From c575b3793706ea6a1d79dbea7dcfa51c8e289d08 Mon Sep 17 00:00:00 2001 From: Rüdiger Landmann Date: Nov 21 2010 23:27:21 +0000 Subject: clear translations out of trunk --- diff --git a/SELinux_User_Guide/es-ES/Appendix.po b/SELinux_User_Guide/es-ES/Appendix.po deleted file mode 100644 index 42cb4fa..0000000 --- a/SELinux_User_Guide/es-ES/Appendix.po +++ /dev/null @@ -1,28 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Revision History" -msgstr "Historia de Revisiones" - -#. Tag: para -#, no-c-format -msgid "zing" -msgstr "zing" - diff --git a/SELinux_User_Guide/es-ES/Author_Group.po b/SELinux_User_Guide/es-ES/Author_Group.po deleted file mode 100644 index 89e9b9d..0000000 --- a/SELinux_User_Guide/es-ES/Author_Group.po +++ /dev/null @@ -1,157 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" - -#. Tag: firstname -#, no-c-format -msgid "Murray" -msgstr "Murray" - -#. Tag: surname -#, no-c-format -msgid "McAllister" -msgstr "McAllister" - -#. Tag: orgname -#, no-c-format -msgid "Red Hat" -msgstr "Red Hat" - -#. Tag: orgdiv -#, no-c-format -msgid "Engineering Content Services" -msgstr "Ingeniería de Servicios de Contenido" - -#. Tag: firstname -#, no-c-format -msgid "Scott" -msgstr "Scott" - -#. Tag: surname -#, no-c-format -msgid "Radvan" -msgstr "Radvan" - -#. Tag: firstname -#, no-c-format -msgid "Daniel" -msgstr "Daniel" - -#. Tag: surname -#, no-c-format -msgid "Walsh" -msgstr "Walsh" - -#. Tag: orgdiv -#, no-c-format -msgid "Security Engineering" -msgstr "Ingeniería de la Seguridad" - -#. Tag: firstname -#, no-c-format -msgid "Dominick" -msgstr "Dominick" - -#. Tag: surname -#, no-c-format -msgid "Grift" -msgstr "Grift" - -#. Tag: contrib -#, no-c-format -msgid "Technical editor for the Introduction, SELinux Contexts, Targeted Policy, Working with SELinux, Confining Users, and Troubleshooting chapters." -msgstr "Editor técnico para los capítulos Introducción, Contextos de SELinux, Política Destinada, Trabajando con SELinux, Confinando Usuarios y Solución de Problemas." - -#. Tag: firstname -#, no-c-format -msgid "Eric" -msgstr "Eric" - -#. Tag: surname -#, no-c-format -msgid "Paris" -msgstr "Paris" - -#. Tag: contrib -#, no-c-format -msgid "Technical editor for the Mounting File Systems and Raw Audit Messages sections." -msgstr "Editor técnico para las secciones Montaje de Sistemas de Archivos y Mensajes Crudos de Auditoría." - -#. Tag: firstname -#, no-c-format -msgid "James" -msgstr "James" - -#. Tag: surname -#, no-c-format -msgid "Morris" -msgstr "Morris" - -#. Tag: contrib -#, no-c-format -msgid "Technical editor for the Introduction and Targeted Policy chapters." -msgstr "Editor técnico para los capítulos Introducción y Política Destinada." - -#~ msgid "" -#~ "Murray McAllister " -#~ "Red Hat Engineering Content Services " -#~ " mmcallis@redhat.com" -#~ msgstr "" -#~ "Murray McAllister " -#~ "Red Hat Ingeniería de Servicios de Contenidos mmcallis@redhat.com" - -#~ msgid "" -#~ "Daniel Walsh " -#~ "Red Hat Security Engineering dwalsh@redhat.com" -#~ msgstr "" -#~ "Daniel Walsh " -#~ "Red Hat Ingeniería de Seguridad dwalsh@redhat.com" - -#~ msgid "" -#~ "Eric Paris " -#~ "Red Hat Security Engineering Technical editor for the Mounting File Systems and " -#~ "Raw Audit Messages sections. eparis@parisplace.org" -#~ msgstr "" -#~ "Eric Paris " -#~ "Red Hat Ingeniería de Seguridad Editor Técnico para las secciones de Montaje de " -#~ "Sistemas de Archivo y Mensajes de Auditoría Crudos.. " -#~ "eparis@parisplace.org" - -#~ msgid "" -#~ "James Morris " -#~ "Red Hat Security Engineering Technical editor for the Introduction and Targeted " -#~ "Policy chapters. jmorris@redhat.com" -#~ msgstr "" -#~ "James Morris " -#~ "Red Hat Ingeniería de Seguridad Editor Técnico para los capítolos de Introducción y " -#~ "Política Destinada. jmorris@redhat.com" - -#~ msgid "" -#~ "Scott Radvan " -#~ "Red Hat Engineering Content Services " -#~ " sradvan@redhat.com" -#~ msgstr "" -#~ "Scott Radvan " -#~ "Red Hat Ingeniería de Servicios de Contenido sradvan@redhat.com" diff --git a/SELinux_User_Guide/es-ES/Book_Info.po b/SELinux_User_Guide/es-ES/Book_Info.po deleted file mode 100644 index 0beed05..0000000 --- a/SELinux_User_Guide/es-ES/Book_Info.po +++ /dev/null @@ -1,38 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Security-Enhanced Linux" -msgstr "Linux con Seguridad Mejorada" - -#. Tag: subtitle -#, no-c-format -msgid "User Guide" -msgstr "Guía del Usuario" - -#. Tag: para -#, no-c-format -msgid "The SELinux User Guide assists users and administrators in managing and using Security-Enhanced Linux." -msgstr "La Guía del Usuario de SELinux asiste a los usuarios y administradores en la administración y uso del Linux con Seguridad Mejorada." - -#~ msgid "Logo" -#~ msgstr "Logo" - -#~ msgid "Red Hat, Inc." -#~ msgstr "Red Hat, Inc." diff --git a/SELinux_User_Guide/es-ES/Contexts_and_Attributes.po b/SELinux_User_Guide/es-ES/Contexts_and_Attributes.po deleted file mode 100644 index 1ca5443..0000000 --- a/SELinux_User_Guide/es-ES/Contexts_and_Attributes.po +++ /dev/null @@ -1,300 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts" -msgstr "Contextos de SELinux" - -#. Tag: para -#, no-c-format -msgid "Processes and files are labeled with an SELinux context that contains additional information, such as an SELinux user, role, type, and, optionally, a level. When running SELinux, all of this information is used to make access control decisions. In Fedora, SELinux provides a combination of Role-Based Access Control (RBAC), Type Enforcement (TE), and, optionally, Multi-Level Security (MLS)." -msgstr "Los procesos y archivos se etiquetan con un contexto SELinux que contiene información adicional, tal como un usuario SELinux, rol, tipo y, opcionalmente, un nivel. Cuando se ejecuta SELinux, toda esta información se usa para tomar decisiones de control de acceso. En Fedora, SELinux provee una combinación de Control de Acceso Basado en Roles (RBAC en inglés), Obediencia de Tipos (TE en inglés), y, opcionalmente, Seguridad Multi-nivel (MLS en inglés)." - -#. Tag: para -#, no-c-format -msgid "The following is an example showing SELinux context. SELinux contexts are used on processes, Linux users, and files, on Linux operating systems that run SELinux. Use the ls -Z command to view the SELinux context of files and directories:" -msgstr "El siguiente es un ejemplo de contexto de SELinux. Los contextos de SELinux se usan en procesos, usuarios de Linux y archivos, en sistemas operativos Linux que corren SELinux. Use el comando ls -Z para ver el contexto SELinux de archivos y directorios:" - -#. Tag: para -#, no-c-format -msgid "SELinux contexts follow the SELinux user:role:type:level syntax:" -msgstr "Los contextos de SELinux siguen la SELinux nombre-de-usuario:role:type:level sintaxis:" - -#. Tag: term -#, no-c-format -msgid "SELinux user" -msgstr "Usuario SELinux" - -#. Tag: para -#, no-c-format -msgid "The SELinux user identity is an identity