
Sä3aä;•ä0Ñäå."å:Qå
Ό
šå¨å¾åÍåæåõå
ææ',æëTæ
@ç0Nç1ç±ç]Æç:$è_èßèCòèJ6ééV“é}êéAhêªê²ê6Áê7øê80ë\iëÆëÎëÒëæëPúë'Kìsì‘ì7«ì
ãì/ñì!í->í#lí6íÇíäí9î'>îfîƒî6£î5Úî2ï-Cïaqï
Óï;áïð*ð#=ð0að_’ð<òð/ñFñ"bñL…ñÒñãñ9üñ6òCò-Jò0xò-©ò
×òåòûòó^óxó"‰ó¬ó¾óÏó`åó=Fô„ô–ô
¯ô
ºôÅôÛôßôëôðôõõõ2õKõ,bõ(õ,¸õ*åõ+ö<öÛDö
 ÷+÷[A÷g÷øbø!øa£øù #ùqDù¶ùÐù8âù,úHú$gú_Œú ìúÝ
û5ëûE!ügüdyüÞü'íüý2ýAýTýeýlý
îýüýþ-þ<Iþ<†þKÃþKÿ[ÿsÿ
‘ÿ%œÿ'Âÿêÿ$N&u‡§·¿ÇÏx×Pe"t—AŸ`áABB„
ÇÕ
äIò@<T}	ÒÜë
#+*Oz\‡4ä*0Du.”
ÃÑ$î0
?M2i†œ#%
-8}VÔç"ö	)	@	]	w	Ž	D¦	ë		

5
D
S
i
{
’
¬
Â
Ü
ï
þ
))<Dfa«>
)Lv~“¨\°\

Íj
8NÌ]K*;vP²+‹AqÍM?/6½ôWt¢Ì=o>­pìM]5«FáA(UjkÀ	,62M2€ ³Ô
éô	%"1HIz@ÄSTY®ÀvÍ„Dpɳ:_îN¢b
\qŽ$­-Ò
 "+"Nq‹ªÄTÞ3YEcŸí »ñ Ä­!Ar">´"Aó"25#6h#AŸ#á#é#Wñ#EI$E$^Õ$4%I%
a%o%¢w%6&BQ&%”&9º&0ô&/%'/U'9…'¿'5A("w(š(§(Ã(Ó(ð( )*,)$W)4|)±){Ï)K*]*Ln*¯»*‚k+
î+ù+,$#,H,[,j,2q,@¤,)å,k-Š{-..8.u=..³/Pâ/?30's04›02Ð0H1`L1$­1@Ò1K2V_2
¶2
Á2Ì2Ô2mã2#Q3]u3„Ó3X4l4|4&‹4C²4ö445#:5^5f5
n5g|52ä5@6X6g6D}6DÂ6-7/572e72˜70Ë7%ü7:"8:]8:˜8Ó8,ó8 9(90989@9H9P9X9$`9…93¤9Ø9ñ9
:%,:BR:0•:EÆ:
;;D;/d;<”;>Ñ;‰<\š<÷<	==($=AM=6=YÆ=H >i>x>—>©>¿>Þ>â>!õ>??"?7?-M?,{?+¨?Ô?µñ=³–Û	CXéYÅ×p;’¶´¿#b+²½Ûôk9;àÍWR—¿¬Ð2UôÑwþ¤]N˜4b}Þ¹p"Mư?¾„ìB¼ÅÑÁ&…bÂ0cõ§²@!ÎDXH§º,ëÊYI×7«8f¨öDNПxÝšŠd‰ìætèhå¹–¢u‰,ç?x»Z1üÃ0{±^áŒKÏ38îúŒ¸”TE¯ÀÁhBû)K'? Â—ó¥¬èþ¨ä·+>(½Ùsj6žHáîÆ}µ=gCáHTªÂF9Œd’P}HƒX%DØîK™÷„"¦G
MÓÅã‹í×>0ÿ.\3íÔÌ5¸ÎÓz¾_|c‡‡a·øº3SùO® /_PŠÌ¤ãäÎßôÈuOܪò?›iû©t¯»F´‹£
æªQÀ:›Ù@§Hk}Êüÿl6T\­Ë·ZSÅ_YTl>Àï!å!*0x¥"1´&v%î[šc
 ƒ‡U£ÕNVɳLˆ;\°mùÏ%Ç!Ûzýi«eï[¶€"û°¼Œ6+Þ›ˆ:Øy_‹Ž—am_¹qQ­n±ÙGhP•É`â•o“@SâêÜŸ Vâñˆ¦ÞVaCÙ×k!ï©e+ ¿,|,мt[/[<Í;÷òIÀ*^]høê†ÄGžXXnIÚAù%fÕÆ†$(ú-iöí‹å÷{Õ‚ÎãYeÄÈxþo¾JÞSÃÊ¢aœÛË<èò?Çvó'Ø^ìP=)‘ûÝÍÚýœßVøýàU³£g™yøÇép:JØ(RjãöO:Ml)s
üeÖ¦–ÚÏ 
si&`gú–.n(=äK]mWC­gï5Ðÿæ¡éf^Ô. )—®|Cª5/³Ìy\ç7Sð\Òhc‚6”‘¡òµœß¸“J&ÁædzŸõÒvº#E2EÉ™#`BTL	2´j»ó
’»Žg÷@‚<O¤Fbž$jAZ'#˜¥ù3ôÉV‘M½yݽ©£w¤¿ÜO5Öž4GбnÄÒÿƒý¡¯‰19·†76IçÝ¢9<'Z4ëRˆ=/8Žq-a•¡õ~ñ-u]qÍdW2¯þ
.šß%…܉dÈ`f{JÑF‘’^R	:“í†ó˜…("™ê±9ÇàÏB	>1ö•8ÌQÄú²¨€plÖY©®â3NâKçoš¸	5*äv˜œu¾r;m.ìGkð
IÂ¥²#ŽË7Ówë`è~*{‚EfƒZ8Šr

á7„o,¬Lñ$üL>¦/QÔ›Áõàc$-LF1ê“r¼é'§ʹ&ð|<BÚ°Pð­UMq¬)åÈË€$*Ñ2‡”ÓA¨ -DDsµAEÔÃrb®tWÆ~Õ+”«JŸ]º¶N4z0~RwÒUÖW[Q„4…@Ae¶ë €«
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s CATEGORY File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2018-09-17 14:39+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-06-27 11:58+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Korean (http://www.transifex.com/projects/p/fedora/language/ko/)
Language: ko
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2

SELinux ë°°í¬íŒ fcontext 해당 

SELinux 로컬 fcontext 해당 
%s ë³€ê²½ëœ ë ˆì´ë¸”.
%s는 ì´ë¯¸ %s ì•ˆì— ìžˆìŠµë‹ˆë‹¤%sì€ ë„ë©”ì¸ ìœ í˜•ì´ ì•„ë‹™ë‹ˆë‹¤ %s는 유효한 ë¬¸ë§¥ì´ ì•„ë‹™ë‹ˆë‹¤
%sì€ ì˜¬ë°”ë¥¸ ë„ë©”ì¸ì´ 아닙니다 %s는 %s ì•ˆì— ì—†ìŠµë‹ˆë‹¤%sì€ ë””ë ‰í† ë¦¬ì—¬ì•¼ 합니다%s!  %sì— ì‚¬ìš©ë˜ëŠ” 대한 최근 ë¬¸ë§¥ì„ ì°¾ì„ ìˆ˜ 없습니다, tty ë ˆì´ë¸” ë³€ê²½ì´ ë˜ì§€ 않습니다.
%s! %sì— ì‚¬ìš©ë˜ëŠ” 대한 새로운 ë¬¸ë§¥ì„ ì°¾ì„ ìˆ˜ 없습니다. tty ë ˆì´ë¸” ë³€ê²½ì´ ë˜ì§€ 않습니다.
%s!  %sì— ì‚¬ìš©ë˜ëŠ” 새로운 ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다
%s:  ì •ì±…ì„ ì½ì–´ì˜¬ 수 없습니다 ê°•ì œ 모드가 필요합니다:  %s
%s:  ì •ì±…ì„ ì½ì–´ì˜¬ 수 없습니다:  %s
%s:  ì •ì±…ì„ ì´ë¯¸ ì½ì–´ì™”습니다 초기 ì„¤ì •ì´ í•„ìš”í•©ë‹ˆë‹¤
'%s' ì •ì±… 모듈ì—는 기존 ë„ë©”ì¸ì´ 필요합니다 ******************** 중요 ***********************
-- Allowed %s [ %s ]-a ì˜µì…˜ì€ '%s' ë„ë©”ì¸ì—서 사용할 수 없습니다. 보다 ìžì„¸í•œ ë‚´ìš©ì€ ì‚¬ìš©ë²•ì„ ì½ì–´ë³´ì‹­ì‹œì˜¤. -d ì˜µì…˜ì€ '%s' ë„ë©”ì¸ì—서 사용할 수 없습니다. 보다 ìžì„¸í•œ ë‚´ìš©ì€ ì‚¬ìš©ë²•ì„ ì½ì–´ë³´ì‹­ì‹œì˜¤. -t ì˜µì…˜ì€ '%s' ë„ë©”ì¸ì—서 사용할 수 없습니다. 보다 ìžì„¸í•œ ë‚´ìš©ì€ ì‚¬ìš©ë²•ì„ ì½ì–´ë³´ì‹­ì‹œì˜¤. -w ì˜µì…˜ì€ --newtype 옵션과 함께 사용할 수 없습니다 ...600-1024<b>...ë°ì´í„° 표시를 ì„ íƒ...</b><b>%s ì •ì±…ì—서 부울 추가:</b><b>%sì´ ê´€ë¦¬í•˜ëŠ” 파ì¼/디렉토리 추가</b><b>애플리케ì´ì…˜</b><b>모든 프로세스ì—서 다른 í”„ë¡œì„¸ìŠ¤ì˜ ptrace ë˜ëŠ” ë””ë²„ê¹…ì„ ê±°ë¶€í•˜ì‹œê² ìŠµë‹ˆê¹Œ?</b><b>제한없는 시스템 프로세스를 실행하기 위해 ê¸°ëŠ¥ì„ ë¹„í™œì„±í™”í•˜ì‹œê² ìŠµë‹ˆê¹Œ?</b><b>모든 허용 ë„ë©”ì¸ í”„ë¡œì„¸ìŠ¤ë¥¼ 비활성화하시겠습니까?</b><b>애플리케ì´ì…˜ ì´ë¦„ì´ë‚˜ ì‚¬ìš©ìž ì—­í• ì„ ìž…ë ¥í•©ë‹ˆë‹¤:</b><b>%sì´ ë°”ì¸ë”©í•  ë„¤íŠ¸ì›Œí¬ í¬íЏ ìž…ë ¥:</b><b>ë¡œê·¸ì¸ ì‚¬ìš©ìž</b><b>Root 사용ìž</b><b>%sì˜ ì¶”ê°€ ì—­í• ì„ ì„ íƒ:</b><b>%sì˜ ì¼ë°˜ì ì¸ 애플리케ì´ì…˜ 특성 ì„ íƒ:</b><b>%sê°€ 관리하는 ë„ë©”ì¸ ì„ íƒ:</b><b>수정할 기존 ì—­í•  ì„ íƒ:</b><b>%sì´ ì—°ê²°ëœ ë„¤íŠ¸ì›Œí¬ í¬íЏ ì„ íƒ:</b><b>%sì˜ ì „í™˜ 대ìƒì´ ë  ì—­í• ì„ ì„ íƒ:</b><b>ì •ì˜í•˜ë ¤ëŠ” 애플리케ì´ì…˜ì´ë‚˜ ì‚¬ìš©ìž ì—­í• ì— ëŒ€í•œ ì •ì±… ìœ í˜•ì„ ì„ íƒí•©ë‹ˆë‹¤:</b><b>%s로 전환할 ì‚¬ìš©ìž ì—­í• ì„ ì„ íƒ(_R):</b><b>ì„ íƒ:</b><b>시스템 설정</b><b>시스템 모드</b><b>TCP í¬íЏ</b><b>UDP í¬íЏ</b><b>ì–´ë–¤ 디렉토리가 %s ì •ì±…ì„ ìƒì„±í•©ë‹ˆê¹Œ?</b><operation> íŒŒì¼ ë ˆì´ë¸” <selected domain>. íŒŒì¼ ë ˆì´ë¸”ì€ ì—…ë°ì´íЏ ì ìš© 시 ìƒì„±ë©ë‹ˆë‹¤.<operation> ë„¤íŠ¸ì›Œí¬ í¬íЏ <selected domain>. ì—…ë°ì´íЏ ì ìš© 시 í¬íŠ¸ê°€ ìƒì„±ë©ë‹ˆë‹¤. <small>
비활성화 모드ì—서 ê°•ì œ 모드로 변경
- 비활성화ì—서 허용으로 시스템 모드를 변경합니다
- 재부팅하여, ì‹œìŠ¤í…œì´ ë‹¤ì‹œ ë ˆì´ë¸”하게 합니다
- 예ìƒëŒ€ë¡œ ì‹œìŠ¤í…œì´ ë™ìž‘하면
  * 시스템 모드를 강제로 변경합니다</small>
허용 ë„ë©”ì¸ì€ 프로세스 ë ˆì´ë¸”로 프로세스가 ì›í•˜ëŠ” ê²ƒì„ ì‹¤í–‰í•˜ê²Œ 하고 SELinux는 ê±°ë¶€ ì‚¬í•­ë§Œì„ ê¸°ë¡í•˜ë©° ì´ë¥¼ ê°•ì œ 수행하지 못하게 í•  수 있습니다. ì¼ë°˜ì ìœ¼ë¡œ 허용 ë„ë©”ì¸ì€ 시험ì ì¸ 정책으로 SELinuxê°€ ë„ë©”ì¸ì— 대한 액세스 ê±°ë¶€ì˜ ì›ì¸ì´ ë  ìˆ˜ 있는 ëª¨ë“ˆì„ ë¹„í™œì„±í™”í•©ë‹ˆë‹¤. ë™ìž‘ 추가%s 추가 부울 대화 추가 íŒŒì¼ ë¬¸ë§¥ 추가 íŒŒì¼ ë“±ê°€ ë§µí•‘ì„ ì¶”ê°€í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš©ì‹œ ë§µí•‘ì´ ìƒì„±ë©ë‹ˆë‹¤. %sì˜ íŒŒì¼ ë ˆì´ë¸” 추가 %sì˜ íŒŒì¼ ë ˆì´ë¸”ì„ ì¶”ê°€í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš©ì‹œ íŒŒì¼ ë ˆì´ë¸”ì´ ìƒì„±ë©ë‹ˆë‹¤. ë¡œê·¸ì¸ ë§µí•‘ 추가 ë¡œê·¸ì¸ ë§µí•‘ì„ ì¶”ê°€í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš© 시 ë¡œê·¸ì¸ ë§µí•‘ì´ ìƒì„±ë©ë‹ˆë‹¤. ë¡œê·¸ì¸ ë§µí•‘ì„ ì¶”ê°€í•©ë‹ˆë‹¤. ì‚¬ìš©ìž ë§µí•‘ì€ ì—…ë°ì´íЏ ì ìš© 시 ìƒì„±ë©ë‹ˆë‹¤.ë„¤íŠ¸ì›Œí¬ í¬íЏ 추가 %sì˜ ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ë¥¼ 추가합니다 %sì˜ ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ë¥¼ 추가합니다. ì—…ë°ì´íЏ ì ìš© 시 í¬íŠ¸ê°€ ìƒì„±ë©ë‹ˆë‹¤.SELinux íŒŒì¼ ë“±ê°€ 추가 SELinux ë¡œê·¸ì¸ ë§µí•‘ 추가 SELinux ë„¤íŠ¸ì›Œí¬ í¬íЏ 추가SELinux ì‚¬ìš©ìž ì¶”ê°€ SELinux ì‚¬ìš©ìž ë§µí•‘ 추가 SELinux ì‚¬ìš©ìž ì—­í• ì„ ì¶”ê°€í•©ë‹ˆë‹¤. SELinux ì‚¬ìš©ìž ì—­í• ì€ ì—…ë°ì´íЏ ì ìš© 시 ìƒì„±ë©ë‹ˆë‹¤.SELinux ì‚¬ìš©ìž ì¶”ê°€ ì‚¬ìš©ìž ì¶”ê°€ ì‚¬ìš©ìž ì—­í• ì„ ì¶”ê°€í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš© 시 SELinux ì‚¬ìš©ìž ì—­í• ì´ ìƒì„±ë©ë‹ˆë‹¤. íŒŒì¼ ì¶”ê°€ íŒŒì¼ ë“±ê°€ ë§µí•‘ì„ ì¶”ê°€í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš©ì‹œ ë§µí•‘ì´ ìƒì„±ë©ë‹ˆë‹¤. íŒŒì¼ ë“±ê°€ ë ˆì´ë¸”ì„ ì¶”ê°€í•©ë‹ˆë‹¤.%sì˜ íŒŒì¼ ë ˆì´ë¸” 추가 ë¡œê·¸ì¸ ë§µí•‘ì„ ì¶”ê°€í•©ë‹ˆë‹¤ '%(DOMAIN)s' ë„ë©”ì¸ì˜ 새로운 %(TYPE)s íŒŒì¼ ê²½ë¡œë¥¼ 추가합니다.새로운 íŒŒì¼ ë“±ê°€ ì •ì˜ë¥¼ 추가합니다.새로운 ë¡œê·¸ì¸ ë§µí•‘ ì •ì˜ë¥¼ 추가합니다.새로운 SELinux 사용ìž/ì—­í•  ì •ì˜ë¥¼ 추가합니다.'%(APP)s' ë„ë©”ì¸ì´ %(PERM)sì— í—ˆìš©ë˜ëŠ” ê²ƒì— ëŒ€í•œ 새 í¬íЏ ì •ì˜ë¥¼ 추가합니다.%sì˜ í¬íŠ¸ë¥¼ 추가합니다 ì‚¬ìš©ìž ì¶”ê°€ %s ë„ë©”ì¸ì´ 사용하는 부울 추가/제거 %s 주소가 ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다 %s 주소가 지정ë˜ì§€ 않았습니다 ì‚¬ìš©ìž ì—­í•  관리 ê´€ë¦¬ìž ë¡œê·¸ì¸ ì‚¬ìš©ìž ì—­í•  고급 검색 <<고급 >>고급 검색 <<고급 검색 >>ì „ì²´ ì „ì²´ ë„ë©”ì¸ %sì´ 0로 bindresvport를 호출하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. í¬íЏ 600-1024로 ë°”ì¸ë”©ABRT는 공개 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공개 파ì¼ì„ 수정할 수 있습니다.Apacheê°€ dbus를 통해 avahi 서비스와 통신하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Apacheê°€ dbus를 통해 sssd 서비스와 통신하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Apacheê°€ tmp 컨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. Apacheê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경할 수 있게 합니다. 디렉토리 ë° íŒŒì¼ì€ public_content_rw_t로 ë ˆì´ë¸”해야 합니다. Apacheê°€ NS 기ë¡ì„ 쿼리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Apacheê°€ passenger로 전환하지 않고 stickshift 모드ì—서 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Apacheì˜ preupgrade ì‹¤í–‰ì„ í—ˆìš©í•©ë‹ˆë‹¤ Apacheê°€ mod_auth_ntlm_winbind를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Apacheê°€ mod_auth_pamì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ HTTPD 스í¬ë¦½íŠ¸ì™€ ëª¨ë“ˆì´ ë„¤íŠ¸ì›Œí¬ë¥¼ 통해 cobblerì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. HTTPD 스í¬ë¦½íŠ¸ì™€ ëª¨ë“ˆì´ ë„¤íŠ¸ì›Œí¬ë¥¼ 통해 ë°ì´í„°ë² ì´ìŠ¤ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. HTTPD 스í¬ë¦½íŠ¸ì™€ ëª¨ë“ˆì´ TCP를 사용하여 네트워í¬ì— 연결하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. 서버 cobbler 파ì¼ì— HTTPD 스í¬ë¦½íЏ ë° ëª¨ë“ˆì„ í—ˆìš©í•©ë‹ˆë‹¤.HTTPDê°€ 무사히 종료하ë„ë¡ í¬íЏ 80ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ HTTPDê°€ 시스템 CGI 스í¬ë¦½íŠ¸ë¡œë™ì¼í•œ ë„ë©”ì¸ì—서 SSI 실행 파ì¼ì˜ ì‹¤í–‰ì„ í—ˆìš©í•©ë‹ˆë‹¤. Puppet í´ë¼ì´ì–¸íŠ¸ê°€ 모든 íŒŒì¼ ìœ í˜•ì„ ê´€ë¦¬í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. Puppet 마스터를 사용하여 MySQL ë° PostgreSQL ë°ì´í„°ë² ì´ìŠ¤ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ZoneMinderê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ZoneMinderê°€ su/sudo를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.사용ìžê°€ 제한ë˜ì§€ ì•Šì€ ë„ë©”ì¸ìœ¼ë¡œ 로그ì¸í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 모든 ë°ëª¬ì— 터미ë„ì˜ ì½ê¸°/쓰기 ê¸°ëŠ¥ì„ í—ˆìš©í•©ë‹ˆë‹¤ 모든 ë°ëª¬ì´ tcp 래í¼ë¥¼ 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.모든 ë°ëª¬ì— /ì— ì½”ì–´ íŒŒì¼ ì“°ê¸°ë¥¼ 허용 모든 ë„ë©”ì¸ì´ fips_modeì—서 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 모든 ë„ë©”ì¸ì´ ì»¤ë„ ë¡œë“œ ëª¨ë“ˆì„ ê°–ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 모든 ë„ë©”ì¸ì´ 다른 ë„ë©”ì¸ì˜ íŒŒì¼ ì„¤ëª…ê¸°ë¥¼ 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. textrel_shlib_t로 ë ˆì´ë¸”ë˜ì§€ 않는 í…스트 ì´ë™ì— 필요한 ë¼ì´ë¸ŒëŸ¬ë¦¬ë¥¼ 사용하기 위해 모든 제한 없는 실행 파ì¼ì„ 허용합니다 ë°”ì´ëŸ¬ìФ 백신 í”„ë¡œê·¸ëž¨ì´ ì‹œìŠ¤í…œì˜ ë¹„ë³´ì•ˆ 파ì¼ì„ ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 모든 파ì¼/디렉토리가 NFS를 통해 ì¼ê¸° 전용으로 내보내기ë˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.모든 파ì¼/디렉토리가 NFS를 통해 ì½ê¸°/쓰기 용으로 내보내기ë˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.apache 스í¬ë¦½íŠ¸ê°€ 공용 컨í…ì¸ ì— ìž‘ì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤, 디렉토리/파ì¼ì€ public_rw_content_t로 ë ˆì´ë¸”해야 합니다. auditadmì´ ì»¨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ í´ëŸ¬ìŠ¤í„° 관리 í´ëŸ¬ìŠ¤í„° ë„ë©”ì¸ memcheck-amd64-ê°€ 실행 가능한 메모리를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ í´ëŸ¬ìŠ¤í„° 관리 ë„ë©”ì¸ì´ TCP를 사용하여 네트워í¬ì— 연결하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. í´ëŸ¬ìŠ¤í„° 관리 ë„ë©”ì¸ì´ ì‹œìŠ¤í…œì— ìžˆëŠ” 모든 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì´ kerberos와 함께 ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì´ nscd 공유 메모리를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ì œí•œëœ ì‚¬ìš©ìžê°€ ping ë° traceroute ëª…ë ¹ì„ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ rawip 소켓과 ìƒí˜¸ 작용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ sanlockê³¼ ìƒí˜¸ 작용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ xserver와 ìƒí˜¸ 작용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ cifs 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ nfs 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ fuse 파ì¼ì„ ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ 실행 가능한 메모리 ë° ì‹¤í–‰ 가능한 스íƒì„ 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ ì§ë ¬/병렬 통신 í¬íŠ¸ë¥¼ 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ì œí•œëœ ê°€ìƒ ê²ŒìŠ¤íŠ¸ê°€ usb 장치를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì œí•œëœ ì›¹ 브ë¼ìš°ì ¸ê°€ 홈디렉토리 컨í…츠를 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ cups execmem/execstack 허용ë°ì´í„°ë² ì´ìФ 관리ìžê°€ DML ë¬¸ì„ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ dbadmì´ ì»¨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ dhcpc í´ë¼ì´ì–¸íЏ 애플리케ì´ì…˜ì´ iptables ëª…ë ¹ì„ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ftpdê°€ ntfs/fusefs ë³¼ë¥¨ì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.glance ë„ë©”ì¸ì´ fuse 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ glance ë„ë©”ì¸ì´ 실행 가능한 메모리 ë° ì‹¤í–‰ 가능한 스íƒì„ 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ glusterfsdê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. 파ì¼/디렉토리는 public_content_rw_t로 ë ˆì´ë¸”해야 합니다.glusterfsdê°€ 모든 파ì¼/디렉토리를 ì½ê¸° 전용으로 공유하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.glusterfsdê°€ 모든 파ì¼/ë””ë ‰í† ë¦¬ì˜ ì½ê¸°/쓰기를 공유하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.gpg 웹 ë„ë©”ì¸ì´ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. gssdê°€ 임시 디렉토리를 나열하고 커베로스 ì¸ì¦ ìºì‹œë¥¼ ì½ì„ 수 있습니다. 게스트가 컨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ http ë°ëª¬ì´ 스팸 ë©”ì¼ì„ 확ì¸í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ http ë°ëª¬ì´ mythtvì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ http ë°ëª¬ì´ zabbixì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ http ë°ëª¬ì´ ë©”ì¼ì„ 전송하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpd cgi ì§€ì›ì„ 허용합니다 httpd ë°ëª¬ì´ ë°ëª¬ì˜ 리소스 ì œí•œì„ ë³€ê²½í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpd 프로세스가 IPA 컨í…츠를 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpd í”„ë¡œì„¸ìŠ¤ì˜ IPA helper ì‹¤í–‰ì„ í—ˆìš©í•©ë‹ˆë‹¤.httpd 스í¬ë¦½íЏ ë° ëª¨ë“ˆì˜ execmem/execstack ì‹¤í–‰ì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ FUSE íŒŒì¼ ì‹œìŠ¤í…œì„ ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ cifs íŒŒì¼ ì‹œìŠ¤í…œì„ ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì„ ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ openstack í¬íŠ¸ì— ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€  ftp í¬íŠ¸ì™€ 임시 í¬íŠ¸ì— ì—°ê²°í•˜ì—¬ FTP í´ë¼ì´ì–¸íŠ¸ë¡œ ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ ftp í¬íЏì—서 청취하여 FTP 서버로 ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ 릴레ì´ë¡œ ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ saslì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ memcache ì„œë²„ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ ldap í¬íŠ¸ë¡œ 연결하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ 홈 디렉토리 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ ì‚¬ìš©ìž ì»¨í…츠를 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ gpg를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ httpdê°€ 내장 스í¬ë¦½íЏ (ì¼ë°˜ì ìœ¼ë¡œ php)를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ksmtunedê°€ cifs/Samba íŒŒì¼ ì‹œìŠ¤í…œì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ksmtunedê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ logadmì´ ì»¨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ /dev/consoleì—서 ì‹œìŠ¤í…œì„ ë¡œê·¸ì¸ ë° ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.logrotateê°€ nfs 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ mailmanì´ FUSE íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ mockê°€ í™ˆë””ë ‰í† ë¦¬ì— ìžˆëŠ” 파ì¼ì„ ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. mozilla í”ŒëŸ¬ê·¸ì¸ ë„ë©”ì¸ì´ 예약ë˜ì§€ ì•Šì€ tcp/udp í¬íŠ¸ë¥¼ ë°”ì¸ë”©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.mozilla í”ŒëŸ¬ê·¸ì¸ ë„ë©”ì¸ì´ TCP를 사용하여 네트워í¬ì— 연결하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.mozilla 플러그ì¸ì´ GPS를 ì§€ì›í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.mozilla 플러그ì¸ì´ spice í”„ë¡œí† ì½œì„ ì§€ì›í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.mozilla 플러그ì¸ì´ Bluejeans를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.mysqldê°€ 모든 í¬íŠ¸ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ nagiosê°€ PNP4Nagios와 ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.nagios/nrpeê°€ NRPE utils 스í¬ë¦½íЏì—서 sudo 호출하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.nfs 서버가 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. 파ì¼/디렉토리는 public_content_rw_t로 ë ˆì´ë¸”ë˜ì–´ì•¼ 합니다.openshiftê°€ ë ˆì´ë¸”ì—†ì´ nfs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ openvpnì´ ì œí•œë˜ì§€ ì•Šì€ ìŠ¤í¬ë¦½íŠ¸ë¥¼ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ pcpê°€ 모든 unreserved_portsì— ë°”ì¸ë”©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤pcpê°€ ì¼ë°˜ 로그를 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ piranha-lvs ë„ë©”ì¸ì´ TCP를 사용하여 네트워í¬ì— 연결하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.polipoê°€ 모든 í¬íЏ > 1023ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤postfix_local ë„ë©”ì¸ì´ mail_spool ë””ë ‰í† ë¦¬ì— ì „ì²´ 쓰기 액세스를 허용합니다 postgresqlì´ point-in-time ë³µêµ¬ì— ëŒ€í•´ ssh ë° rsync ì‚¬ìš©ì„ í—ˆìš©í•©ë‹ˆë‹¤ ì¼ë°˜ ì‚¬ìš©ìž ìš©ìœ¼ë¡œ pppd ì‹¤í–‰ì„ í—ˆìš© pppdê°€ 특정 ëª¨ëŽ€ì˜ ì»¤ë„ ëª¨ë“ˆì„ ë¡œë”©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ qemu-gaê°€ qemu-ga ë°ì´í„°ë¥¼ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.qemu-gaê°€ qemu-ga ë°ì´í„°ë¥¼ ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.racoonì´ shadow를 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì¼ë°˜ 사용ìžê°€ dri ìž¥ì¹˜ì— ì§ì ‘ 액세스하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ rsync 서버가 ì‹œìŠ¤í…œì— ìžˆëŠ” 모든 파ì¼/디렉토리를 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.rsyncê°€ 모든 파ì¼/디렉토리를 ì½ê¸° 전용으로 내보내기하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.rsyncê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. íŒŒì¼ ë° ë””ë ‰í† ë¦¬ëŠ” public_content_rw_t로 ë ˆì´ë¸”해야 합니다.rsyncê°€ í´ë¼ì´ì–¸íŠ¸ë¡œ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤s-c-kdumpê°€ bootloader_tì—서 부트로ë”를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sambaê°€ portmapper로 ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sambaê°€ ë„ë©”ì¸ ì»¨íŠ¸ë¡¤ëŸ¬ë¡œ ë™ìž‘하고, ì‚¬ìš©ìž ë° ê·¸ë£¹ 추가, 암호 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.sambaê°€ 새로운 홈 디렉토리를 ìƒì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ (예: PAM 사용)sambaê°€ NFS ë³¼ë¥¨ì„ ë‚´ë³´ë‚´ê¸°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.sambaê°€ ntfs/fusefs ë³¼ë¥¨ì„ ë‚´ë³´ë‚´ê¸°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sambaê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. 