known to the policy that is authorized for a specific set of roles, and for a specific MLS range. Each Linux user is mapped to an SELinux user via SELinux policy. This allows Linux users to inherit the restrictions placed on SELinux users. The mapped SELinux user identity is used in the SELinux context for processes in that session, in order to define what roles and levels they can enter. Run the semanage login -l command as the Linux root user to view a list of mappings between SELinux and Linux user accounts:" -msgstr "La identidad de usuario SELinux es una identidad conocida para la política a la que se le autoriza un conjunto específico de roles, y un rango específico de MLS. Cada usuario Linux se mapea a un usuario SELinux vía la política de SELinux. Esto permite a los usuarios de Linux heredar las restricciones de los usuarios SELinux. La identidad del usuario SELinux mapeado se usa en el contexto de SELinux para procesos en esa sesión, para definir a qué roles y niveles pueden ingresar. Ejecute el comando semanage login -l como usuario root de Linux para ver una lista de mapeos entre cuentas de usuarios Linux y SELinux:" - -#. Tag: para -#, no-c-format -msgid "Output may differ slightly from system to system. The Login Name column lists Linux users, and the SELinux User column lists which SELinux user the Linux user is mapped to. For processes, the SELinux user limits which roles and levels are accessible. The last column, MLS/MCS Range, is the level used by Multi-Level Security (MLS) and Multi-Category Security (MCS). Levels are briefly discussed later." -msgstr "La salida puede ser distinta de sistema a sistema. La columna Nombre de Ingreso lista los usuarios Linux, y la columna Usuario SELinux lista qué a usuario SELinux es mapeado un usuario Linux. Para procesos, el usuario SELinux limita qué roles y niveles son accesibles. La última columna, Rango MLS/MCS, es el nivel usado por la Seguridad Multi Nivel (MLS) y por la Seguridad Multi Categoría (MCS). Los niveles se describen brevemente más adelante." - -#. Tag: term -#, no-c-format -msgid "role" -msgstr "rol" - -#. Tag: para -#, no-c-format -msgid "Part of SELinux is the Role-Based Access Control (RBAC) security model. The role is an attribute of RBAC. SELinux users are authorized for roles, and roles are authorized for domains. The role serves as an intermediary between domains and SELinux users. The roles that can be entered determine which domains can be entered - ultimately, this controls which object types can be accessed. This helps reduce vulnerability to privilege escalation attacks." -msgstr "Parte de SELinux es el modelo de seguridad de Control de Acceso Basado en Roles (RBAC). El rol es un atributo de RBAC. Los usuarios de SELinux son autorizados para ciertos roles y los roles son autorizados para ciertos dominios. Los roles sirven como un intermediario entre dominios y usarios SELinux. Los roles en los que se puede ingresar determinan los dominios a los que se ingresan - al final, esto controla los tipos de objetos que se pueden acceder. Esto ayuda a reducir la vulnerabilidad de ataques de escalada de privilegios." - -#. Tag: term -#, no-c-format -msgid "type" -msgstr "tipo" - -#. Tag: para -#, no-c-format -msgid "The type is an attribute of Type Enforcement. The type defines a domain for processes, and a type for files. SELinux policy rules define how types can access each other, whether it be a domain accessing a type, or a domain accessing another domain. Access is only allowed if a specific SELinux policy rule exists that allows it." -msgstr "El tipo es un atributo de la Obediencia de Tipos. El tipo define un dominio para procesos y un tipo para los archivos. Las reglas de políticas de SELinux define cómo se acceden los tipos entre si, ya sea un dominio que accede a un tipo o un dominio que accede a otro dominio. Los acceso sólo se permiten si existe una regla de política de SELinux que lo permita." - -#. Tag: term -#, no-c-format -msgid "level" -msgstr "nivel" - -#. Tag: para -#, no-c-format -msgid "The level is an attribute of MLS and Multi-Category Security (MCS). An MLS range is a pair of levels, written as lowlevel-highlevel if the levels differ, or lowlevel if the levels are identical (s0-s0 is the same as s0). Each level is a sensitivity-category pair, with categories being optional. If there are categories, the level is written as sensitivity:category-set. If there are no categories, it is written as sensitivity." -msgstr "El nivel es un atributo de MLS y la Seguridad Multi Categoría (MCS). Un rango MLS es un par de niveles, escrito como bajonivel-altonivel si los niveles sin distintos, o bajonivel si los niveles son idénticos (s0-s0 es lo mismo que s0). Cada nivel es un par sensible a categorías, donde las categorías son opcionales. Si no hay categorías, el nivel se escribe como sensibilidad:conjunto-de-categoría. Si no hay categorías, se escribe como sensibilidad." - -#. Tag: para -#, no-c-format -msgid "If the category set is a contiguous series, it can be abbreviated. For example, c0.c3 is the same as c0,c1,c2,c3. The /etc/selinux/targeted/setrans.conf file maps levels (s0:c0) to human-readable form (ie. CompanyConfidential). Do not edit setrans.conf with a text editor: use semanage to make changes. Refer to the" -msgstr "Si el conjunto de categoría es una serie contigua, se puede abreviar. Por ejemplo, c0.c3 es lo mismo que c0,c1,c2,c3. El archivo /etc/selinux/targeted/setrans.conf mapea los niveles (s0:c0) a una forma legible al humano (CompanyConfidential). No edite setrans.conf con un editor de texto: use semanage para hacer cambios. Vaya a la página de manual de " - -#. Tag: refentrytitle -#, no-c-format -msgid "semanage" -msgstr "semanage" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further information. In Fedora, targeted policy enforces MCS, and in MCS, there is just one sensitivity, s0. MCS in Fedora supports 1024 different categories: c0 through to c1023. s0-s0:c0.c1023 is sensitivity s0 and authorized for all categories." -msgstr "página del manual para más información. En Fedora, la política destinada obliga a MCS, y en MCS, hay solo una sensibilidad, s0. MCS en Fedora soporta 1024 categorías diferentes: c0 a c1023. s0-s0:c0.c1023 es sensibilidad s0 y autorizado para todas las categorías." - -#. Tag: para -#, no-c-format -msgid "MLS enforces the Bell-La Padula Mandatory Access Model, and is used in Labeled Security Protection Profile (LSPP) environments. To use MLS restrictions, install the selinux-policy-mls package, and configure MLS to be the default SELinux policy. The MLS policy shipped with Fedora omits many program domains that were not part of the evaluated configuration, and therefore, MLS on a desktop workstation is unusable (no support for the X Window System); however, an MLS policy from the upstream SELinux Reference Policy can be built that includes all program domains." -msgstr "MLS aplica el Modelo de Acceso Obligatorio Bell-LaPadula, y se usa en entornos de Perfil de Protección de Seguirdad Etiquetada (LSPP en inglés). Para usar las restricciones MLS, instale el paquete selinux-policy-mls, y configure a MLS como la política de SELinux predeterminada. La política MLS puesta en Fedora omite muchos dominios de programa que no eran parte de la configuración evaluada, y por lo tanto, MLS es inútil en un escritorio (no hay soporte para el Sistema de Ventanas X); sin embargo, una política MLS se puede incluir desde los desarrolladores de la Política de Referencia de SELinux que incluya todos los dominios de programa." - -#. Tag: title -#, no-c-format -msgid "Domain Transitions" -msgstr "Transiciones de Dominios" - -#. Tag: para -#, no-c-format -msgid "A process in one domain transitions to another domain by executing an application that has the entrypoint type for the new domain. The entrypoint permission is used in SELinux policy, and controls which applications can be used to enter a domain. The following example demonstrates a domain transition:" -msgstr "Un proceso transiciona de un dominio a otro ejecutando una aplicación que tiene el tipo entrypoint en el nuevo dominio. Los permisos entrypoint se usan en las políticas de SELinux, y controlan qué aplicaciones pueden usarse para ingresar a un dominio. El siguiente ejemplo muestra una transición de dominio." - -#. Tag: para -#, no-c-format -msgid "A user wants to change their password. To do this, they run the passwd application. The /usr/bin/passwd executable is labeled with the passwd_exec_t type:" -msgstr "Un usuario desea cambiar su contraseña. Para cambiar sus contraseñas, corren la aplicación passwd. El ejecutable /usr/bin/passwd está etiquetado con el tipo passwd_exec_t:" - -#. Tag: para -#, no-c-format -msgid "The passwd application accesses /etc/shadow, which is labeled with the shadow_t type:" -msgstr "La aplicación passwd accede /etc/shadow, que está etiquetado con el tipo shadow_t:" - -#. Tag: para -#, no-c-format -msgid "An SELinux policy rule states that processes running in the passwd_t domain are allowed to read and write to files labeled with the shadow_t type. The shadow_t type is only applied to files that are required for a password change. This includes /etc/gshadow, /etc/shadow, and their backup files." -msgstr "Una regla de política de SELinux dice que los procesos que se ejecutan en el dominio passwd_t no pueden leer y escribir archivos etiquetados con el tipo shadow_t. El tipo shadow_t sólo se aplica a archivos que necesitan un cambio de contraseñas. Esto incluye a /etc/gshadow, /etc/shadow, y sus archivos de respaldo." - -#. Tag: para -#, no-c-format -msgid "An SELinux policy rule states that the passwd_t domain has entrypoint permission to the passwd_exec_t type." -msgstr "Una regla de política de SELinux fija que el dominio passwd_t tiene permiso de entrypoint al tipo passwd_exec_t." - -#. Tag: para -#, no-c-format -msgid "When a user runs the /usr/bin/passwd application, the user's shell process transitions to the passwd_t domain. With SELinux, since the default action is to deny, and a rule exists that allows (among other things) applications running in the passwd_t domain to access files labeled with the shadow_t type, the passwd application is allowed to access /etc/shadow, and update the user's password." -msgstr "Cuando un usuario ejecuta la aplicación /usr/bin/passwd, el proceso shell del usuario transiciona al dominio passwd_t. Con SELinux, dado que la acción por defecto es negar, y existe una regla que permite (entre otras cosas) a aplicaciones que corran en el dominio passwd_t acceder a archivos etiquetados con el tipo shadow_t, se le permite a passwd acceder a /etc/shadow, y actualizar la contraseña del usuario." - -#. Tag: para -#, no-c-format -msgid "This example is not exhaustive, and is used as a basic example to explain domain transition. Although there is an actual rule that allows subjects running in the passwd_t domain to access objects labeled with the shadow_t file type, other SELinux policy rules must be met before the subject can transition to a new domain. In this example, Type Enforcement ensures:" -msgstr "Este ejemplo no es exhaustivo, y se usa como un ejemplo básico para explicar la transición de dominio. Aunque hay una regla actual que permite a sujetos corriendo en el dominio passwd_t accedan objetos etiquetados con el tipo de archivo shadow_t, otras reglas de política de SELinux se deben cumplir para que el sujeto pueda transicionar a un nuevo dominio. En este ejemplo, la Obligación de Tipo asegura:" - -#. Tag: para -#, no-c-format -msgid "the passwd_t domain can only be entered by executing an application labeled with the passwd_exec_t type; can only execute from authorized shared libraries, such as the lib_t type; and can not execute any other applications." -msgstr "el dominio passwd_t sólo se puede ingresar ejecutando una aplicación con la etiqueta del tipo passwd_exec_t; sólo pueden ejecutar desde bibliotecas compartidas autorizadas, tales como las del tipo lib_t; y no pueden ejecutar ninguna otra aplicación." - -#. Tag: para -#, no-c-format -msgid "only authorized domains, such as passwd_t, can write to files labeled with the shadow_t type. Even if other processes are running with superuser privileges, those processes can not write to files labeled with the shadow_t type, as they are not running in the passwd_t domain." -msgstr "sólo los dominios autorizados, tales como passwd_t, pueden escribir en archivos con la etiqueta del tipo shadow_t. Aún si otros procesos corren con privilegios de superusuario, esos procesos no podrán escribir archivos etiquetados con el tipo shadow_t, porque no están corriendo en el dominio passwd_t." - -#. Tag: para -#, no-c-format -msgid "only authorized domains can transition to the passwd_t domain. For example, the sendmail process running in the sendmail_t domain does not have a legitimate reason to execute passwd; therefore, it can never transition to the passwd_t domain." -msgstr "sólo los dominios autorizados pueden transicionar al dominio passwd_t. Por ejemplo, el proceso sendmail corriendo en el dominio sendmail_t no tiene una razón legítima para ejecutar passwd; por lo tanto, no puede transicionar nunca al dominio passwd_t." - -#. Tag: para -#, no-c-format -msgid "processes running in the passwd_t domain can only read and write to authorized types, such as files labeled with the etc_t or shadow_t types. This prevents the passwd application from being tricked into reading or writing arbitrary files." -msgstr "los procesos que se ejecutan en el dominio passwd_t sólo pueden leer y escribir a tipos autorizados, tales como archivos etiquetados con los tipos etc_t o shadow_t. Esto impide a la aplicación passwd de ser modificada para leer o escribir en archivos arbitrarios." - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts for Processes" -msgstr "Contextos de SELinux