파ì¼/디렉토리는 public_content_rw_t로 ë ˆì´ë¸”해야 합니다.sambaê°€ 제한없는 스í¬ë¦½íŠ¸ë¥¼ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sambaê°€ 모든 파ì¼/디렉토리를 ì½ê¸° 전용으로 공유하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. sambaê°€ 모든 파ì¼/디렉토리 ì½ê¸°/쓰기를 공유하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.sambaê°€ ì‚¬ìš©ìž í™ˆ 디렉토리를 공유하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.샌드박스 컨테ì´ë„ˆì˜ ê°ì‚¬ 메세지 ì „ì†¡ì„ í—ˆìš©í•©ë‹ˆë‹¤ 샌드박스 컨테ì´ë„ˆê°€ 모든 ê¸°ëŠ¥ì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 샌드박스 컨테ì´ë„ˆê°€ mknod 시스템 í˜¸ì¶œì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 샌드박스 컨테ì´ë„ˆê°€ netlink 시스템 í˜¸ì¶œì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 샌드박스 컨테ì´ë„ˆê°€ sys_admin 시스템 호출 (예: mount)ì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sanlockì´ cifs 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sanlockì´ nfs 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sanlockì´ fuse 파ì¼ì„ ì½ê¸°/쓰기하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ saslì´ shadow를 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ secadmê°€ 컨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sgeê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.sgeê°€ TCP í¬íŠ¸ë¥¼ 사용하여 네트워í¬ë¡œ 연결하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ smbdê°€ glusterì—서 libgfapi를 로딩하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.spamdê°€ ì‚¬ìš©ìž í™ˆ 디렉토리를 ì½ê¸°/쓰기하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. sysadm_r:sysadm_t로 ssh 로그ì¸ì„ 허용 chroot í™˜ê²½ì˜ sshê°€ ì‚¬ìš©ìž í™ˆ ë””ë ‰í† ë¦¬ì— ìžˆëŠ” 파ì¼ì„ ì½ê¸° ë° ì“°ê¸°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ staffê°€ 컨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sysadmì´ ì»¨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ syslogd ë°ëª¬ì´ ë©”ì¼ì„ 전송하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ syslogdê°€ nagios 플러그ì¸ì„ 호출할 수 있습니다. ì´ëŠ” omprog rsyslog 플러그ì¸ì— ì˜í•´ 활성화ë©ë‹ˆë‹¤.syslogdê°€ 터미ë„ì„ ì½ê¸°/쓰기하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 시스템 cron ìž‘ì—…ì´ íŒŒì¼ ì»¨í…스트를 복구하기 위해 íŒŒì¼ ì‹œìŠ¤í…œì„ ë‹¤ì‹œ ë ˆì´ë¸”하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.NFS, CIFS, FUSE íŒŒì¼ ì‹œìŠ¤í…œì—서 시스템 cronjob ì‹¤í–‰ì„ í—ˆìš©í•©ë‹ˆë‹¤.ì‹œìŠ¤í…œì´ NIS와 ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤tftpê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 수정하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.tftpê°€ ì‚¬ìš©ìž í™ˆ ë””ë ‰í† ë¦¬ì— ìžˆëŠ” 파ì¼ì„ ì½ê¸° ë° ì“°ê¸°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Irssi IRC í´ë¼ì´ì–¸íŠ¸ê°€ í¬íŠ¸ì— ì—°ê²°í•˜ì—¬ 예약ë˜ì§€ ì•Šì€ í¬íŠ¸ì— ë°”ì¸ë”©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ã…‡Telepathy ì—°ê²° 관리ìžê°€ ì¼ë°˜ì ì¸ TCP í¬íŠ¸ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.Telepathy ì—°ê²° 관리ìžê°€ 모든 ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.그래픽 ë¡œê·¸ì¸ í”„ë¡œê·¸ëž¨ì´ xdm_home_t로 홈 ë””ë ‰í† ë¦¬ì— íŒŒì¼ì„ ìƒì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.그래픽 ë¡œê·¸ì¸ í”„ë¡œê·¸ëž¨ì´ ë¶€íŠ¸ë¡œë”를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 그래픽 ë¡œê·¸ì¸ í”„ë¡œê·¸ëž¨ì´ sysadm_r:sysadm_t로 ì§ì ‘ 로그ì¸í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 마운트 ëª…ë ¹ì´ ë””ë ‰í† ë¦¬ ë˜ëŠ” 파ì¼ì„ 마운트하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.torê°€ 릴레ì´ë¡œ ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 외부  ë°ì´í„°ë² ì´ìŠ¤ì— í´ë¼ì´ì–¸íЏ ë ˆì´ë¸” ì „í™˜ì„ í—ˆìš©í•©ë‹ˆë‹¤ heap 메모리를 실행하기 위해 제한ë˜ì§€ 않는 실행 파ì¼ì„ 허용합니다. ì´ ì„¤ì •ì€ ì¶”ì²œí•˜ì§€ 않습니다. ì•„ë§ˆë„ ìž˜ëª» ì½”ë”©ëœ ì‹¤í–‰ 파ì¼ì„ 보여주지만 ê³µê²©ì„ ë‚˜íƒ€ë‚¼ 수 ë„ ìžˆìŠµë‹ˆë‹¤. ì´ëŸ¬í•œ 실행 파ì¼ì€ bugzillaì— ë³´ê³ í•˜ì‹­ì‹œì˜¤ì œí•œì—†ëŠ” 실행 파ì¼ì´ 스íƒì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. ì´ëŠ” 절대로 권장하지 않습니다. ì´ëŠ” 잘못 ì½”ë”©ëœ ì‹¤í–‰ 파ì¼ì„ 표시하지만 ê³µê²©ì„ í‘œì‹œí•  수 ë„ ìžˆìŠµë‹ˆë‹¤. ì´ëŸ¬í•œ 실행 파ì¼ì€ bugzillaì— ë³´ê³ í•˜ì‹­ì‹œì˜¤ 제한ë˜ì§€ ì•Šì€ ì‚¬ìš©ìžê°€ xulrunner plugin-container를 실행할 때 Mozilla í”ŒëŸ¬ê·¸ì¸ ë„ë©”ì¸ìœ¼ë¡œ ì´ì „하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ê¶Œí•œì´ ì—†ëŠ” 사용ìžê°€ svirt ë„ë©”ì¸ìœ¼ë¡œ ì´ì „ ë° ìƒì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.ê¶Œí•œì´ ì—†ëŠ” 사용ìžê°€ DDL ë¬¸ì„ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ ssh chroot í™˜ê²½ì„ ì‚¬ìš©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.사용ìžê°€ ìŒì•…ì„ ê³µìœ í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ì‚¬ìš©ìž spamassassin í´ë¼ì´ì–¸íŠ¸ê°€ 네트워í¬ë¥¼ 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.사용ìžê°€ 컨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ 확장 ì†ì„± (FAT, CDROM, FLOPPY)ì´ ì—†ëŠ” íŒŒì¼ ì‹œìŠ¤í…œì—서 파ì¼ì„ ì½ê³  쓰는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ PostgreSQLì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ 로컬 mysql ì„œë²„ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ radius 서버를 사용하여 로그ì¸í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ yubikey OTP 서버를 사용하여 로그ì¸í•˜ê±°ë‚˜ 는 ì‘답 모드를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ sssd 서버를 사용하지 않고 ldapì—서 ì§ì ‘ user passwd í•­ëª©ì„ í™•ì¸í•  수 있게 합니다 사용ìžê°€ TCP 서버 (í¬íŠ¸ì— ë°”ì¸ë”©ë˜ì–´ ë™ì¼í•œ ë„ë©”ì¸ ë° ì™¸ë¶€ 사용ìžë¡œ ë¶€í„°ì˜ ì—°ê²°ì„ í—ˆìš©)를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. ì´ëŠ” 강제로 FTP ìˆ˜ë™ ëª¨ë“œë¥¼ 비활성화하고 다른 í”„ë¡œí† ì½œì„ ë³€ê²½í•  수 있습니다.사용ìžê°€ UDP 서버 (í¬íŠ¸ì— ë°”ì¸ë”©ë˜ì–´ ë™ì¼í•œ ë„ë©”ì¸ ë° ì™¸ë¶€ 사용ìžë¡œ ë¶€í„°ì˜ ì—°ê²°ì„ í—ˆìš©)를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. ì´ë¥¼ 비활성화하면 ë„¤íŠ¸ì›Œí¬ ìƒì˜ avahi 검색 서비스와 다른 udp 관련 서비스를 중단할 수 있습니다.ê°€ìƒ í”„ë¡œì„¸ìŠ¤ê°€ ì‚¬ìš©ìž ë„ë©”ì¸ìœ¼ë¡œ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ xenì´ nfs 파ì¼ì„ 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ xendê°€ blktapctrl/tapdisk를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. ë””ìŠ¤í¬ ì´ë¯¸ì§€ì˜ ì „ìš© 논리 ë³¼ë¥¨ì„ ì‚¬ìš©í•  경우 필요하지 않습니다.xendê°€ qemu-dmì„ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. 반가ìƒí™”를 사용하고 vfbê°€ ì—†ì„ ê²½ìš° 필요하지 않습니다.xguestê°€ 컨í…츠를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ xguestê°€ Bluetooth 장치를 사용하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ xguest 사용ìžê°€ Network Manager를 설정하고 apache í¬íŠ¸ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ xguest 사용ìžê°€ ì´ë™ì‹ 매체를 마운트하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ zarafa ë„ë©”ì¸ì´ setrlimit/sys_resource하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.zebra ë°ëª¬ì´ 설정 파ì¼ì— 기ë¡í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ %sì´ ëª¨ë“  udp í¬íŠ¸ì— ë°”ì¸ë”©í•˜ëŠ” ê²ƒì„ í—ˆìš©%sì´ 1024 ì´ìƒì˜ 모든 udp í¬íŠ¸ì— ë°”ì¸ë”©í•˜ëŠ” ê²ƒì„ í—ˆìš© %sì´ ëª¨ë“  tcp í¬íŠ¸ì— ì—°ê²°í•˜ëŠ” ê²ƒì„ í—ˆìš©udp í¬íŠ¸ì— ì—°ê²°í•˜ê¸° 위해 %s 허용 XServerê°€ 쓰기 가능한 메모리를 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ í´ë¼ì´ì–¸íŠ¸ê°€ X 서버 공유 메모리 ì„¸ê·¸ë¨¼íŠ¸ì— ìž‘ì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.xdm_t ê°€ 모든 vnc_port_t(5910)ì— ë°”ì¸ë”©í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ëŒ€ì²´ SELinux ì •ì±…, /sys/fs/selinux/policy는 기본값입니다 대체 root 디렉토리, ê¸°ë³¸ê°’ì€ /ìž„ 대체할 수 있는 root를 설정해야 합니다 허용 ë„ë©”ì¸ì€ 프로세스 ë ˆì´ë¸”로 프로세스가 ì›í•˜ëŠ” ê²ƒì„ ì‹¤í–‰í•˜ê²Œ 하고 SELinux는 ê±°ë¶€ ì‚¬í•­ë§Œì„ ê¸°ë¡í•˜ë©° ì´ë¥¼ ê°•ì œ 수행하지 못하게 í•  수 있습니다. ì¼ë°˜ì ìœ¼ë¡œ 허용 ë„ë©”ì¸ì€ 시험ì ì¸ 정책으로 SELinuxê°€ ë„ë©”ì¸ì— 대한 액세스 ê±°ë¶€ì˜ ì›ì¸ì´ ë  ìˆ˜ 있는 ëª¨ë“ˆì„ ë¹„í™œì„±í™”í•©ë‹ˆë‹¤. ì œí•œì´ ì—†ëŠ” ë„ë©”ì¸ì€ 프로세스 ë ˆì´ë¸”로 SELinuxì˜ ê°„ì„­ì„ ë°›ì§€ 않고 í”„ë¡œìŠ¤ì„¸ì— ì›í•˜ëŠ” ì‚¬í•­ì„ ì‹¤í–‰ì‹œí‚¬ 수 있습니다. ì´ ëª¨ë“ˆì´ í™œì„±í™”ë˜ì–´ 있으면 부팅시 init ì‹œìŠ¤í…œì— ì˜í•´ 애플리케ì´ì…˜ì´ 실행ë˜ì–´ ì§€ì •ëœ SELinux ì •ì±…ì´ ì—†ëŠ” SELinux는 제한 ì—†ì´ ì‹¤í–‰ë©ë‹ˆë‹¤. ì´ ëª¨ë“ˆì„ ë¹„í™œì„±í™”í•˜ë©´ 모든 ë°ëª¬ì´ 제한받게 ë©ë‹ˆë‹¤. unconfined_t 사용ìžë¥¼ 비활성화하려면 먼저 사용ìž/ë¡œê·¸ì¸ í™”ë©´ì—서 unconfined_t를 제거해야 합니다. ì •ì±… ë¶„ì„ ì¤‘...애플리케ì´ì…˜ 애플리케ì´ì…˜ íŒŒì¼ ìœ í˜• '%s'ì—서 애플리케ì´ì…˜ 전환 'ë„ë©”ì¸ ì„ íƒ'ì—서 ì „í™˜ì„ ì‹ ì²­í•©ë‹ˆë‹¤ '%s'로 애플리케ì´ì…˜ 전환 'ë„ë©”ì¸ ì„ íƒ'으로 애플리케ì´ì…˜ 전환 애플리케ì´ì…˜ 애플리케ì´ì…˜ - 고급 검색 ì ìš© ì •ë§ë¡œ %s '%s'를 삭제하시겠습니까?ìž˜ëª»ëœ í˜•ì‹ %(BOOLNAME)s: ê¸°ë¡ %(VALUE)s부울 부울
활성화ë¨ë¶€ìš¸ %sì´ ê·œì¹™ì„ í—ˆìš©í•©ë‹ˆë‹¤%sì— ëŒ€í•œ ë¶€ìš¸ì´ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•˜ ë¶€ìš¸ì´ ì§€ì •ë˜ì§€ 않았습니다부울 ì´ë¦„ 부울 ì´ë¦„ 부울 섹션입니다.ì •ì±… 로딩, ê°•ì œ 모드 설정, 부울 ê°’ 변경 ë“±ì„ ì‹œìŠ¤í…œì— í—ˆìš©í•  ì§€ì— ëŒ€í•œ 여부를 지정하는 부울입니다. true 로 설정하면 ì„¤ì •ì„ ë˜ëŒë¦¬ê¸° 위해 재부팅해야 합니다. 부울 검색 ë ˆì´ë¸”ì„ ìœ„í•œ 파ì¼/디렉토리를 ì„ íƒí•˜ê¸° 위해 검색합니다. 내장 허용 형ì‹í”„로세스 ë„ë©”ì¸ í˜¸ì¶œ +/-를 다른 형ì‹ì˜ 카테고리와 ê²°í•©í•  수 없습니다다중 민ê°ë„를 가질 수 없습니다%sì— '+'를 사용하여 민ê°ë„ ìˆ˜ì¤€ì„ ìˆ˜ì •í•  수 없습니다취소 새ë„ìš° 암호 파ì¼ì—서 엔트리를 ì°¾ì„ ìˆ˜ 없습니다.