para los Procesos" - -#. Tag: para -#, no-c-format -msgid "Use the ps -eZ command to view the SELinux context for processes. For example:" -msgstr "Use el comando ps -eZ para ver los contextos de SELinux para los procesos. Por ejemplo:" - -#. Tag: para -#, no-c-format -msgid "Open a terminal, such as ApplicationsSystem ToolsTerminal." -msgstr "Abra una terminal, como la de AplicacionesHerramientas del SistemaTerminal." - -#. Tag: para -#, no-c-format -msgid "Run the /usr/bin/passwd command. Do not enter a new password." -msgstr "Ejecute el comando /usr/bin/passwd. No ingrese una nueva contraseña." - -#. Tag: para -#, no-c-format -msgid "Open a new tab, or another terminal, and run the ps -eZ | grep passwd command. The output is similar to the following:" -msgstr "Abra una nueva pestaña, u otra terminal, y ejecute el comando ps -eZ | grep passwd. La salida es similar a la siguiente:" - -#. Tag: para -#, no-c-format -msgid "In the first tab/terminal, press Ctrl+C to cancel the passwd application." -msgstr "En la primer pestaña, presione Ctrl+C para cancelar la aplicación passwd." - -#. Tag: para -#, no-c-format -msgid "In this example, when the /usr/bin/passwd application (labeled with the passwd_exec_t type) is executed, the user's shell process transitions to the passwd_t domain. Remember: the type defines a domain for processes, and a type for files." -msgstr "En este ejemplo, cuando la aplicación /usr/bin/passwd (etiquetada con el tipo passwd_exec_t) se ejecuta, el proceso shell del usuario transiciona al dominio passwd_t. Recuerde: el tipo define un dominio para procesos y un tipo para archivos." - -#. Tag: para -#, no-c-format -msgid "Use the ps -eZ command to view the SELinux contexts for running processes. The following is a limited example of the output, and may differ on your system:" -msgstr "Use el comando ps -eZ para ver los contextos SELinux de los procesos en ejecución. El siguiente es un ejemplo limitado de la salida, y puede cambiar en su sistema:" - -#. Tag: para -#, no-c-format -msgid "The system_r role is used for system processes, such as daemons. Type Enforcement then separates each domain." -msgstr "El rol system_r se usa para procesos de sistema, como los demonios. El tipo obligatorio los separa luego en dominios." - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts for Users" -msgstr "Contextos de SELinux para los Usuarios" - -#. Tag: para -#, no-c-format -msgid "Use the id -Z command to view the SELinux context associated with your Linux user:" -msgstr "Use el comando id -Z para ver el contexto SELinux asociado con su usuario Linux:" - -#. Tag: para -#, no-c-format -msgid "In Fedora, Linux users run unconfined by default. This SELinux context shows that the Linux user is mapped to the SELinux unconfined_u user, running as the unconfined_r role, and is running in the unconfined_t domain. s0-s0 is an MLS range, which in this case, is the same as just s0. The categories the user has access to is defined by c0.c1023, which is all categories (c0 through to c1023)." -msgstr "En Fedora, los usuarios Linux corren no confinados por defecto. Este contexto de SELinux muestra que el usuario Linux se mapea al usuario SELinux unconfined_u, corriendo con el rol unconfined_r y en el dominio unconfined_t. s0-s0 es un rango MLS, que en este caso, es el mismo que s0. Las categorías a las que el usuario tiene acceso se definen por c0.c1023, que son todas las categorías (c0 a c1023)." - -#, fuzzy -#~ msgid "" -#~ "$ ls -Z file1\n" -#~ "-rwxrw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" -#~ msgstr "" -#~ "$ ls -Z archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 archivo1" - -#~ msgid "SELinux user" -#~ msgstr "Usuario SELinux " - -#, fuzzy -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "role" -#~ msgstr "rol" - -#~ msgid "type" -#~ msgstr "tipo" - -#~ msgid "level" -#~ msgstr "nivel" - -#~ msgid "" -#~ "$ ls -Z /usr/bin/passwd\n" -#~ "-rwsr-xr-x root root system_u:object_r:passwd_exec_t:s0 /usr/bin/passwd" -#~ msgstr "" -#~ "$ ls -Z /usr/bin/passwd\n" -#~ "-rwsr-xr-x root root system_u:object_r:passwd_exec_t:s0 /usr/bin/passwd" - -#~ msgid "" -#~ "$ ls -Z /etc/shadow\n" -#~ "-r-------- root root system_u:object_r:shadow_t:s0 /etc/shadow" -#~ msgstr "" -#~ "$ ls -Z /etc/shadow\n" -#~ "-r-------- root root system_u:object_r:shadow_t:s0 /etc/shadow" - -#~ msgid "" -#~ "unconfined_u:unconfined_r:passwd_t:s0-s0:c0.c1023 13212 pts/1 00:00:00 " -#~ "passwd" -#~ msgstr "" -#~ "unconfined_u:unconfined_r:passwd_t:s0-s0:c0.c1023 13212 pts/1 00:00:00 " -#~ "passwd" - -#~ msgid "" -#~ "system_u:system_r:setroubleshootd_t:s0 1866 ? 00:00:08 setroubleshootd\n" -#~ "system_u:system_r:dhcpc_t:s0 1869 ? 00:00:00 dhclient\n" -#~ "system_u:system_r:sshd_t:s0-s0:c0.c1023 1882 ? 00:00:00 sshd\n" -#~ "system_u:system_r:gpm_t:s0 1964 ? 00:00:00 gpm\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1973 ? 00:00:00 crond\n" -#~ "system_u:system_r:kerneloops_t:s0 1983 ? 00:00:05 kerneloops\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1991 ? 00:00:00 atd" -#~ msgstr "" -#~ "system_u:system_r:setroubleshootd_t:s0 1866 ? 00:00:08 setroubleshootd\n" -#~ "system_u:system_r:dhcpc_t:s0 1869 ? 00:00:00 dhclient\n" -#~ "system_u:system_r:sshd_t:s0-s0:c0.c1023 1882 ? 00:00:00 sshd\n" -#~ "system_u:system_r:gpm_t:s0 1964 ? 00:00:00 gpm\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1973 ? 00:00:00 crond\n" -#~ "system_u:system_r:kerneloops_t:s0 1983 ? 00:00:05 kerneloops\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1991 ? 00:00:00 atd" - -#~ msgid "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" -#~ msgstr "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" diff --git a/SELinux_User_Guide/es-ES/Further_Information.po b/SELinux_User_Guide/es-ES/Further_Information.po deleted file mode 100644 index d5eeef1..0000000 --- a/SELinux_User_Guide/es-ES/Further_Information.po +++ /dev/null @@ -1,205 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Further Information" -msgstr "Información Adicional" - -#. Tag: title -#, no-c-format -msgid "Contributors" -msgstr "Contribuyentes" - -#. Tag: para -#, no-c-format -msgid "Geert Warrink (translation - Dutch)" -msgstr "Geert Warrink (traducción - Danés)" - -#. Tag: para -#, no-c-format -msgid "Domingo Becker (translation - Spanish)" -msgstr "Domingo Becker (traducción - Español)" - -#. Tag: para -#, no-c-format -msgid "Daniel Cabrera (translation - Spanish)" -msgstr "Daniel Cabrera (traducción - Español)" - -#. Tag: title -#, no-c-format -msgid "Other Resources" -msgstr "Otros Recursos" - -#. Tag: title -#, no-c-format -msgid "The National Security Agency (NSA)" -msgstr "La Agencia de Seguridad Nacional (NSA)" - -#. Tag: para -#, no-c-format -msgid "From the NSA Contributors to SELinux page:" -msgstr "De la página Contribuyentes de SELinux:" - -#. Tag: para -#, no-c-format -msgid "Researchers in NSA's National Information Assurance Research Laboratory (NIARL) designed and implemented flexible mandatory access controls in the major subsystems of the Linux kernel and implemented the new operating system components provided by the Flask architecture, namely the security server and the access vector cache. The NSA researchers reworked the LSM-based SELinux for inclusion in Linux 2.6. NSA has also led the development of similar controls for the X Window System (XACE/XSELinux) and for Xen (XSM/Flask)." -msgstr "Los investigadores del laboratorio de Investigación en Seguridad de la Información Nacional (NIARL) de la NSA diseñaron e implementaron controles de acceso obligatorios flexibles en los susbsistemas principales del kernel de Linux e implementaron nuevos componentes del sistema operativo provistos por la arquitectura Flask, llamado servidor de seguridad y caché vector de acceso. Los investigadores de la NSA rediseñaron el SELinux basado en LSM para incluírlo en Linux 2.6. NSA también lideró el desarrollo de controles similares para el Sistema de Ventanas X (XACE/XSELinux) y para Xen (XSM/Flask)." - -#. Tag: para -#, no-c-format -msgid "Main SELinux website: ." -msgstr "El sitio web principal de SELinux: ." - -#. Tag: para -#, no-c-format -msgid "SELinux documentation: ." -msgstr "Documentación de SELinux: ." - -#. Tag: para -#, no-c-format -msgid "SELinux background: ." -msgstr "Trasfondo de SELinux: ." - -#. Tag: title -#, no-c-format -msgid "Tresys Technology" -msgstr "Tecnología de Tresys" - -#. Tag: para -#, no-c-format -msgid "Tresys Technology are the upstream for:" -msgstr "Tresys Technology son los desarrolladores de:" - -#. Tag: para -#, no-c-format -msgid "SELinux userland libraries and tools." -msgstr "Herramientas y bibliotecas en el espacio del usuario para SELinux." - -#. Tag: para -#, no-c-format -msgid "SELinux Reference Policy." -msgstr "Política de Referencia de SELinux." - -#. Tag: title -#, no-c-format -msgid "SELinux News" -msgstr "Noticias de SELinux" - -#. Tag: para -#, no-c-format -msgid "News: ." -msgstr "Noticias: ." - -#. Tag: para -#, no-c-format -msgid "Planet SELinux (blogs): ." -msgstr "Planeta SELinux (blogs): ." - -#. Tag: title -#, no-c-format -msgid "SELinux Project Wiki" -msgstr "Wiki del Proyecto SELinux" - -#. Tag: para -#, no-c-format -msgid "Main page: ." -msgstr "Página principal: ." - -#. Tag: para -#, no-c-format -msgid "User resources, including links to documentation, mailing lists, websites, and tools: ." -msgstr "Recursos del usuario, incluyendo enlaces a documentación, listas de correo, sitios web y herramientas: ." - -#. Tag: title -#, no-c-format -msgid "Red Hat Enterprise Linux" -msgstr "Linux para Empresas de Red Hat" - -#. Tag: para -#, no-c-format -msgid "The Red Hat Enterprise Linux Deployment Guide contains an SELinux References section, that has links to SELinux tutorials, general information, and the technology behind SELinux." -msgstr "La Guía de Despliegue del Linux para Empresas de Red Hat contiene una sección de Referencias SELinux, que tiene enlaces a tutoriales de SELinux, información general y la tecnología detrás de SELinux." - -#. Tag: para -#, no-c-format -msgid "The Red Hat Enterprise Linux 4 SELinux Guide." -msgstr "La Guía de SELinux del Linux para Empresas de Red Hat 4." - -#. Tag: title -#, no-c-format -msgid "Fedora" -msgstr "Fedora" - -#. Tag: para -#, no-c-format -msgid "Main page: ." -msgstr "Página principal: ." - -#. Tag: para -#, no-c-format -msgid "Troubleshooting: ." -msgstr "Resolución de problemas: ." - -#. Tag: para -#, no-c-format -msgid "Fedora Core 5 SELinux FAQ: ." -msgstr "FAQ de SELinux para Fedora Core 5: ." - -#. Tag: para -#, no-c-format -msgid "SELinux Managing Confined Services Guide: " -msgstr "Guía de Administración de Servicios Confinados de SELinux: " - -#. Tag: title -#, no-c-format -msgid "The UnOfficial SELinux FAQ" -msgstr "Las Preguntas Frecuentes No Oficiales de SELinux" - -#. Tag: para -#, no-c-format -msgid "" -msgstr "" - -#. Tag: title -#, no-c-format -msgid "IRC" -msgstr "IRC" - -#. Tag: para -#, no-c-format -msgid "On Freenode:" -msgstr "En Freenode:" - -#. Tag: para -#, no-c-format -msgid "#selinux" -msgstr "#selinux" - -#. Tag: para -#, no-c-format -msgid "#fedora-selinux" -msgstr "#fedora-selinux" - -#. Tag: para -#, no-c-format -msgid "#security" -msgstr "#security" - -#~ msgid "IRC" -#~ msgstr "IRC" diff --git a/SELinux_User_Guide/es-ES/Introduction.po b/SELinux_User_Guide/es-ES/Introduction.po deleted file mode 100644 index 51252ca..0000000 --- a/SELinux_User_Guide/es-ES/Introduction.po +++ /dev/null @@ -1,276 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" - -#. Tag: title -#, no-c-format -msgid "Introduction" -msgstr "Introducción" - -#. Tag: para -#, no-c-format -msgid "Security-Enhanced Linux (SELinux) is an implementation of a mandatory access control mechanism in the Linux kernel, checking for allowed operations after standard discretionary access controls are checked. It was created by the National Security Agency and can enforce rules on files and processes in a Linux system, and on their actions, based on defined policy." -msgstr "Linux con Seguridad Mejorada (SELinux) es una implementación de un mecanismo de control de acceso obligatorio en el kernel de Linux, para chequear si las operaciones son permitidas después de los controles de acceso discrecionales estándares." - -#. Tag: para -#, no-c-format -msgid "When using SELinux, files, including directories and devices, are referred to as objects. Processes, such as a user running a command or the Mozilla Firefox application, are referred to as subjects. Most operating systems use a Discretionary Access Control (DAC) system that controls how subjects interact with objects, and how subjects interact with each other. On operating systems using DAC, users control the permissions of files (objects) that they own. For example, on Linux operating systems, users could make their home directories world-readable, giving users and processes (subjects) access to potentially sensitive information, with no further protection over this unwanted action." -msgstr "Los Archivos, tales como directorios y dispositivos, se llaman objetos. Los procesos, tal como un comando que ejecuta el usuario o la aplicación Mozilla Firefox, se llaman sujetos. La mayoría de los sistemas oeprativos usan un sistema de Control de Acceso Discrecional (DAC), que controla cómo interactúan los sujetos con los objetos, y cómo los sujetos interactuan entre sí. En sistemas operativos que usan DAC, los usuarios controlan los permisos de archivos (objetos) de los que son dueños. Por ejemplo, en sistemas operativos Linux, los usuarios pueden hacer sus directorios legibles para el resto del mundo, dando a los usuarios y procesos (sujetos) acceso a información potencialmente sensible, sin protección adicional sobre esta acción indeseada." - -#. Tag: para -#, no-c-format -msgid "Relying on DAC mechanisms alone is fundamentally inadequate for strong