ì •ì±…ì„ ì½ì„ 수 없습니다.프로세스 모드를 강제로 변경 프로세스 모드를 허용으로 변경 ì •ì±… ìœ í˜•ì„ ë³€ê²½í•˜ë©´ ë‹¤ìŒ ë¶€íŒ… 시 ì „ì²´ íŒŒì¼ ì‹œìŠ¤í…œì˜ ë ˆì´ë¸” ë³€ê²½ì˜ ì›ì¸ì´ ë©ë‹ˆë‹¤. ë ˆì´ë¸” ë³€ê²½ì€ íŒŒì¼ ì‹œìŠ¤í…œì˜ í¬ê¸°ì— ë”°ë¼ ì‹œê°„ì´ ì˜¤ëž˜ 소요ë©ë‹ˆë‹¤. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?SELinux 비활성화로 변경하려면 재부팅해야 합니다. ì´ëŠ” 권장ë˜ëŠ” ë°©ë²•ì´ ì•„ë‹™ë‹ˆë‹¤. ë‚˜ì¤‘ì— SELinux를 다시 í™œì„±í™”í•˜ê³ ìž í•  경우 시스템 ë ˆì´ë¸” ë³€ê²½ì´ í•„ìš”í•©ë‹ˆë‹¤. 단순히 SELinuxê°€ 시스템ì—서 ë¬¸ì œì˜ ì›ì¸ì¸ì§€ 여부를 확ì¸í•˜ê³  ì‹¶ì€ ê²½ìš° 허용 모드로 전환하면 오류를 로그하고 SELinux ì •ì±…ì„ ê°•ì œí•˜ì§€ ì•Šì„ ìˆ˜ 있습니다. ë˜í•œ 허용 모드로 변경하기 위해 재부팅할 필요가 없습니다. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?SELinux 비활성화로 변경하려면 재부팅해야 합니다. ì´ëŠ” 권장ë˜ëŠ” ë°©ë²•ì´ ì•„ë‹™ë‹ˆë‹¤. ë‚˜ì¤‘ì— SELinux를 다시 í™œì„±í™”í•˜ê³ ìž í•  경우 시스템 ë ˆì´ë¸” ë³€ê²½ì´ í•„ìš”í•©ë‹ˆë‹¤. 단순히 SELinuxê°€ 시스템ì—서 ë¬¸ì œì˜ ì›ì¸ì¸ì§€ 여부를 확ì¸í•˜ê³  ì‹¶ì€ ê²½ìš° 허용 모드로 전환하면 오류를 로그하고 SELinux ì •ì±…ì„ ê°•ì œí•˜ì§€ ì•Šì„ ìˆ˜ 있습니다. ë˜í•œ 허용 모드로 변경하기 위해 재부팅할 필요가 없습니다. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?SELinux 활성화로 변경하면 ë‹¤ìŒ ë¶€íŒ…ì‹œ ì „ì²´ íŒŒì¼ ì‹œìŠ¤í…œì˜ ë ˆì´ë¸” ë³€ê²½ì˜ ì›ì¸ì´ ë©ë‹ˆë‹¤. ë ˆì´ë¸” ë³€ê²½ì€ íŒŒì¼ ì‹œìŠ¤í…œì˜ í¬ê¸°ì— ë”°ë¼ ì‹œê°„ì´ ì˜¤ëž˜ 소요ë©ë‹ˆë‹¤. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?í´ëž˜ìФ ì´ ì •ì±… ìœ í˜•ì— í•„ìš”í•œ 명령 현재 트랜ì ì…˜ì— 있는 모든 변경 ì‚¬í•­ì„ ì„œë²„ë¡œ 커밋합니다. SELinux 설정 ì œí•œëœ Root ê´€ë¦¬ìž ì—­í•  문맥/proc/sys/vm/mmap_min_addr로 설정ë˜ë„ë¡ ì£¼ì†Œ ê³µê°„ì˜ í•˜ë‹¨ì— mmap ê¸°ëŠ¥ì„ ì œì–´í•©ë‹ˆë‹¤. Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>%sì— ëŒ€í•œ SELinux 사용ìžë¥¼ 추가할 수 없습니다%s 주소를 추가할 수 없습니다 %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì¶”ê°€í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 추가할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ì¶”ê°€í•  수 없습니다í¬íЏ %(PROTOCOL)s/%(PORT)s를 추가할 수 없습니다 %(PREFIX)sì˜ ì ‘ë‘ë¶€ %(ROLE)sì„ ì¶”ê°€í•  수 없습니다 %(NAME)sì˜ ì—­í•  %(ROLE)sì„ ì¶”ê°€í•  수 없습니다%sì— ëŒ€í•œ SELinux 사용ìžê°€ 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%s 주소가 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다   %sì— ëŒ€í•œ ë¶€ìš¸ì´ ì§€ì •ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì´ ì§€ì •ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ê°€ 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì´ ì§€ì •ë˜ì—ˆëŠ”ì§€ë¥¼ 확ì¸í•  수 없습니다.í¬íЏ %(PROTOCOL)s/%(PORT)sê°€ 지정ë˜ì–´ 있는지 확ì¸í•  수 없습니다 í¬íЏ @%(PROTOCOL)s/%(PORT)sê°€ ì •ì˜ë˜ì–´ 있는지 확ì¸í•  수 없습니다 디스í¬ë¦½í„°ë¥¼ 종료할 수 없습니다.
semanage íŠ¸ëžœìž­ì…˜ì„ ì»¤ë°‹í•  수 없습니다 %sì— ëŒ€í•œ SELinux 사용ìžë¥¼ ìƒì„±í•  수 없습니다%(PROTOTYPE)s/%(PORT)sì˜ í‚¤ë¥¼ ìƒì„±í•  수 없습니다 %sì— ì‚¬ìš©ë˜ëŠ” 키를 ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ 주소를 ìƒì„±í•  수 없습니다  %(PROTOCOL)s/%(PORT)sì˜ ë¬¸ë§¥ì„ ìƒì„±í•  수 없습니다 %sì— ëŒ€í•œ ë¬¸ë§¥ì„ ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ 키를 ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ìƒì„±í•  수 없습니다모듈 키를 ìƒì„±í•  수 없습니다%(PROTOCOL)s/%(PORT)sì˜ í¬íŠ¸ë¥¼ ìƒì„±í•  수 없습니다 semanage 처리를 ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ SELinux 사용ìžë¥¼ 삭제할 수 없습니다%s 주소를 삭제할 수 없습니다 모든 ì¸í„°íŽ˜ì´ìФ ë§µí•‘ì„ ì‚­ì œí•  수 없습니다%sì— ëŒ€í•œ ë¶€ìš¸ì„ ì‚­ì œí•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì‚­ì œí•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ì‚­ì œí•  수 없습니다í¬íЏ %(PROTOCOL)s/%(PORT)s를 삭제할 수 없습니다 %s íŒŒì¼ ë¬¸ë§¥ì„ ì‚­ì œí•  수 없습니다 %s í¬íŠ¸ë¥¼ 삭제할 수 없습니다 모든 노드 ë§µí•‘ì„ ì‚­ì œí•  수 없습니다 강제모드를 ê²°ì •í•  수 없습니다.
%s ëª¨ë“ˆì„ ë¹„í™œì„±í™”í•  수 없습니다%s ëª¨ë“ˆì„ í™œì„±í™”í•  수 없습니다semanage ì—°ê²°ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 키를 추출할 수 ì—†ìŠµë‹ˆë‹¤ëª¨ë“ˆì„ í™œì„±í™”í•  수 없습니다lang_ext ëª¨ë“ˆì„ ê°€ì ¸ì˜¬ 수 없습니다모듈 ì´ë¦„ì„ ì–»ì„ ìˆ˜ ì—†ìŒëª¨ë“ˆ ìš°ì„  순위를 가져올 수 없습니다 SELinux 모듈 목ë¡ì„ 만들수 없습니다 SELinux ì‚¬ìš©ìž ëª©ë¡ì„ 만들수 없습니다주소 목ë¡ì„ 만들수 없습니다 부울 목ë¡ì„ 만들수 ì—†ìŠµë‹ˆë‹¤íŒŒì¼ ë¬¸ë§¥ 목ë¡ì„ 만들수 없습니다ì¸í„°íŽ˜ì´ìФ 목ë¡ì„ 만들수 없습니다로컬 íŒŒì¼ ë¬¸ë§¥ 목ë¡ì„ 만들수 ì—†ìŠµë‹ˆë‹¤ë¡œê·¸ì¸ ë§µí•‘ 목ë¡ì„ 만들 수 없습니다í¬íЏ 목ë¡ì„ 만들수 없습니다%s 사용ìžì— 대한 ì—­í•  목ë¡ì„ 만들수 ì—†ìŠµë‹ˆë‹¤íŒŒì¼ ë¬¸ë§¥ 목ë¡ì„ 만들수 없습니다 í¬íЏ 목ë¡ì„ 만들수 없습니다 %sì— ëŒ€í•œ SELinux 사용ìžë¥¼ 수정할 수 없습니다%s 주소를 수정할 수 없습니다  %sì— ëŒ€í•œ ë¶€ì„ì„ ìˆ˜ì •í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ìˆ˜ì •í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìЬ 수정할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ìˆ˜ì •í•  수정할 수 없습니다í¬íЏ %(PROTOCOL)s/%(PORT)s를 수정할 수 없습니다 %s 파ì¼ì„ ì—´ 수 없습니다
%s 주소를 질ì˜í•  수 없습니다 %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì§ˆì˜í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì§ˆì˜í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 질ì˜í•  수 없습니다í¬íЏ %(PROTOCOL)s/%(PORT)s를 질ì˜í•  수 없습니다 %sì— ëŒ€í•œ seuser를 질ì˜í•  수 없습니다%sì— ëŒ€í•œ 사용ìžë¥¼ 질ì˜í•  수 없습니다%s ëª¨ë“ˆì„ ì œê±°í•  수 없습니다 (제거 실패)%s 허용 ë„ë©”ì¸ì„ 제거하지 못했습니다 (제거 실패) %sì— ëŒ€í•œ MLS ë ˆë²¨ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ MLS 범위를 설정할 수 없습니다%sì— ëŒ€í•œ SELinu 사용ìžë¥¼ 설정할 수 없습니다%s ë¶€ìš¸ì˜ í™œì„±í™”ê°’ì„ ì„¤ì •í•  수 없습니다      %sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다  %sì— ì‹¤í–‰ê°€ëŠ¥í•œ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다.
%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 마스í¬ë¥¼ 설정할 수 없습니다 %sì— ëŒ€í•œ 메세지 ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ mls í•­ëª©ì„ ì„¤ì •í•  수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ mls í•­ëª©ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ mls ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%(PROTOCOL)s/%(PORT)sì˜ í¬íЏ ë¬¸ë§¥ì— mls 필드를 설정할 수 없습니다 모듈 키 ì´ë¦„ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ ì´ë¦„ì„ ì„¤ì •í•  수 없습니다%s 허용 ë„ë©”ì¸ì„ 설정할 수없습니다 (모듈 설치 실패) %(PROTOCOL)s/%(PORT)sì˜ í¬íЏ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다 %sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다%(PROTOCOL)s/%(PORT)sì˜ í¬íЏ ë¬¸ë§¥ì— ì—­í• ì„ ì„¤ì •í•  수 없습니다 %sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다%(PROTOCOL)s/%(PORT)sì˜ í¬íЏ ë¬¸ë§¥ì— ìœ í˜•ì„ ì„¤ì •í•  수 없습니다 %sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다%(PROTOCOL)s/%(PORT)sì˜ í¬íЏ ë¬¸ë§¥ì— ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다 semanage íŠ¸ëžœìž­ì…˜ì„ ì‹œìž‘í•  수 없습니다MLSê°€ í™œì„±í™”ëœ ìƒíƒœë¥¼ 테스트할 수 없습니다 초기 형ì‹ì„ 가질 수 없습니다.
/tmpì— ìž„ì‹œ 파ì¼ì„ ìƒì„±/ì¡°ìž‘ 현재 ê°•ì œ 모드 ì‚¬ìš©ìž ì •ì˜ ì‚¬ìš©ìž ì •ì˜ í—ˆìš© 형ì‹DBUS 시스템 ë°ëª¬ ë””í´íЏ 기본 수준 ì‚­ì œ '%(DOMAIN)s' ë„ë©”ì¸ì˜ %(TYPE)s íŒŒì¼ ê²½ë¡œë¥¼ 삭제합니다.%s ì‚­ì œ íŒŒì¼ ë¬¸ë§¥ ì‚­ì œ ìˆ˜ì •ëœ íŒŒì¼ì˜ ë ˆì´ë¸” ì‚­ì œ 수정한 í¬íЏ ì‚­ì œ ìˆ˜ì •ëœ ì‚¬ìš©ìž ë§µí•‘ì„ ì‚­ì œí•©ë‹ˆë‹¤.ë„¤íŠ¸ì›Œí¬ í¬íЏ ì‚­ì œSELinux ì‚¬ìš©ìž ë§µí•‘ ì‚­ì œì‚¬ìš©ìž ì‚­ì œ íŒŒì¼ ë“±ê°€ ë ˆì´ë¸”ì„ ì‚­ì œí•©ë‹ˆë‹¤.%sì˜ íŒŒì¼ ë ˆì´ë¸” ì‚­ì œ ë¡œê·¸ì¸ ë§µí•‘ì„ ì‚­ì œí•©ë‹ˆë‹¤ ìˆ˜ì •ëœ íŒŒì¼ ë“±ê°€ ì •ì˜ë¥¼ 삭제합니다. ìˆ˜ì •ëœ ë¡œê·¸ì¸ ë§µí•‘ ì •ì˜ë¥¼ 삭제합니다.ìˆ˜ì •ëœ SELinux 사용ìž/ì—­í•  ì •ì˜ë¥¼ 삭제합니다. '%(APP)s' ë„ë©”ì¸ì´ %(PERM)sì— í—ˆìš©ë˜ëŠ” ê²ƒì— ëŒ€í•œ ìˆ˜ì •ëœ í¬íЏ ì •ì˜ë¥¼ 삭제합니다.%sì˜ í¬íŠ¸ë¥¼ 삭제합니다 ì‚¬ìš©ìž ì‚­ì œ 다른 프로세스를 ptracing ë˜ëŠ” 디버깅하는 것ì—서 모든 프로세스를 거부합니다.ì‚¬ìš©ìž ë„ë©”ì¸ ì• í”Œë¦¬ì¼€ì´ì…˜ì´ 메모리 ì˜ì—­ì„ 실행 가능 ë° ì“°ê¸° 가능하게 매핑하는 ê²ƒì„ ê±°ë¶€í•©ë‹ˆë‹¤. ì´ëŠ” 매우 위험하므로 실행 파ì¼ì€ bugzillaì— ë³´ê³ í•´ì•¼ 합니다.설명 ë°ìФí¬íƒ‘ ë¡œê·¸ì¸ ì‚¬ìš©ìž ì—­í•  ëŒ€ìƒ í´ëž˜ìФ ABRTê°€ ABRT ì´ë²¤íЏ 스í¬ë¦½íŠ¸ë¥¼ 처리하기 위해 abrt_handle_event_t ë„ë©”ì¸ì—서 실행하는 ê²ƒì„ í—ˆìš©í•  ì§€ì— ëŒ€í•œ 여부를 지정합니다.Bindê°€ http í¬íŠ¸ì— tcp ì†Œì¼“ì„ ë°”ì¸ë”©í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.Bindê°€ 마스터 ì˜ì—­ 파ì¼ì— 쓰기할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ì¼ë°˜ì ìœ¼ë¡œ ì´ëŠ” ë™ì  DNS ë˜ëŠ” ì˜ì—­ 전송ì—서 사용ë©ë‹ˆë‹¤.Cobblerê°€ cifs íŒŒì¼ ì‹œìŠ¤í…œì„ ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.Cobblerê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.Cobblerê°€ TCP를 사용하는 네트워í¬ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Cobblerê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Condorê°€ TCP를 사용하는 네트워í¬ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.DHCP ë°ëª¬ì´ LDAP 백엔드를 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Git CGIê°€ cifs íŒŒì¼ ì‹œìŠ¤í…œì„ ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Git CGIê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Git CGIê°€ 홈 디렉토리를 검색할 수 있는지 여부를 지정합니다. Git 세션 ë°ëª¬ì´ 모든 예약ë˜ì§€ ì•Šì€ í¬íŠ¸ì— TCP ì†Œì¼“ì„ ë°”ì¸ë”©í•  수 있는지 여부를 지정합니다. Git 시스템 ë°ëª¬ì´ cifs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Git 시스템 ë°ëª¬ì´ nfs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Git 시스템 ë„ë©”ì¸ì´ 홈 디렉토리를 검색할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. Gitosisê°€ ë©”ì¼ì„ 전송할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.Polipoê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.Polipo 세션 ë°ëª¬ì´ 모든 비예약 í¬íŠ¸ì— tcp ì†Œì¼“ì„ ë°”ì¸ë”©í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.abrt-handle-uploadê°€  /var/spool/abrt-upload/ì— ìžˆëŠ” 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ë‚®ì€ ì˜ì—­ì„ mmap하는 wineì˜ ì‹œë„를 안전하게 차단할 ì§€ì— ëŒ€í•œ 여부를 지정합니다.awstatsê°€ httpd 로그 파ì¼ì„ 제거할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.boincì´ execmem/execstackí•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ì‚¬ìš©ìž ë„ë©”ì¸ í˜¸ì¶œì´ git_session_t ë„ë©”ì¸ì—서 Git ë°ëª¬ì„ 실행할 수 있게 í•  ì§€ì— ëŒ€í•œ 여부를 지정합니다. ì‚¬ìš©ìž ë„ë©”ì¸ í˜¸ì¶œì´ polipo_session_t domainì—서 Polipo ë°ëª¬ì„ 실행할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.ë°”ì´ëŸ¬ìФ 백신 í”„ë¡œê·¸ëž¨ì´ JIT 컴파ì¼ëŸ¬ë¥¼ 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.cdrecordê°€  nfs, samba, ì´ë™ì‹ 장치, ì‚¬ìš©ìž temp, 신뢰할 수 없는 컨í…츠 파ì¼ê³¼ ê°™ì€ ë‹¤ì–‘í•œ 컨í…츠를 ì½ë¥¼ 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.collectdê°€ TCP를 사용하는 네트워í¬ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. conmanì´ ëª¨ë“  TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 crondê°€ ì¼ë°˜ cronjob ë„ë©”ì¸ê³¼ëŠ” 별ë„로 ì‚¬ìš©ìž ë„ë©”ì¸ì˜ ìž‘ì—…ì„ ì‹¤í–‰í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.cvsê°€ shadow 암호 파ì¼ì„ ì½ì„ 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.dbadmì´ ì¼ë°˜ì ì¸ ì‚¬ìš©ìž íŒŒì¼ì„ 관리할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. dbadmì´ ì¼ë°˜ì ì¸ ì‚¬ìš©ìž íŒŒì¼ì„ ì½ì„ 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.entropydê°€ 엔트로피 í”¼ë“œì˜ ì†ŒìŠ¤ë¡œ 오디오 장치를 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.eximì´ ë°ì´í„°ë² ì´ìŠ¤ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. eximì´ ì¼ë°˜ì ì¸ ì‚¬ìš©ìž ì»¨í…츠 파ì¼ì„ ìƒì„±, ì¼ê¸°, 쓰기, 삭제할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.eximì´ ì¼ë°˜ì ì¸ ì‚¬ìš©ìž ì»¨í…츠 파ì¼ì„ ì½ê¸°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. fencedê°€ TCP 네트워í¬ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. fencedê°€ ssh를 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ftpdê°€ ìˆ˜ë™ ëª¨ë“œì˜ ëª¨ë“  예약ë˜ì§€ ì•Šì€ í¬íŠ¸ì— ë°”ì¸ë”©í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ftpdê°€ 예약ë˜ì§€ ì•Šì€ ëª¨ë“  í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ftpdê°€ TCP 네트워í¬ë¥¼ 통해 ë°ì´í„°ë² ì´ìŠ¤ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ftpdê°€ 로컬 사요ìžë¡œ 로그ì¸í•˜ì—¬ DACì— ì˜í•´ 관리ë˜ëŠ” 시스템 ìƒì˜ 모든 파ì¼ì„ ì½ê¸° ë° ì“°ê¸°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. ftpdê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” 공용 파ì¼ì„ 변경할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. 디렉토리/파ì¼ì€ public_content_rw_t로 ë ˆì´ë¸”해야 합니다.ftpdê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” CIFS를 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.ftpdê°€ 공용 íŒŒì¼ ì „ì†¡ ì„œë¹„ìŠ¤ì— ì‚¬ìš©ë˜ëŠ” NFS를 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.glance-apiê°€ 모든 TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 haproxyê°€ 모든 TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.icecastê°€ TCP í¬íŠ¸ì— ì—°ê²° ë° ì²­ì·¨í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. irc í´ë¼ì´ì–¸íŠ¸ê°€ 예약ë˜ì§€ ì•Šì€ TCP í¬íŠ¸ì— ì—°ê²° ë° ì²­ì·¨í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. logwatchê°€ 네트워í¬ë¥¼ 통해 ë©”ì¼ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.  lsmd_pluginì´ ëª¨ë“  TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 mcelogê°€ 스í¬ë¦½íŠ¸ë¥¼ 실행할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.mcelogê°€ 모든 ì‚¬ìš©ìž ttys를 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. mcelogê°€ í´ë¼ì´ì–¸íЏ 모드를 ì§€ì›í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. mcelogê°€ 서버 모드를 ì§€ì›í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. minidlnaê°€ ì¼ë°˜ì ì¸ ì‚¬ìš©ìž ì»¨í…츠를  ì½ì„ 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.mpdê°€ ì‚¬ìš©ìž í™ˆ 디렉토리를 통과할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.mpdê°€ cifs íŒŒì¼ ì‹œìŠ¤í…œì„ ì‚¬ìš©í•  수 있ì„ì§€ì— ëŒ€í•œ 여부를 지정합니다.mpdê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì„ ì‚¬ìš©í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. mplayerê°€ 스íƒì„ 실행 가능하게 í•  수 있ì„ì§€ì— ëŒ€í•´ 지정합니다.neutronì´ ëª¨ë“  TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 openvpnì´ TCP 네트워í¬ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 확ì¸í•©ë‹ˆë‹¤.openvpnì´ ì¼ë°˜ì ì¸ ì‚¬ìš©ìž í™ˆ 컨í…츠 파ì¼ì„ ì½ì„ 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.polipoê°€ cifs íŒŒì¼ ì‹œìŠ¤í…œì— ì•¡ì„¸ìŠ¤í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.privoxyê°€ 모든 tcp í”„íŠ¸ì— ì—°ê±¸í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.smartmonì´ 3ware ì»¨íŠ¸ë¡¤ëŸ¬ì— ìžˆëŠ” 장치를 ì§€ì›í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.squidê°€ 모든 TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 squidê°€ 투명 프ë¡ì‹œë¡œ 실행할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.swiftê°€ 모든 TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 tmpreaperê°€ nfs íŒŒì¼ ì‹œìŠ¤í…œì„ ì‚¬ìš©í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다. tmpreaperê°€ samba_share 파ì¼ì„ 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다lpd 서버를 ì§€ì›í•  ì§€ì— ëŒ€í•œ 여부를 지정합니다.torê°€ 예약하지 ì•Šì€ ëª¨ë“  í¬íŠ¸ì— ëŒ€í•´ tcp ì†Œì¼“ì„ ë°”ì¸ë”©í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.varnishdê°€ ì „ì²´ TCP 네트워í¬ë¥¼ 사용할 수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다.webadmì´ ì¼ë°˜ ì‚¬ìš©ìž íŒŒì¼ì„ 관리할 수 있는지 여부를 지정합니다.webadmì´ ì¼ë°˜ ì‚¬ìš©ìž íŒŒì¼ì„ ì½ì„ 수 있는지 여부를 지정합니다.zabbixê°€ 모든 TCP í¬íŠ¸ì— ì—°ê²°í•  수 ìžˆëŠ”ì§€ì— ëŒ€í•œ 여부를 지정합니다 비활성화 ê°ì‚¬ 비활성화 ì»¤ë„ ëª¨ë“ˆì„ ë¡œë”©í•˜ëŠ” ê²ƒì„ ë¹„í™œì„±í™”í•©ë‹ˆë‹¤.비활성화 비활성화
허용
강제
'%s'으로 ë˜ëŠ” ë„ë©”ì¸ ë°–ìœ¼ë¡œ 전환할 수 있는 애플리케ì´ì…˜ì„ 표시합니다.'ì„ íƒí•œ ë„ë©”ì¸'으로 ë˜ëŠ” ë„ë©”ì¸ ë°–ìœ¼ë¡œ 전환할 수 있는 애플리케ì´ì…˜ì„ 표시합니다.'%s'ì˜ ì •ì±…ì„ ìˆ˜ì •í•˜ëŠ”ë° ì‚¬ìš©í•  수 있는 부울 정보를 표시합니다.'ì„ íƒí•œ ë„ë©”ì¸'ì˜ ì •ì±…ì„ ìˆ˜ì •í•˜ê¸° 위해 사용할 수 있는 부울 정보를 표시합니다.'%s'ì— ì˜í•´ 사용할 수 있는 íŒŒì¼ ìœ í˜• 정보를 표시합니다.'ì„ íƒí•œ ë„ë©”ì¸'ì´ ì‚¬ìš©í•  수 있는 íŒŒì¼ ìœ í˜• 정보를 표시합니다.'%s'ê°€ ì—°ê²° ë˜ëŠ” 청취할 수 있는 ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ë¥¼ 표시합니다.'ì„ íƒí•œ ë„ë©”ì¸'ì´ ì—°ê²° ë˜ëŠ” 청취할 수 있는 ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ë¥¼ 표시합니다.ìƒì„±ëœ man 페ì´ì§€ì˜ ë„ë©”ì¸ ì´ë¦„ Dontaudit Apacheê°€ 디렉토리를 검색합니다.ë„¤íŠ¸ì›Œí¬ í¬íЏ 편집 활성화 ê°ì‚¬ 활성화 ë°ëª¬ì˜ í´ëŸ¬ìŠ¤í„° 모드를 활성화합니다.fcronì„ ì§€ì›í•˜ê¸° 위해 cron ë„ë©”ì¸ì—서 추가 ê·œì¹™ì„ í™œì„±í™”í•©ë‹ˆë‹¤.polyinstantiated 디렉토리 ì§€ì›ì„ 활성화합니다.모든 ë„ë©”ì¸ì˜ urandom ì½ê¸°ë¥¼ 활성화합니다.ì¼ë°˜ì ìœ¼ë¡œ 로그 파ì¼ì— ë³´ê³ ë˜ì§€ 않는 추가 ê°ì‚¬ ê·œì¹™ì„ í™œì„±í™”/ë¹„í™œì„±í™”í™œì„±í™”ë¨ ê°•ì œ SELinux 사용ìžê°€ 로그ì¸í•  때 사용할 기본 ìˆ˜ì¤€ì„ ìž…ë ¥í•©ë‹ˆë‹¤. ê¸°ë³¸ê°’ì€ s0입니다 SELinux 사용ìžì˜ MLS/MCS 범위를 입력합니다.
s0-s0:c1023ë¡œê·¸ì¸ ì‚¬ìš©ìžì˜ MLS/MCS 범위를 입력합니다. 기본값으로 ì„ íƒí•œ SELinux 사용ìžì˜ 범위로 설정ë©ë‹ˆë‹¤.ê´€ë¦¬ìž ë„ë©”ì¸ì´ 전환할 SELinux ì—­í• ì„ ìž…ë ¥í•©ë‹ˆë‹¤ ì´ ë„ë©”ì¸ìœ¼ë¡œ 전환할 SELinux 사용ìžë¥¼ 입력합니다 tcp í¬íЏ ë˜ëŠ” %sì´ ì—°ê²°ë˜ëŠ” í¬íЏ ë²”ìœ„ì˜ ì½¤ë§ˆë¡œ ë¶„ë¦¬ëœ ëª©ë¡ì„ 입력합니다. 예: 612, 650-660%sì´ ë°”ì¸ë”©í•  í¬íЏ 범위 ë˜ëŠ” udp í¬íŠ¸ì˜ ì½¤ë§ˆë¡œ ë¶„ë¦¬ëœ ëª©ë¡ì„ 입력합니다. 예: 612, 650-660udp í¬íЏ ë˜ëŠ” %sì´ ì—°ê²°ë˜ëŠ” í¬íЏ ë²”ìœ„ì˜ ì½¤ë§ˆë¡œ ë¶„ë¦¬ëœ ëª©ë¡ì„ 입력합니다. 예: 612, 650-660ì œí•œëœ ì‹¤í–‰ 파ì¼ì˜ ì „ì²´ 경로를 입력합니다.ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ 시작하기 위해 사용하는 init 스í¬ë¦½íŠ¸ë¡œì˜ ì „ì²´ 경로를 입력합니다.확장할 ë„ë©”ì¸ ìœ í˜• ìž…ë ¥ ì œí•œëœ ê´€ë¦¬ìžê°€ 관리할 ë„ë©”ì¸ì„ 입력합니다 ì¿¼ë¦¬í•˜ê³ ìž í•˜ëŠ” ì¸í„°íŽ˜ì´ìФ ì´ë¦„ì„ ìž…ë ¥í•©ë‹ˆë‹¤ íŒŒì¼ ê²½ë¡œì— í• ë‹¹í•  MLS ë ˆì´ë¸”ì„ ìž…ë ¥í•©ë‹ˆë‹¤.ì´ í¬íŠ¸ì— í• ë‹¹í•  MLS ë ˆì´ë¸”ì„ ìž…ë ¥í•©ë‹ˆë‹¤. SELinux ì‚¬ìš©ìž ì œí•œì„ ì¶”ê°€í•˜ë ¤ëŠ” 사용ìžì˜ ë¡œê·¸ì¸ ì‚¬ìš©ìž ì´ë¦„ì„ ìž…ë ¥í•©ë‹ˆë‹¤. ë™ë“±í•œ ë ˆì´ë¸”ì„ ì„¤ì •í•˜ê³ ìž í•˜ëŠ” 경로를 입력합니다.í¬íЏ ìœ í˜•ì„ ì¶”ê°€í•  í¬íЏ 번호 ë˜ëŠ” 범위를 입력합니다. ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì´ë‚˜ ì‚¬ìš©ìž ì—­í• ì— ëŒ€í•œ 고유한 ì´ë¦„ì„ ìž…ë ¥í•©ë‹ˆë‹¤.ë™ë“± 경로 %sì— ëŒ€í•´ ë™ë“±í•œ í´ëž˜ìŠ¤ê°€ ì´ë¯¸ 존재합니다%sì— ëŒ€í•´ ë™ë“±í•œ í´ëž˜ìŠ¤ê°€ 존재하지 않습니다 등가: %s메모리 í• ë‹¹í•˜ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
ì‰˜ì˜ argv0ì„리 í• ë‹¹í•˜ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
uid 변경 오류, 중지합니다.
ê°ì‚¬(audit) ì‹œìŠ¤í…œì— ì—°ê²°í•˜ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
KEEPCAPS 재설정 오류, 중지합니다
ê°ì‚¬(audit) 메세지를 ë³´ë‚´ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
오류가 ë°œìƒí–ˆìŠµë‹ˆë‹¤! %sì— ìžˆëŠ” O_NONBLOCKì„ ì‚­ì œí•  수 없습니다
오류! %s를 열 수 없습니다.
오류! ì‰˜ì´ ìœ íš¨í•˜ì§€ 않습니다.