system security. DAC access decisions are only based on user identity and ownership, ignoring other security-relevant information such as the role of the user, the function and trustworthiness of the program, and the sensitivity and integrity of the data. Each user has complete discretion over their files, making it impossible to enforce a system-wide security policy. Furthermore, every program run by a user inherits all of the permissions granted to the user and is free to change access to the user's files, so no protection is provided against malicious software. Many system services and privileged programs must run with coarse-grained privileges that far exceed their requirements, so that a flaw in any one of these programs could be exploited to obtain further system access. \"Integrating Flexible Support for Security Policies into the Linux Operating System\", by Peter Loscocco and Stephen Smalley. This paper was originally prepared for the National Security Agency and is, consequently, in the public domain. Refer to the original paper for details and the document as it was first released. Any edits and changes were done by Murray McAllister. " -msgstr "Confiar en los mecanismos DAC solamente es fundamentalmente inadecuado para una fuerte seguridad del sistema. Las decisiones de acceso DAC son sólo basadas en la identidad del usuario y su propiedad, ignorando información de seguridad relevante tal como el rol del usuario, la función y la confiabilidad del programa, y la sensibilidad e integridad de los datos. Cada usuario tiene completa discreción sobre sus archivos, haciendo imposible aplicar una política de seguridad a nivel de sistema. Más aún, cada programa que ejecuta un usuario hereda todos los permisos dados al usuario y es libre de cambiar el acceso de archivos del usuario, por lo que no se provee una protección contra software malicioso. Muchos servicios del sistema y programas privilegiados deben ejecutarse con privilegios más allá de lo que realmente necesitan, por lo que una brecha en cualquiera de estos programas se puede explotar para obtener acceso completo al sistema. \"Integrando un Soporte Flexible para Políticas de Seguridad en el Sistema Operativo Linux\", por Peter Loscocco y Stephen Smalley. Este artículo fue originalmente preparado por la Agencia de Seguridad Nacional y, por lo tanto, de dominio público. Vea en el artículo original para más detalles y para ver el documento tal como fue publicado. Cualquier edición y cambio fue realizado por Murray McAllister. " - -#. Tag: para -#, no-c-format -msgid "The following is an example of permissions used on Linux operating systems that do not run Security-Enhanced Linux (SELinux). The permissions and output in these examples may differ from your system. Use the ls -l command to view file permissions:" -msgstr "El siguiente es un ejemplo de permisos usados en sistemas operativos Linux que no corren el Linux con Seguridad Mejorada (SELinux). Los permisos en estos ejemplos pueden diferir de su sistema. Use el comando ls -l para ver los permisos de archivos:" - -#. Tag: para -#, no-c-format -msgid "The first three permission bits, rwx, control the access the Linux user1 user (in this case, the owner) has to file1. The next three permission bits, rw-, control the access the Linux group1 group has to file1. The last three permission bits, r--, control the access everyone else has to file1, which includes all users and processes." -msgstr "Los primeros tres bits de permisos, rwx, controlan el acceso que el usuario Linux usuario1 (en este caso, el dueño) tiene para el archivo1. Los siguientes tres bits de permisos, rw-, controlan el acceso que el grupo Linux grupo1 tiene para el archivo1. Los últimos tres bits de permisos, r--, controlan el acceso que todo el mundo tiene para el archivo1, que incluyen a todos los usuarios y procesos." - -#. Tag: para -#, no-c-format -msgid "Security-Enhanced Linux (SELinux) adds Mandatory Access Control (MAC) to the Linux kernel, and is enabled by default in Fedora. A general purpose MAC architecture needs the ability to enforce an administratively-set security policy over all processes and files in the system, basing decisions on labels containing a variety of security-relevant information. When properly implemented, it enables a system to adequately defend itself and offers critical support for application security by protecting against the tampering with, and bypassing of, secured applications. MAC provides strong separation of applications that permits the safe execution of untrustworthy applications. Its ability to limit the privileges associated with executing processes limits the scope of potential damage that can result from the exploitation of vulnerabilities in applications and system services. MAC enables information to be protected from legitimate users with limited authorization as well as from authorized users who have unwittingly executed malicious applications. \"Meeting Critical Security Objectives with Security-Enhanced Linux\", by Peter Loscocco and Stephen Smalley. This paper was originally prepared for the National Security Agency and is, consequently, in the public domain. Refer to the original paper for details and the document as it was first released. Any edits and changes were done by Murray McAllister. " -msgstr "Linux con Seguridad Mejorada (SELinux por Security-Enhanced Linux) agrega Control de Acceso Obligatorio (MAC en inglés) al kernel de Linux, y se habilita por defecto en Fedora. Una arquitectura MAC de propósito general necesita la habilidad de aplicar una política de seguridad puesta administrativamente sobre todos los procesos y archivos del sistema, basando decisiones en las etiquetas que contienen información variada relevante para la seguridad. Cuando se implementa apropiadamente, hace que un sistema se autodefienda adecuadamente y ofrece soporte crítico para la seguridad de aplicaciones protegiéndolas de la manipulación y sobrepaso. MAC provee una separación fuerte de aplicaciones que permite la ejecución a salvo de aplicaciones no confiables. Su habilidad para limitar los privilegios asociados con la ejecución de procesos limita el ámbito del potencial daño que puede resultar de la explotación de vulnerabilidades en aplicaciones y servicios del sistema. MAC hace que la información esté protegida de los usuarios legítimos con autorización limitada, así como de usuarios autorizados que involuntariamente ejecutaron aplicaciones maliciosas. \"Meeting Critical Security Objectives with Security-Enhanced Linux\", por Peter Loscocco y Stephen Smalley. Este artículo fue originalmente preparado por la Agencia de Seguridad Nacional, y, por consiguiente, es de dominio público. Vea el artículo original para más detalles y el documento tal como fue publicado la primera vez. Cualquier edición y cambios fueron realizados por Murray McAllister. " - -#. Tag: para -#, no-c-format -msgid "The following is an