오류: 다중 ë ˆë²¨ì´ ì§€ì •ë˜ì—ˆìŠµë‹ˆë‹¤
오류: 다중 임무가 지정ë˜ì—ˆìŠµë‹ˆë‹¤
오류: 다중 형ì‹ì´ 지정ë˜ì—ˆìŠµë‹ˆë‹¤
오류: 비보안 터미ë„ì—서 ë ˆë²¨ì„ ë³€ê²½í•˜ëŠ” ê²ƒì„ í—ˆìš©í•˜ì§€ 않습니다 
실행 가능 실행 가능한 íŒŒì¼ ì‹¤í–‰í•  수 있는 íŒŒì¼ '%s'ì´ ì´ë¥¼ 실행할 때 다른 ë„ë©”ì¸ìœ¼ë¡œ ì „í™˜ë  ì‹¤í–‰ 가능한 파ì¼ìž…니다.'ì„ íƒí•œ ë„ë©”ì¸'ì´ ì´ë¥¼ 실행할 때 다른 ë„ë©”ì¸ìœ¼ë¡œ 전환할 실행 가능한 파ì¼ìž…니다.ì„ íƒí•œ ë„ë©”ì¸ ì—”íŠ¸ë¦¬ í¬ì¸íŠ¸ë¥¼ 실행할 때 '%s'로 ì „í™˜ë  ì‹¤í–‰ 가능한 파ì¼ìž…니다.ì„ íƒí•œ ë„ë©”ì¸ ì—”íŠ¸ë¦¬ í¬ì¸íŠ¸ë¥¼ 실행할 때 'selected domain'로 ì „í™˜ë  ì‹¤í–‰ 가능한 파ì¼ìž…니다.기존 ë„ë©”ì¸ ìœ í˜• 기존 ì‚¬ìš©ìž ì—­í•  기존 사용ìž(_U)내보내기 파ì¼ë¡œ 시스템 ì„¤ì •ì„ ë‚´ë³´ë‚´ê¸°í•©ë‹ˆë‹¤ì˜¬ë°”ë¥´ê²Œ tty를 종료하는 ê²ƒì„ ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
기능 %mì„ ì œê±°í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
%s ì •ì±… íŒŒì¼ ì½ê¸° 실패 ê°ì‚¬ 메세지 ì „ì†¡ì— ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤ 네임 스페ì´ìŠ¤ë¡œ ì „í™˜í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
파ì¼
사양파ì¼
ìœ í˜•íŒŒì¼ ë¬¸ë§¥ íŒŒì¼ íŒŒì¼ ë“±ê°€ íŒŒì¼ ë ˆì´ë¸” 설정 íŒŒì¼ ì´ë¦„ íŒŒì¼ ê²½ë¡œ íŒŒì¼ ì‚¬ì–‘'%s'ì—서 íŒŒì¼ ì „í™˜ 'ë„ë©”ì¸ ì„ íƒ'ì—서 íŒŒì¼ ì „í™˜ 현재 ë„ë©”ì¸ì´ ëŒ€ìƒ ìœ í˜•ì˜ ë””ë ‰í† ë¦¬ì— ìžˆëŠ” 특정 í´ëž˜ìŠ¤ì˜ ë‚´ìš©ì„ ìƒì„±í•  때 ë°œìƒí•˜ëŠ” ì‚¬í•­ì„ íŒŒì¼ ì „í™˜ì€ ì •ì˜í•©ë‹ˆë‹¤. 옵션으로 íŒŒì¼ ì´ë¦„ì€ ì „í™˜ì— ëŒ€í•´ 지정할 수 있습니다.íŒŒì¼ ìœ í˜•'%s'ì— ëŒ€í•´ ì§€ì •ëœ íŒŒì¼ ìœ í˜•ìž…ë‹ˆë‹¤.'ì„ íƒí•œ ë„ë©”ì¸'ì— ì§€ì •ëœ íŒŒì¼ ìœ í˜• íŒŒì¼ í´ëž˜ìФ: %s%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì´ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì´ ì €ì •ë˜ì§€ ì•Šì•˜ìŠµë‹ˆë‹¤íŒŒì¼ ë“±ê°€ëŠ” ì‹œìŠ¤í…œì´ ë“±ê°€ ê²½ë¡œì— ìžˆëŠ” 것처럼 새로운 경로 ì•„ëž˜ì˜ ë‚´ìš©ì„ ë ˆì´ë¸”하게 합니다.íŒŒì¼ ê²½ë¡œ : %s'%s' ë„ë©”ì¸ì„ ìž…ë ¥í•˜ëŠ”ë° ì‚¬ìš©ëœ íŒŒì¼ ê²½ë¡œìž…ë‹ˆë‹¤.'ì„ íƒí•œ ë„ë©”ì¸'ì„ ìž…ë ¥í•˜ëŠ”ë° ì‚¬ìš©ëœ íŒŒì¼ ê²½ë¡œìž…ë‹ˆë‹¤.íŒŒì¼ ê²½ë¡œ: %síŒŒì¼ ì‚¬ì–‘ %(TARGET)sì´ ë™ë“±í•œ 규칙 '%(SOURCE)s %(DEST)s'ê³¼ ì¶©ëŒí•©ë‹ˆë‹¤ íŒŒì¼ ì‚¬ì–‘ %(TARGET)sì€ ë™ë“±í•œ 규칙 '%(SOURCE)s %(DEST)s'ê³¼ ì¶©ëŒí•©ë‹ˆë‹¤; 대신 '%(DEST1)s'ì„ ì¶”ê°€í•©ë‹ˆë‹¤ íŒŒì¼ ì‚¬ì–‘ì— ê³µë°±ì´ í¬í•¨ë˜ì–´ 있어서는 안ë©ë‹ˆë‹¤íŒŒì¼ íŒŒì¼ ë“±ê°€ '%s'ì˜ íŒŒì¼ì€ 다른 ë ˆì´ë¸”로 전환ë©ë‹ˆë‹¤.'%s' ë„ë©”ì¸ì´ 쓰기할 수 있는 파ì¼ìž…니다.'ì„ íƒí•œ ë„ë©”ì¸'ì„ ì“¸ 수 있는 파ì¼ìž…니다.%sì´ "관리"하는 파ì¼/디렉토리. Pid 파ì¼, 로그 파ì¼, /var/lib íŒŒì¼ ë“± ...í•„í„° GPL'%s' ì •ì±… ìƒì„± '%s' ì •ì±… ìƒì„± ì„ íƒí•œ SELinux man 페ì´ì§€ì˜ HTML man 페ì´ì§€ 구조를 ìƒì„±í•©ë‹ˆë‹¤ SELinux ì •ì±… 모듈 템플릿 ìƒì„± SELinux man 페ì´ì§€ ìƒì„± 새 ì •ì±… 모듈 ìƒì„± SELinux ì •ì±… ìš© 그래픽 ì‚¬ìš©ìž ì¸í„°íŽ˜ì´ìФ 그룹 보기ë„움ë§: 애플리케ì´ì…˜ 유형 페ì´ì§€ ë„움ë§: 부울 페ì´ì§€ ë„움ë§: 실행 가능한 íŒŒì¼ íŽ˜ì´ì§€ ë„움ë§: íŒŒì¼ ë“±ê°€ 페ì´ì§€ ë„움ë§: ì¸ë°”운드 ë„¤íŠ¸ì›Œí¬ ì—°ê²° 페ì´ì§€ ë„움ë§: 잠금 페ì´ì§€ ë„움ë§: ë¡œê·¸ì¸ íŽ˜ì´ì§€ ë„움ë§: 아웃바운드 ë„¤íŠ¸ì›Œí¬ ì—°ê²° 페ì´ì§€ ë„움ë§: SELinux ì‚¬ìš©ìž íŽ˜ì´ì§€ ë„움ë§: 시작 페ì´ì§€ ë„움ë§: 시스템 페ì´ì§€ ë„움ë§: 애플리케ì´ì…˜ 전환 íŒŒì¼ íŽ˜ì´ì§€ ë„움ë§: 애플리케ì´ì…˜ 페ì´ì§€ì—서 전환 ë„움ë§: 애플리케ì´ì…˜ 페ì´ì§€ë¡œ 전환 ë„움ë§: 쓰기 가능한 íŒŒì¼ íŽ˜ì´ì§€ 대체 액세스 제어를 허용할 수 있는 ì •ì±…ì— ìž‘ì„±ëœ
If-Then-Else 규칙입니다.가져오기 다른 컴퓨터ì—서 시스템 ì„¤ì •ì„ ê°€ì ¸ì˜µë‹ˆë‹¤ ì¸ë°”운드Init 스í¬ë¦½íЏ 터미ë„ê³¼ ìƒí˜¸ 대화합니다ì¸í„°íŽ˜ì´ìФ %sê°€ 존재하지 않습니다.%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ê°€ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ê°€ 지정ë˜ì§€ 않았습니다ì¸í„°íŽ˜ì´ìФ 파ì¼ì¸í„°ë„· 서비스 ë°ëª¬ ì¸í„°ë„· 시스템 ë°ëª¬ (inetd)ì¸í„°ë„· 서비스 ë°ëª¬ì€ xinetdì— ì˜í•´ 시작ë˜ëŠ” ë°ëª¬ìž…니다 ìž˜ëª»ëœ í¬íŠ¸ìž˜ëª»ëœ íŒŒì¼ ì‚¬ì–‘ ìž˜ëª»ëœ ì†ì„± %d (1ê³¼ 999 사ì´ì˜ ê°’ì´ì–´ì•¼ 함)ë ˆì´ë¸”ë§ì–¸ì–´%s Linux ê·¸ë£¹ì´ ì¡´ìž¬í•˜ì§€ 않습니다 Linux ì‚¬ìš©ìž %s ê°€ 존재하지 않습니다SELinux ì •ì±… ì¸í„°íŽ˜ì´ìФ ëª©ë¡ ë‚˜ì—´ ëª©ë¡ ë³´ê¸°ì •ì±… 모듈 로드 ì •ì±… 모듈 로드 잠금 SELinux ì‹œìŠ¤í…œì„ ìž ê¸ˆí•©ë‹ˆë‹¤.
ì´ í™”ë©´ì—서 SELinux ë³´ì•ˆì„ ì¼¤ 수 있습니다.로그ì¸
ì´ë¦„ë¡œê·¸ì¸ '%s'ì´ í•„ìš”í•©ë‹ˆë‹¤ ë¡œê·¸ì¸ ë§µí•‘ ë¡œê·¸ì¸ ì´ë¦„ë¡œê·¸ì¸ ì´ë¦„ : %s%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì´ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì´ ì§€ì •ë˜ì§€ ì•Šì•˜ìŠµë‹ˆë‹¤ë¡œê·¸ì¸ ì´ë¦„ ë°ì´í„° 대화 ì†ì‹¤ MCS 레벨MCS ë²”ìœ„íŒŒì¼ ê²½ë¡œ ëˆ„ë½ MLSMLS 범위 MLS/MLS/
MCS 범위 MLS/MCS
레벨MLS/MCS 범위MLS/MCS 범위: %sìž¬ê·€ì  ê²½ë¡œ 사용 SELinux 설정 관리 최소 í„°ë¯¸ë„ ë¡œê·¸ì¸ ì‚¬ìš©ìž ì—­í•  터미ë„ì—서 최소 ì‚¬ìš©ìž ì—­í•  최소 X Windows ë¡œê·¸ì¸ ì‚¬ìš©ìž ì—­í•  X ì°½ì—서 ìµœì†Œí•œì˜ ì‚¬ìš©ìž ì—­í•  잘못 ë ˆì´ë¸”ëœ íŒŒì¼ì´ 있습니다 수정 '%(DOMAIN)s' ë„ë©”ì¸ì˜ %(TYPE)s íŒŒì¼ ê²½ë¡œë¥¼ 수정합니다. 목ë¡ì—서 굵게 í‘œì‹œëœ í•­ëª©ë§Œ ì„ íƒí•  수 있습니다. 굵게 í‘œì‹œëœ í•­ëª©ì€ ì´ì „ì— ìˆ˜ì •ë˜ì—ˆìŒì„ 나타내는 것입니다.%s 수정 íŒŒì¼ ë¬¸ë§¥ 수정 íŒŒì¼ ë“±ê°€ ë§µí•‘ì„ ìˆ˜ì •í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš©ì‹œ ë§µí•‘ì´ ìƒì„±ë©ë‹ˆë‹¤. %sì˜ íŒŒì¼ ë ˆì´ë¸”ì„ ìˆ˜ì •í•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš©ì‹œ íŒŒì¼ ë ˆì´ë¸”ì´ ìƒì„±ë©ë‹ˆë‹¤. ë¡œê·¸ì¸ ë§µí•‘ 수정 ë¡œê·¸ì¸ ë§µí•‘ì„ ìˆ˜ì •í•©ë‹ˆë‹¤. ë¡œê·¸ì¸ ë§µí•‘ì€ ì—…ë°ì´íЏ ì ìš© 시 수정ë©ë‹ˆë‹¤. %sì˜ ë„¤íŠ¸ì›Œí¬ í¬íЏ 수정 %sì˜ ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ë¥¼ 수정합니다. ì—…ë°ì´íЏ ì ìš© 시 í¬íŠ¸ê°€ ìƒì„±ë©ë‹ˆë‹¤. SELinux íŒŒì¼ ë“±ê°€ 수정 SELinux ì‚¬ìš©ìž ë§µí•‘ 편집 SELinux ì‚¬ìš©ìž ì—­í• ì„ ìˆ˜ì •í•©ë‹ˆë‹¤. SELinux ì‚¬ìš©ìž ì—­í• ì€ ì—…ë°ì´íЏ ì ìš©ì‹œ 수정ë©ë‹ˆë‹¤. SELinux ì‚¬ìš©ìž ìˆ˜ì • ì‚¬ìš©ìž íŽ¸ì§‘ ê¸°ì¡´ì˜ ë¡œê·¸ì¸ ì‚¬ìš©ìž ê¸°ë¡ì„ 수정합니다.íŒŒì¼ ë“±ê°€ ë ˆì´ë¸”ì„ ìˆ˜ì •í•©ë‹ˆë‹¤. %sì˜ íŒŒì¼ ë ˆì´ë¸” 수정 ë¡œê·¸ì¸ ë§µí•‘ì„ ìˆ˜ì •í•©ë‹ˆë‹¤ '%(APP)s' ë„ë©”ì¸ì´ %(PERM)sì— í—ˆìš©ë˜ëŠ” ê²ƒì— ëŒ€í•œ í¬íЏ ì •ì˜ë¥¼ 수정합니다.%sì˜ í¬íŠ¸ë¥¼ 수정합니다 ìˆ˜ì •ëœ íŒŒì¼ ë“±ê°€ ì •ì˜ì—서 ì„ íƒí•œ ê²ƒì„ ë³€ê²½í•©ë‹ˆë‹¤. 목ë¡ì—서 굵게 í‘œì‹œëœ í•­ëª©ë§Œ ì„ íƒí•  수 있습니다. 굵게 í‘œì‹œëœ í•­ëª©ì€ ì´ì „ì— ìˆ˜ì •ë˜ì—ˆìŒì„ 나타내는 것입니다.ì„ íƒëœ ë¡œê·¸ì¸ ë§µí•‘ ì •ì˜ë¥¼ 수정합니다.ì„ íƒ ìˆ˜ì •ëœ SELinux 사용ìž/ì—­í•  ì •ì˜ë¥¼ 수정합니다. ì‚¬ìš©ìž ìˆ˜ì • 모듈 %sì€/는 현재 ì •ì±…ì— ì´ë¯¸ 로딩ë˜ì–´ 있습니다.
ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?모듈 ì´ë¦„ %s ëª¨ë“ˆì€ ì¡´ìž¬í•˜ì§€ 않습니다 새 ìœ í˜•ì˜ ëª¨ë“ˆ ì •ë³´ ìƒì„¸ ì •ë³´ ë” ë§Žì€ ìœ í˜• ìƒì„¸ ì •ë³´...ì´ë¦„ì´ë¦„ì€ ê³µë°±ì´ ì—†ëŠ” ì˜ë¬¸ 숫ìžë¡œ 구성ë˜ì–´ì•¼ 합니다. "-n MODULENAME" ì˜µì…˜ì˜ ì‚¬ìš©ì„ ê³ ë ¤í•´ ë³´ì‹­ì‹œì˜¤ë„¤íŠ¸ì›Œí¬ ë„¤íŠ¸ì›Œí¬
ë°”ì¸ë”© 탭 ë„¤íŠ¸ì›Œí¬ í¬íЏ ë„¤íŠ¸ì›Œí¬ í¬íЏ ì •ì˜ '%s'ê°€ ì—°ê²°ì„ í—ˆìš©í•˜ëŠ” ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ìž…ë‹ˆë‹¤.'%s'ê°€ 청취를 허용하는 ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ìž…ë‹ˆë‹¤.'ì„ íƒí•œ ë„ë©”ì¸'ì„ ì—°ê²°í•  수 있는 ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ìž…ë‹ˆë‹¤.'ì„ íƒí•œ ë„ë©”ì¸'ì„ ì²­ì·¨í•  수 있는 ë„¤íŠ¸ì›Œí¬ í¬íŠ¸ìž…ë‹ˆë‹¤.ë„¤íŠ¸ì›Œí¬ í¬íЏ: %së„¤íŠ¸ì›Œí¬ í”„ë¡œí† ì½œ: %s아니요 SELinux ì •ì±…ì´ ì„¤ì¹˜ë˜ì§€ 않ìŒ%s 파ì¼ì•ˆì— ë‚´ìš©ì´ ì—†ìŠµë‹ˆë‹¤
노드 주소 í•„ìš”  ì•„ì§ êµ¬í˜„ë˜ì§€ 않았습니다 ë°ëª¬ 애플리케ì´ì…˜ë§Œ init 스í¬ë¦½íŠ¸ë¥¼ 사용할 수 있습니다..옵션 오류 %s 메모리가 다 찼습니다!