example of the labels containing security-relevant information that are used on processes, Linux users, and files, on Linux operating systems that run SELinux. This information is called the SELinux context, and is viewed using the ls -Z command:" -msgstr "El siguiente es un ejemplo de las etiquetas que contienen información de seguridad relevante que se usa en los procesos, usuarios Linux y archivos, en sistemas operativos Linux que corren SELinux. Esta información se llama contexto de SELinux y se visualiza usando el comando ls -Z:" - -#. Tag: para -#, no-c-format -msgid "In this example, SELinux provides a user (unconfined_u), a role (object_r), a type (user_home_t), and a level (s0). This information is used to make access control decisions. With DAC, access is controlled based only on Linux user and group IDs. It is important to remember that SELinux policy rules are checked after DAC rules. SELinux policy rules are not used if DAC rules deny access first." -msgstr "En este ejemplo, SELinux provee un usuario (unconfined_u), un rol (object_r), un tipo (user_home_t), y un nivel (s0). Esta información se usa para tomar decisiones sobre el control de acceso. Con DAC, el acceso se controla basado sólo en los IDs de usuarios y grupos de Linux. Las reglas de políticas de SELinux se chequean después de las reglas DAC. Las reglas de políticas de SELInux no se usan si las reglas DAC niegan el acceso al principio." - -#. Tag: title -#, no-c-format -msgid "Linux and SELinux Users" -msgstr "Linux y los Usuarios SELinux" - -#. Tag: para -#, no-c-format -msgid "On Linux operating systems that run SELinux, there are Linux users as well as SELinux users. SELinux users are part of SELinux policy. Linux users are mapped to SELinux users. To avoid confusion, this guide uses \"Linux user\" and \"SELinux user\" to differentiate between the two." -msgstr "En sistemas operativos Linux que corren SELinux, hay usuarios Linux así como usuarios SELinux. Los usuarios SELinux son parte de la política de SELinux. Los usuarios Linux se mapean a usuarios SELinux. Para evitar confusión, esta guía usa \"usuarios Linux\" y \"usuarios SELinux\" para diferenciar entre ambos." - -#. Tag: title -#, no-c-format -msgid "Benefits of running SELinux" -msgstr "Beneficios de usar SELinux" - -#. Tag: para -#, no-c-format -msgid "All processes and files are labeled with a type. A type defines a domain for processes, and a type for files. Processes are separated from each other by running in their own domains, and SELinux policy rules define how processes interact with files, as well as how processes interact with each other. Access is only allowed if an SELinux policy rule exists that specifically allows it." -msgstr "Todos los procesos y archivos se etiquetan con un tipo. Un tipo define un dominio para los procesos y un tipo para los archivos. Los procesos se separan entre sí corriéndolos en sus propios dominios, y las reglas de políticas de SELinux define cómo interactúan los procesos con los archivos, así como la forma en que interactúan entre sí. El acceso sólo se permite si existe una regla de política de SELinux que específicamente lo permita." - -#. Tag: para -#, no-c-format -msgid "Fine-grained access control. Stepping beyond traditional UNIX permissions that are controlled at user discretion and based on Linux user and group IDs, SELinux access decisions are based on all available information, such as an SELinux user, role, type, and, optionally, a level." -msgstr "Control de acceso más fino. Yendo un paso más alla de los permisos tradicionales de UNIX que se controlan a discreción del usuario y se basa en los IDs de usuario y de grupos de Linux, las decisiones de accesos de SELinux se basan en toda la información disponible, tales como un usuario SELinux, el rol, el tipo y, opcionalmente, un nivel." - -#. Tag: para -#, no-c-format -msgid "SELinux policy is administratively-defined, enforced system-wide, and is not set at user discretion." -msgstr "La política de SELinux se define administrativamente, obligando a todo el sistema, y no se pone a discreción del usuario." - -#. Tag: para -#, no-c-format -msgid "Reduced vulnerability to privilege escalation attacks. One example: since processes run in domains, and are therefore separated from each other, and because SELinux policy rules define how processes access files and other processes, if a process is compromised, the attacker only has access to the normal functions of that process, and to files the process has been configured to have access to. For example, if the Apache HTTP Server is compromised, an attacker can not use that process to read files in user home directories, unless a specific SELinux policy rule was added or configured to allow such access." -msgstr "Vulnerabilidad reducida para ataques de escalamiento de privilegios. Un ejemplo: dado que los procesos corren en dominios, y son por lo tanto separados entre si, y las reglas de la política de SELinux definen cómo los procesos acceden a los archivos y a otros procesos, si un proceso queda comprometido, el atacante sólo tiene acceso a las funciones normales de ese proceso, y a archivos a los que el proceso tiene configurado que puede acceder. Por ejemplo, si el Servidor HTTP Apache es comprometido, un atacante no puede usar el proceso para leer archivos en los directorios home de los usuarios, a menos que una regla específica de la política de SELinux haya sido agregada o configurada para permitir tal acceso." - -#. Tag: para -#, no-c-format -msgid "SELinux can be used to enforce data confidentiality and integrity, as well as protecting processes from untrusted inputs." -msgstr "Se linux se puede usar para asegurar la confidencialidad e integridad de los datos, así como proteger los procesos de entradas no confiables." - -#. Tag: para -#, no-c-format -msgid "SELinux is not:" -msgstr "SELinux no es:" - -#. Tag: para -#, no-c-format -msgid "antivirus software." -msgstr "software antivirus." - -#. Tag: para -#, no-c-format -msgid "a replacement for passwords, firewalls, or other security systems." -msgstr "un reemplazo para las contraseñas, cortafuegos y otros sistemas de seguridad." - -#. Tag: para -#, no-c-format -msgid "an all-in-one security solution." -msgstr "una solución todo en uno." - -#. Tag: para -#, no-c-format -msgid "SELinux is designed to enhance existing security solutions, not replace them. Even when running SELinux, continue to follow good security practices, such as keeping software up-to-date, using hard-to-guess passwords, firewalls, and so on." -msgstr "SELinux está diseñado para mejorar las soluciones de seguridad existentes, no reemplazarlas. Aún cuando corra SELinux, siga las buenas prácticas de seguridad, tales como mantener el software actualizado, usar contraseñas difíciles de adivinar, cortafuegos y demás." - -#. Tag: title -#, no-c-format -msgid "Examples" -msgstr "Ejemplos" - -#. Tag: para -#, no-c-format -msgid "The