아웃바운드암호:경로 경로 허용 아파치 í¬íŠ¸ë¥¼ ë°”ì¸ë”©í•˜ê¸° 위해 ìš´ìœ¨ì„ í—ˆìš©í•©ë‹ˆë‹¤. BOSH를 사용하려면 활성화해야 합니다.ì •ì±… 디렉토리 ì •ì±… 모듈 ëª…ë ¹ì´ í•„ìš”í•œ ì •ì±… 유형 í¬íЏ í¬íЏ %(PROTOCOL)s/%(PORT)sê°€ ì´ë¯¸ 지정ë˜ì–´ 있습니다 í¬íЏ %(PROTOCOL)s/%(PORT)sê°€ ì •ì±…ì— ì§€ì •ë˜ì–´ 있습니다, 삭제할 수 없습니다 í¬íЏ %(PROTOCOL)s/%(PORT)sê°€ 지정ë˜ì–´ 있지 않습니다 í¬íЏ @%(PROTOCOL)s/%(PORT)sê°€ 지정ë˜ì–´ 있지 않습니다 í¬íЏ 번호í¬íЏ 유형 í¬íЏ í•„ìš”í¬íЏ 번호 "%s"ê°€ 유효하지 않습니다. 0 < PORT_NUMBER < 65536 í¬íЏ 번호는 1ì—서 65536 사ì´ë¡œ 지정해야 합니다 í¬íŠ¸ëŠ” 숫ìžì´ê±°ë‚˜ 1ì—서 %d ê¹Œì§€ì˜ ìˆ«ìž ë²”ìœ„ì— ìžˆì–´ì•¼ 합니다 ì ‘ë‘부우선 순위 프로세스 ë„ë©”ì¸í”„로세스 유형 Proto프로토콜 프로토콜 udp ë˜ëŠ” tcp í•„ìš” SELinux ì •ì±… ë„¤íŠ¸ì›Œí¬ ì •ë³´ 쿼리 Red Hat 2007재부팅 시 시스템 기본값으로 모든 파ì¼ì˜ ë ˆì´ë¸”ì„ ë˜ëŒë¦¬ê¸°í•©ë‹ˆë‹¤ ë‹¤ìŒ ìž¬ë¶€íŒ…ì—서 ë ˆì´ë¸”ì„ ë³€ê²½í•©ë‹ˆë‹¤.로딩할 수 있는 ì •ì±… 모듈 제거 최소 í•˜ë‚˜ì˜ ì¹´í…Œê³ ë¦¬ê°€ 필요합니다접ë‘ì–´ ë˜ëŠ” 기능 필요접ë‘ì–´, 기능, 레벨 ë˜ëŠ” 범위 í•„ìš”setype í•„ìš”setype ë˜ëŠ” serange í•„ìš”setype, serange ë˜ëŠ” seuser í•„ìš”seuser ë˜ëŠ” serange 필요다시 ì‹œë„ ë˜ëŒë¦¬ê¸° 변경 사항 ë˜ëŒë¦¬ê¸° 부울 ì„¤ì •ì„ ì‹œìŠ¤í…œ 기본값으로 ë³µì› ë˜ëŒë¦¬ê¸° ë²„íŠ¼ì„ ëˆ„ë¥´ë©´ 대화 ì°½ì´ ì‹œìž‘ë˜ì–´ 현재 트랜ì ì…˜ì˜ 변경 ë‚´ìš©ì„ ë˜ëŒë¦¬ê¸°í•  수 있습니다. ì‹œìŠ¤í…œì— ì—…ë°ì´íЏ ì‚¬í•­ì„ ì»¤ë°‹í•˜ê¸° ì „ ì´ë¥¼ 다시 확ì¸í•©ë‹ˆë‹¤. í•­ëª©ì„ ë‹¤ì‹œ 설정하려면 확ì¸ëž€ì˜ ì²´í¬ í‘œì‹œë¥¼ ì„ íƒ í•´ì œí•©ë‹ˆë‹¤. ì„ íƒëœ 모든 í•­ëª©ì€ ì—…ë°ì´íЏ ì„ íƒì‹œ ì‹œìŠ¤í…œì— ì—…ë°ì´íЏë©ë‹ˆë‹¤. ì—­í•  ì—­í• : %sì‚¬ìš©ìž ì—­í•  Root 관리 %(PATH)sì—서 restoreconì„ ìˆ˜í–‰í•˜ì—¬ ìœ í˜•ì„ %(CUR_CONTEXT)sì—서 기본 %(DEF_CONTEXT)s로 변경하시겠습니까?SELinux
ì‚¬ìš©ìž SELinux 관리SELinux 애플리케ì´ì…˜ 유형 SELinux 설정 SELinux ëŒ€ìƒ ìœ í˜• SELinux 디렉토리 유형 SELinux íŒŒì¼ ë ˆì´ë¸” SELinux íŒŒì¼ ìœ í˜• SELinux ì¸í„°íŽ˜ì´ìŠ¤ì´ ê²½ë¡œì— í• ë‹¹í•˜ê³ ìž í•˜ëŠ” SELinux MLS ë ˆì´ë¸”입니다.SELinux ì •ì±… ìƒì„± ë„구 SELinux í¬íЏ
유형SELinux í¬íЏ 유형SELinux 기능SELinux 유형SELinux 유형 í•„ìš”SELinux 사용ìžSELinux ì‚¬ìš©ìž : %sSELinux ì‚¬ìš©ìž ì´ë¦„ SELinux 사용ìž: %sSELinux ì‚¬ìš©ìž ì´ë¦„ SELinux ì‚¬ìš©ìž SELinux 부울SELinux fcontextSELinux íŒŒì¼ ìœ í˜•: %sSELinux ì´ë¦„: %sSELinux 노드 ìœ í˜•ì´ í•„ìš”í•©ë‹ˆë‹¤ SELinux ì •ì±…ì€ ê´€ë¦¬ë˜ì§€ 않거나 저장할 수 없습니다.%sì— ëŒ€í•œ SELinux 사용ìžê°€ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ SELinux 사용ìžê°€ 지정ë˜ì§€ 않았습니다SELinux ì‚¬ìš©ìž '%s'ê°€ 필요합니다Sandboxì—…ë°ì´íЏ 저장 ì—…ë°ì´íЏ 저장 ì„ íƒ í¬íЏ ìœ í˜•ì„ tcp í¬íЏ ë²ˆí˜¸ì— í• ë‹¹í•´ì•¼ í•  경우 <b>tcp</b>를 ì„ íƒí•©ë‹ˆë‹¤.í¬íЏ ìœ í˜•ì„ udp í¬íЏ ë²ˆí˜¸ì— í• ë‹¹í•´ì•¼ í•  경우 <b>udp</b>를 ì„ íƒí•©ë‹ˆë‹¤.ì§€ì •ëœ ë””ë ‰í† ë¦¬ ê²½ë¡œì˜ ëª¨ë“  ìžì‹ì— ì´ ë ˆì´ë¸”ì„ ì ìš©í•˜ê³ ìž í•  경우 ìž¬ê·€ì  ê²½ë¡œ ì‚¬ìš©ì„ ì„ íƒí•©ë‹ˆë‹¤. ì´ ë ˆì´ë¸”ì„ ê°–ê²Œ ë  ë””ë ‰í† ë¦¬ ì•„ëž˜ì˜ ê°ì²´ìž…니다.관리 ê°ì²´ ì„ íƒ í¬íЏ ì„ íƒ root로 실행하는 ë™ì•ˆ 사용ìžë¥¼ 시스템 관리를 위해 사용하는 경우 Root 관리 ì‚¬ìš©ìž ì—­í• ì„ ì„ íƒí•©ë‹ˆë‹¤. ì´ ì‚¬ìš©ìžëŠ” ì‹œìŠ¤í…œì— ì§ì ‘ 로그ì¸í•  수 없습니다.%sì˜ ì „í™˜ 대ìƒì´ ë  ì• í”Œë¦¬ì¼€ì´ì…˜ ë„ë©”ì¸ì„ ì„ íƒí•©ë‹ˆë‹¤.ì •ì±… 파ì¼ì„ ìƒì„±í•  디렉토리를 ì„ íƒí•©ë‹ˆë‹¤ ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ 소유하고 쓸 디렉토리를 ì„ íƒí•©ë‹ˆë‹¤ë„ë©”ì¸ ì„ íƒ ì œí•œëœ ì‹¤í–‰ 파ì¼ì„ ì„ íƒí•©ë‹ˆë‹¤.삭제할 파ì¼ì— 해당하는 ë ˆì´ë¸”ì„ ì„ íƒí•©ë‹ˆë‹¤. 파ì¼ì— 해당하는 ë ˆì´ë¸”ì€ ì—…ë°ì´íЏ ì ìš©ì‹œ ì‚­ì œë©ë‹ˆë‹¤. 삭제할 파ì¼ì˜ ë ˆì´ë¸”ì„ ì„ íƒí•©ë‹ˆë‹¤. 파ì¼ì˜ ë ˆì´ë¸”ì€ ì—…ë°ì´íЏ ì ìš©ì‹œ ì‚­ì œë©ë‹ˆë‹¤. ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ ìƒì„±í•˜ê±°ë‚˜ 쓸 파ì¼ì„ ì„ íƒí•©ë‹ˆë‹¤ë‹¤ìŒë²ˆ 부팅시 ì „ì²´ íŒŒì¼ ì‹œìŠ¤í…œì˜ ë ˆì´ë¸”ì„ ë³€ê²½í• ì§€ 여부를 ì„ íƒí•©ë‹ˆë‹¤. ë ˆì´ë¸” ë³€ê²½ì€ ì‹œìŠ¤í…œì˜ í¬ê¸°ì— ë”°ë¼ ì‹œê°„ì´ ì˜¤ëž˜ 소요ë©ë‹ˆë‹¤. ì •ì±… ìœ í˜•ì„ ë³€ê²½í•˜ê±°ë‚˜ 비활성화ì—서 강제로 ì´ë™í•˜ëŠ” 경우 ë ˆì´ë¸” ë³€ê²½ì´ í•„ìš”í•©ë‹ˆë‹¤. ì œí•œëœ init 스í¬ë¦½íЏ 파ì¼ì„ ì„ íƒí•©ë‹ˆë‹¤.삭제할 ë¡œê·¸ì¸ ì‚¬ìš©ìž ë§µí•‘ì„ ì„ íƒí•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš© 시 ë¡œê·¸ì¸ ì‚¬ìš©ìž ë§µí•‘ì€ ì‚­ì œë©ë‹ˆë‹¤.삭제할 í¬íŠ¸ë¥¼ ì„ íƒí•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš© 시 í¬íŠ¸ê°€ ì‚­ì œë©ë‹ˆë‹¤.ë¡œê·¸ì¸ ì‚¬ìš©ìžì—게 할당할 SELinux 사용ìžë¥¼ ì„ íƒí•©ë‹ˆë‹¤. 기본값으로 ë¡œê·¸ì¸ ì‚¬ìš©ìžëŠ” __default__ 사용ìžì— ì˜í•´ 할당ë©ë‹ˆë‹¤. ê²½ë¡œì— í• ë‹¹í•  SELinux íŒŒì¼ ìœ í˜•ì„ ì„ íƒí•©ë‹ˆë‹¤.ì´ ì‚¬ìš©ìžê°€ 관리하려는 ë„ë©”ì¸ì„ ì„ íƒí•©ë‹ˆë‹¤.ë ˆì´ë¸”ì„ ì ìš©í•  íŒŒì¼ í´ëž˜ìŠ¤ë¥¼ ì„ íƒí•©ë‹ˆë‹¤. 기본ì ìœ¼ë¡œ 모든 í´ëž˜ìŠ¤ì— ì„¤ì •ë©ë‹ˆë‹¤.ì§€ì •ëœ í¬íЏ ë²ˆí˜¸ì— í• ë‹¹í•˜ë ¤ëŠ” í¬íЏ ìœ í˜•ì„ ì„ íƒí•©ë‹ˆë‹¤. 현재 ì„¸ì…˜ì˜ ì‹œìŠ¤í…œ 모드를 ì„ íƒí•©ë‹ˆë‹¤ ì‹œìŠ¤í…œì„ ì²˜ìŒ ì‹œìž‘í•  때 시스템 모드를 ì„ íƒí•©ë‹ˆë‹¤ %s ë„ë©”ì¸ìœ¼ë¡œ 전환할 ì‚¬ìš©ìž ì—­í• ì„ ì„ íƒí•©ë‹ˆë‹¤.ì´ ì• í”Œë¦¬ì¼€ì´ì…˜ ë„ë©”ì¸ìœ¼ë¡œ 전환할 ì‚¬ìš©ìž ì—­í• ì„ ì„ íƒí•©ë‹ˆë‹¤.삭제할 ì‚¬ìš©ìž ë§µí•‘ì„ ì„ íƒí•©ë‹ˆë‹¤. ì—…ë°ì´íЏ ì ìš© 시 ì‚¬ìš©ìž ë§µí•‘ì€ ì‚­ì œë©ë‹ˆë‹¤.ì„ íƒ...Selinux
íŒŒì¼ ìœ í˜• Semanage íŠ¸ëžœìž­ì…˜ì´ ì´ë¯¸ 진행중입니다Semanage íŠ¸ëžœìž­ì…˜ì´ ì§„í–‰ì¤‘ì´ ì•„ë‹™ë‹ˆë‹¤ê°ì‚¬ 메세지를 보냅니다ì´ë©”ì¼ ë³´ë‚´ê¸° 서비스 스í¬ë¦½íЏ 설정 ìˆ˜ì •ëœ ê²ƒë§Œ 표시 잘못 ë ˆì´ë¸”ëœ íŒŒì¼ë§Œ 표시 SELinux ìœ í˜•ì— ëŒ€í•´ ì •ì˜ëœ í¬íЏ 보기 죄송합니다, -l ì€ SELinux MLS ì§€ì›ì—서 ì‚¬ìš©ë  ê²ƒìž…ë‹ˆë‹¤.
죄송합니다, newrole ê¸°ëŠ¥ì„ ì‚­ì œí•˜ì§€ 못했습니다
죄송합니다, newroleì€ ì˜¤ì§ SELinux 커ë„ì—서만 ì‚¬ìš©ë  ê²ƒìž…ë‹ˆë‹¤.
죄송합니다. run_initì€ ë‹¨ì§€ SELinux 커ë„ì—서만 ì‚¬ìš©ë  ê²ƒìž…ë‹ˆë‹¤.
소스 ë„ë©”ì¸ Spec íŒŒì¼ ìƒˆë¡œìš´ SELinux ì‚¬ìš©ìž ì´ë¦„ì„ ì§€ì •í•©ë‹ˆë‹¤. ì¼ë°˜ì ìœ¼ë¡œ SELinux ì‚¬ìš©ìž ì´ë¦„ì€ _u로 ë납니다.로그ì¸í•  사용ìžì˜ MLS 범위를 지정합니다. 기본값으로 ì„ íƒí•œ SELinux ì‚¬ìš©ìž MLS 범위가 설정ë©ë‹ˆë‹¤. ì´ SELinux 사용ìžê°€ 로그ì¸í•  때 사용할 기본 ìˆ˜ì¤€ì„ ì§€ì •í•©ë‹ˆë‹¤. ê¸°ë³¸ê°’ì€ s0입니다. 새 경로와 ë™ë“±í•œ 경로 ê°„ì˜ ë§µí•‘ì„ ì§€ì •í•©ë‹ˆë‹¤. 새 ê²½ë¡œì— ìžˆëŠ” ëª¨ë“ ê²ƒì€ ë™ë“±í•œ 경로 아래 있는 모든것으로 ë™ë“±í•˜ê²Œ ë ˆì´ë¸”ë©ë‹ˆë‹¤. ë ˆì´ë¸”ì„ ìˆ˜ì •í•˜ê³ ìž í•˜ëŠ” ì •ê·œ 표현ì‹ì„ 사용하는 경로를 지정합니다.표준 Init ë°ëª¬ 표준 Init ë°ëª¬ì€ 시작할 때 init 스í¬ë¦½íŠ¸ë¥¼ 통해 시작ë˜ëŠ” ë°ëª¬ìž…니다. ì¼ë°˜ì ìœ¼ë¡œ /etc/rc.d/init.dì— ìŠ¤í¬ë¦½íŠ¸ê°€ 필요합니다 ìƒíƒœ ìƒíƒœëŒ€ì²´ ê°’ %sì´ ìž˜ëª»ë˜ì—ˆìŠµë‹ˆë‹¤. 대체 ê°’ì˜ ëì— '/'를 ë¶™ì¼ ìˆ˜ 없습니다.NFS 홈 디렉토리 ì§€ì› SAMBA 홈 디렉토리 ì§€ì› X userspace ê°ì²´ ê´€ë¦¬ìž ì§€ì› ecryptfs 홈 디렉토리를 ì§€ì›í•©ë‹ˆë‹¤ fusefs 홈 디렉토리 ì§€ì› ì‹œìŠ¤í…œ 시스템 ë””í´íЏ ê°•ì œ 모드 시스템 ë””í´íЏ ì •ì±… 유형:시스템 ì •ì±… 유형: 시스템 ìƒíƒœ: 비활성화시스템 ìƒíƒœ: ê°•ì œ 시스템 ìƒíƒœ: 허용 ëŒ€ìƒ %sì´ ì˜¬ë°”ë¥´ì§€ 않습니다. 대ìƒì€ '/'로 종료할 수 없습니다.ëŒ€ìƒ ë„ë©”ì¸ í•­ëª© '%s'ì€ ì˜¬ë°”ë¥¸ 경로가 아닙니다. 경로는 '/'로 시작해야 합니다.ìž…ë ¥ëœ í•­ëª©ì´ ì˜¬ë°”ë¥´ì§€ 않습니다. ex:/.../... 형ì‹ìœ¼ë¡œ 다시 입력하십시오. sepolgen 파ì´ì¬ 모듈ì—는 허용 ë„ë©”ì¸ì„ 설정해야 합니다.
ì¼ë¶€ ë°°í¬íŒì—는 policycoreutils-devel íŒ¨í‚¤ì§€ì— í¬í•¨ë˜ì–´ 있습니다.
# yum install policycoreutils-devel
ë˜ëŠ” ë°°í¬íŒì— 대해 유사한 ê²ƒì´ ì‚¬ìš©ìžëŠ” X ë˜ëŠ” 터미ë„ì„ í†µí•´ ì‹œìŠ¤í…œì— ë¡œê·¸ì¸í•  수 있습니다. 기본값으로 ì´ ì‚¬ìš©ìžëŠ” setuid, ë„¤íŠ¸ì›Œí¬ ìš´ìš©, su, sudo를 가지지 않습니다.ì´ ì‚¬ìš©ìžëŠ” 터미ë„ì´ë‚˜ ì›ê²© 로그ì¸ì„ 통해서만 ì‹œìŠ¤í…œì— ë¡œê·¸ì¸í•©ë‹ˆë‹¤. 기본값으로 ì´ ì‚¬ìš©ìžëŠ” setuid, ë„¤íŠ¸ì›Œí¬ ìš´ìš©, su, sudo를 가지지 않습니다.ì´ ì „í™˜ì„ ë¹„í™œì„±í™”í•˜ë ¤ë©´ 다ìŒìœ¼ë¡œ ì´ë™í•©ë‹ˆë‹¤ ì´ ì „í™˜ì„ í™œì„±í™”í•˜ë ¤ë©´ 다ìŒìœ¼ë¡œ ì´ë™í•©ë‹ˆë‹¤ ì •ì±… 패키지를 활성화하려면 다ìŒì„ 실행합니다:ì‚¬ìš©ìž ì •ì˜ ë¶€ìš¸ê³¼ 모든 ë¶€ìš¸ì„ ì „í™˜ì‚¬ìš©ìž ì •ì˜ëœ í¬íŠ¸ì™€ 모든 í¬íŠ¸ë¥¼ 전환 모든 íŒŒì¼ ë¬¸ë§¥ê³¼ ì‚¬ìš©ìž ì •ì˜ íŒŒì¼ ë¬¸ë§¥ì„ ì „í™˜ 전환 유형 유형 %sì´ ìž˜ëª»ë˜ì–´ 있습니다. íŒŒì¼ ë˜ëŠ” 장치 유형ì´ì–´ì•¼ 합니다 유형 %sì´ ìž˜ëª»ë˜ì—ˆìŠµë‹ˆë‹¤, 노드 유형ì´ì–´ì•¼ 합니다 유형 %sì´ ìž˜ëª»ë˜ì—ˆìŠµë‹ˆë‹¤, í¬íЏ 유형ì´ì–´ì•¼ 합니다 현재 ì •ì±…ì—서 ì´ë¯¸ ì •ì˜ëœ %s_t를 입력합니다.
ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?ê°•ì œ íŒŒì¼ ìž…ë ¥í•„ìˆ˜ í•­ëª©ì„ ìž…ë ¥ìœ í˜• 필요유형 사용법: run_init <script> <args ...>
  위치: <script> ì€ ì‹¤í–‰ 초기 스í¬ë¦½íŠ¸ëª…,
         <args ...> 스í¬ë¦½ì— 대한 ì¸ìž(arguments) 입니다.USER ìœ í˜•ì€ ìžë™ìœ¼ë¡œ tmp ìœ í˜•ì„ ê°–ìŠµë‹ˆë‹¤ìƒˆ ë¬¸ë§¥ì— í•´ë‹¹í•˜ëŠ” 메모리를 할당할 수 ì—†ìŠµë‹ˆë‹¤í™˜ê²½ì„ ì‚­ì œí•  수 없습니다
비어있는 ì‹œê·¸ë„ ëª¨ìŒì„ ì–»ì„ ìˆ˜ 없습니다
í™˜ê²½ì„ ë³µêµ¬í•  수 ì—†ìŒ, 중지합니다
tty ë ˆì´ë¸”ì„ ë³µêµ¬í•  수 없습니다...
SIGHUP 처리기를 설정할 수 없습니다
모든 컨í…츠 파ì¼ì˜ HTTPD 처리를 통합니다. 터미ë„ê³¼ 통신하기 위해 HTTPD를 통ì¼í•©ë‹ˆë‹¤. 터미ë„ì—서 ì¸ì¦ì„œì˜ 암호를 입력할 때 필요합니다. 알려지지 않거나 ë˜ëŠ” ìƒëžµëœ 프로토콜 예약ë˜ì§€ ì•Šì€ í¬íЏ (>1024)ì—…ë°ì´íŠ¸ë³€ê²½ 사항 ì—…ë°ì´íЏ 사용량 %s -L사용량 %s -L -l 사용ìžì‚¬ìš©ëŸ‰ %s -d íŒŒì¼ ...사용량 %s -l -d ì‚¬ìš©ìž ...사용량 %s -| 카테고리 ì‚¬ìš©ìž ...사용량 %s 카테고리 íŒŒì¼ ...옵션 목ë¡ì„ ë내기 위해 --를 사용. 예)ì‚¬ìš©ìž ì• í”Œë¦¬ì¼€ì´ì…˜ ì‚¬ìš©ìž ì• í”Œë¦¬ì¼€ì´ì…˜ì€ 사용ìžì— ì˜í•´ 시작ë˜ëŠ” í•œì •í•˜ê³ ìž í•˜ëŠ” 모든 애플리케ì´ì…˜ìž…니다 ì‚¬ìš©ìž ë§µí•‘ ì‚¬ìš©ìž ì—­í• ì‚¬ìš©ìž ì—­í•  ìœ í˜•ì€ í• ë‹¹ëœ ì‹¤í–‰ 파ì¼ì´ ë  ìˆ˜ 없습니다. 사용ìžëŠ” ì „ì²´ ë„¤íŠ¸ì›Œí¬ ìš´ì˜ì„ 갖지만 ì „í™˜ì—†ì´ setuid 애플리케ì´ì…˜ë„ suë„ ê°–ì§€ 않으며, Root 관리 역할로 sudo를 사용할 수 있습니다사용ìžëŠ” ì „ì²´ ë„¤íŠ¸ì›Œí¬ ìš´ì˜ì„ 갖지만 ì „í™˜ì—†ì´ setuid 애플리케ì´ì…˜ë„ sudoë„  suë„ ê°–ì§€ 않습니다 ì‚¬ìš©ìž ì¸ì¦ì„ 위해 Pam 사용 dbus 사용 nsswitch ë˜ëŠ” getpw* 호출 사용유효한 유형:
ì´ë¦„ í™•ì¸ ë²„ì „ê²½ê³ ! tty 정보를 검색할 수 없습니다.
경고! %sì— ì‚¬ìš©ë˜ëŠ” ë¬¸ë§¥ì„ ë³µêµ¬í•  수 없습니다
웹 애플리케ì´ì…˜/스í¬ë¦½íЏ (CGI)웹 애플리케ì´ì…˜/스í¬ë¦½íЏ (CGI) CGI 스í¬ë¦½íŠ¸ëŠ” 웹 ì„œë²„ì— ì˜í•´ 시작ë©ë‹ˆë‹¤ (apache)ì´ í”Œëž˜ê·¸ì—는 íŒŒì¼ ë¬¸ë§¥ íŒŒì¼ ë° policy.xml 파ì¼ì„ í¬í•¨í•˜ê¸° 위해 대체할 수 있는 root 경로가 필요합니다 쓰기 가능한 íŒŒì¼ syslog 메세지 작성	예 변경 ì‚¬í•­ì„ ì ìš©í•˜ì§€ 않고 애플리케ì´ì…˜ì„ 종료하려고 합니다.
    *    ì´ ì„¸ì…˜ì—서 변경 ë‚´ìš©ì„ ì ìš©í•˜ë ¤ë©´ 아니요를 í´ë¦­í•œ 후 ì—…ë°ì´íŠ¸ë¥¼ í´ë¦­í•©ë‹ˆë‹¤.
    *    변경 ì‚¬í•­ì„ ì ìš©í•˜ì§€ 않고 애플리케ì´ì…˜ì„ 닫으려면 예를 í´ë¦­í•©ë‹ˆë‹¤. ì´ ì„¸ì…˜ì—ì„œì˜ ëª¨ë“  ë³€ê²½ëœ ë‚´ìš©ì€ ì†ì‹¤ë©ë‹ˆë‹¤.모듈 ì´ë¦„ì„ ì§€ì •í•˜ì§€ 않았습니다.ê³µë°±ì´ ì—†ëŠ” 문ìžì™€ 숫ìžë¡œ êµ¬ì„±ëœ ì´ë¦„ì„ ì¶”ê°€í•´ì•¼ 합니다.%sì— ëŒ€í•´ 최소 í•˜ë‚˜ì˜ ì—­í• ì„ ì¶”ê°€í•´ì•¼ 합니다 실행 파ì¼ì„ 입력해야 합니다'%s'ì˜ ì •ì±… 모듈 ì´ë¦„ì„ ìž…ë ¥í•˜ì‹­ì‹œì˜¤. 유효한 ì •ì±… ìœ í˜•ì„ ìž…ë ¥í•´ì•¼ 합니다 ì œí•œëœ í”„ë¡œì„¸ìŠ¤ì˜ ì‹¤í–‰ íŒŒì¼ ê²½ë¡œë¥¼ 입력해야 합니다/usr/bin/sepolgen-ifgenì„ ì‹¤í–‰í•˜ì—¬ ì¸í„°íŽ˜ì´ìФ 정보를 다시 ìƒì„±í•´ì•¼ 합니다 사용ìžë¥¼ ì„ íƒí•´ì•¼ 합니다 다ìŒì˜ ê°’ 중 하나를 반드시 지정해야 합니다: %s다ìŒê³¼ ê°™ì´ ë나는 새로운 ìœ í˜•ì„ ì •ì˜í•´ì•¼ 합니다: 
 %sgui ì˜µì…˜ì„ ì‚¬ìš©í•˜ë ¤ë©´ policycoreutils-gui 패키지를 설치해야 합니다 ì‚­ì œ(_D)ì†ì„±(_P)ì „ì²´ 모든 íŒŒì¼ ëª¨ë“  파ì¼
표준 파ì¼
디렉토리
ë¬¸ìž ìž¥ì¹˜
차단 장치
소켓
심볼릭 ë§í¬
named 파ì´í”„
호스트 키 기반 ì¸ì¦ 허용 staff 사용ìžê°€ svirt ë„ë©”ì¸ìœ¼ë¡œ 변환하거나 ìƒì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.제한ë˜ì§€ ì•Šì€ ì‚¬ìš©ìžê°€ chrome-sandbox를 실행할 때 chrome sandbox ë„ë©”ì¸ìœ¼ë¡œ ì´ì „하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 애플리케ì´ì…˜ ì¸ì¦ 실패.
블럭 장치 ìƒì„¸ 정보를 얻기 위한 부울 암호파ì¼ì—서 유효한 엔트리를 ì°¾ì„ ìˆ˜ 없습니다.
ë¬¸ìž ìž¥ì¹˜ chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juser명령 ì—°ê²° 디렉토리 newroleê³¼ ê°™ì€ í”„ë¡œê·¸ëž¨ì´ ê´€ë§‚ ë„ë©”ì¸ìœ¼ë¡œ 전환하는 ê²ƒì„ í—ˆìš©í•˜ì§€ 않습니다 dontaudit는 'on' ë˜ëŠ” 'off'로 해야 합니다PAM 서비스 ì„¤ì •ì„ ì½ëŠ”ë° ì˜¤ë¥˜ê°€ ë°œìƒí–ˆìŠµë‹ˆë‹¤.
실행 가능 제한 실행 가능 %s ë ˆë²¨ì˜ ìƒˆë¡œìš´ 범위를 ê°œë°œí•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 ë¬¸ë§¥ì„ ë¬¸ìžì—´ë¡œ ë³€í™˜í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
ì‰˜ì„ ì‹¤í–‰í•˜ëŠ”ë° ì‹¤íŒ¨í•˜ì˜€ìŠµë‹ˆë‹¤
계정 정보를 ê°–ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤.
새로운 ë¬¸ë§¥ì„ ê°–ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤.
ì˜¤ëž˜ëœ ë¬¸ë§¥ë¥¼ ê°–ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤.
PAMì„ ì´ˆê¸°í™”í•˜ëŠ”ë° ì‹¤íŒ¨í•˜ì˜€ìŠµë‹ˆë‹¤
PAM_TTY ì„¤ì •ì„ ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 범위 %s를 ì„¤ì •í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 임무 %s를 ì„¤ì •í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 í˜•ì‹ %s를 ì„¤ì •í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
모든 부울 ì„¤ëª…ì„ ì–»ê¸° getpass는 /dev/tty를 ì—´ 수 없습니다
label37label38label39label41label42label44label50label59ì „ì²´ SELinux í¬íЏ 유형 ëª©ë¡ ì¸ë°”운드 ì—°ê²°ì„ ìˆ˜ì‹  manage_krb5_rcache는 부울 ê°’ì´ì–´ì•¼ 합니다ìƒì„±í•  ì •ì±… ì´ë¦„ man 페ì´ì§€ì˜ OS ì´ë¦„ ì´ë¦„ì´ ì§€ì •ëœ íŒŒì´í”„ 새 ì—­í• :  %s:  %lu í–‰ì— ì˜¤ë¥˜.
새로운 임무: í¬í¬ 작업(forking)ì´ ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤: %s새로운 임무: %sì— ëŒ€í•œ ìž˜ëª»ëœ ì•”í˜¸
새 ì—­í• : 서비스 ì´ë¦„ 설정 해시 í…Œì´ë¸” 오버플로우
비활성 활성 ìƒì„±ëœ SELinux man 페ì´ì§€ê°€ 있는 경로가 저장ë©ë‹ˆë‹¤ ìƒì„±ëœ ì •ì±… 파ì¼ì´ 저장ë˜ëŠ” 경로 ì œí•œëœ í”„ë¡œì„¸ìŠ¤ê°€ ìž‘ì„±ì„ ìœ„í•´ 필요한 경로 부울 ì„¤ëª…ì„ í™•ì¸í•˜ê¸° 위해 SELinux ì •ì±…ì„ ì¿¼ë¦¬ 소스 프로세스 ë„ë©”ì¸ì´ ëŒ€ìƒ í”„ë¡œì„¸ìŠ¤ ë„ë©”ì¸ìœ¼ë¡œ 전환하는 ë°©ë²•ì„ í™•ì¸í•˜ê¸° 위한 SELinux ì •ì±…ì„ ì¿¼ë¦¬ ë„ë©”ì¸ì´ 서로 통신할 수 있는지를 확ì¸í•˜ê¸° 위해 SELinux ì •ì±…ì„ ì¿¼ë¦¬ ë¼ë””오 버튼 ì¼ë°˜ íŒŒì¼ ì—­í•  탭 run_init: %sì— ëŒ€í•œ ìž˜ëª»ëœ ì•”í˜¸
sepolicy ìƒì„±: 오류: ì¸ìˆ˜ %s 중 하나가 필요합니다 í¬íŠ¸ì™€ ê´€ë ¨ëœ SELinux ìœ í˜•ì„ í‘œì‹œí•©ë‹ˆë‹¤ 애플리케ì´ì…˜ì„ ë°”ì¸ë”© ë˜ëŠ” ì—°ê²°í•  수 있ëŠëŠ í¬íŠ¸ë¥¼ 표시합니다 ì´ ë„ë©”ì¸ì„ ë°”ì¸ë”© ë˜ëŠ” ì—°ê²°í•  수 있는 í¬íŠ¸ë¥¼ 표시 소켓 íŒŒì¼ ì†ŒìŠ¤ 프로세스 ë„ë©”ì¸ ì‹¬ë³¼ë¦­ ë§í¬ system-config-selinuxëŒ€ìƒ í”„ë¡œì„¸ìŠ¤ ë„ë©”ì¸ tcp전환 
ì—­í•  탭김ì€ì£¼ (eukim@redhat.com) 2012유형udp알려지지 ì•ŠìŒ ì‚¬ìš©ë²•:  %s [-qi]
use_kerberos는 부울 ê°’ì´ì–´ì•¼ 합니다use_resolve는 부울 ê°’ì´ì–´ì•¼ 합니다use_syslog는 부울 ê°’ì´ì–´ì•¼ 합니다쓰기 가능 

OHA YOOOO