following examples demonstrate how SELinux increases security:" -msgstr "Los siguientes ejemplos demuestran cómo SELinux aumenta la seguridad:" - -#. Tag: para -#, no-c-format -msgid "The default action is deny. If an SELinux policy rule does not exist to allow access, such as for a process opening a file, access is denied." -msgstr "La acción por defecto es denegar. Si una regla de la política de SELinux no existe para permitir el acceso, como para que un proceso pueda abrir un archivo, el acceso es denegado." - -#. Tag: para -#, no-c-format -msgid "SELinux can confine Linux users. A number of confined SELinux users exist in SELinux policy. Linux users can be mapped to confined SELinux users to take advantage of the security rules and mechanisms applied to them. For example, mapping a Linux user to the SELinux user_u user, results in a Linux user that is not able to run (unless configured otherwise) set user ID (setuid) applications, such as sudo and su, as well as preventing them from executing files and applications in their home directory - if configured, this prevents users from executing malicious files from their home directories." -msgstr "SELinux puede confinar a usuarios Linux. Existe un número de usuarios SELinux confinados. Los usuarios Linux se pueden mapear a usuarios SELinux para sacar ventaja de los usuarios SELinux confinados. Por ejemplo, mapear un usario Linux al usuario SELinux user_u, resulta en un usuario Linux que no puede ejecutar (a menos que se configure de otra forma) aplicaciones con el ID del usuario (setuid), tales como sudo y su, así como previene la ejecución de archivos y aplicaciones en sus directorios de inicio (home)- si se configura, esto evita que los usuarios ejecuten archivos maliciosos desde sus directorios de inicio." - -#. Tag: para -#, no-c-format -msgid "Process separation is used. Processes run in their own domains, preventing processes from accessing files used by other processes, as well as preventing processes from accessing other processes. For example, when running SELinux, unless otherwise configured, an attacker can not compromise a Samba server, and then use that Samba server as an attack vector to read and write to files used by other processes, such as databases used by MySQL." -msgstr "Se usa separación de procesos. Los procesos que corren en sus propios dominios, previenen que estos accedan a archivos usados por otros procesos, así como el acceso a otros procesos. Por ejemplo, cuando se ejecuta SELinux, a menos que se configure de otra forma, un atacante no puede comprometer un servidor Samba, y luego usar ese servidor Samba para leer y escribir archivos usados por otros procesos, tales como las bases de datos usadas por MySQL." - -#. Tag: para -#, no-c-format -msgid "SELinux helps limit the damage made by configuration mistakes. Domain Name System (DNS) servers often replicate information between each other in what is known as a zone transfer. Attackers can use zone transfers to update DNS servers with false information. When running the Berkeley Internet Name Domain (BIND) as a DNS server in Fedora, even if an administrator forgets to limit which servers can perform a zone transfer, the default SELinux policy prevents zone files Text files that include information, such as hostname to IP address mappings, that are used by DNS servers. from being updated via zone transfers, by the BIND named daemon itself, and by other processes." -msgstr "SELinux ayuda a limitar los daños hechos por errores en la configuración. Los servidores Sistema de Nombres de Dominio (DNS) pueden replicar información entre si. Esto se conoce como transferencia de zona. Los atacantes pueden usar las transferencias de zonas para actualizar los servidores de DNS con información falsa. Cuando se ejecuta el servidor de DNS Berkeley Internet Name Domain (BIND) en Fedora , aún si un administrador se olvida de limitar qué servidores pueden realizar las transferencias de zona, la política predeterminada de SELinux evita que los archivos de zonas Archivos de texto que incluyen información, tal como el mapeo de nombre de equipo a dirección IP, que usan los servidores de DNS. sean actualizados por transferencias, por el demonio BIND named y por otros procesos." - -#. Tag: para -#, no-c-format -msgid "Refer to the Red Hat Magazine article, Risk report: Three years of Red Hat Enterprise Linux 4 Cox, Mark. \"Risk report: Three years of Red Hat Enterprise Linux 4\". Published 26 February 2008. Accessed 27 August 2009: . , for exploits that were restricted due to the default SELinux targeted policy in Red Hat Enterprise Linux 4." -msgstr "Vaya al artículo de Red Hat Magazine, Informe de riesgo: Tres años del Linux para Empresas de Red Hat 4 Cox, Mark. \"Informe de riesgo: Tres años del Linux para Empresas de Red Hat 4\". Publicado el 26 Febrero 2008. Accedido el 27 Agosto 2009: . , para explotaciones que fueron restringidas gracias a la política destinada de SELinux en el Linux para Empresas de Red Hat 4." - -#. Tag: para -#, no-c-format -msgid "Refer to the LinuxWorld.com article, A seatbelt for server software: SELinux blocks real-world exploits Marti, Don. \"A seatbelt for server software: SELinux blocks real-world exploits\". Published 24 February 2008. Accessed 27 August 2009: . , for background information about SELinux, and information about various exploits that SELinux has prevented." -msgstr "Vaya al artículo en LinuxWorld.com article, Un cinturón de seguridad para software servidor: SELinux bloquea explotaciones del mundo real Marti, Don. \"Un cinturón de seguridad para software servidor: SELinux bloquea explotaciones del mundo real\". Publicado el 24 Febrero 2008. Accedido el 27 Agosto 2009: . , para un poco de información sobre SELinux, y sobre varias explotaciones que SELinux evitó." - -#. Tag: para -#, no-c-format -msgid "Refer to James Morris's SELinux mitigates remote root vulnerability in OpenPegasus blog post for information about an exploit in OpenPegasus that was mitigated by SELinux as shipped with Red Hat Enterprise Linux 4 and 5." -msgstr "Vaya al blog de James Morris SELinux mitiga la vulnerabilidad de root en OpenPegasus, para información acerca de una brecha en OpenPegasus que fue mitigada por SELinux tal como fue distribuido con el Linux para Empresas de Red Hat 4 y 5." - -#. Tag: para -#, no-c-format -msgid "The Tresys Technology website has an SELinux Mitigation News section (on the right-hand side), that lists recent exploits that have been mitigated or prevented by SELinux." -msgstr "El sitio web de Tresys Technology tiene una sección de Noticias de Migración a SELinux (en la parte derecha), que lista los ataques recientes que fueron mitigados o prevenidos por SELinux." - -#. Tag: title -#, no-c-format -msgid "SELinux Architecture" -msgstr "Arquitectura de SELinux" - -#. Tag: para -#, no-c-format -msgid "SELinux is a Linux security module that is built into the Linux kernel. SELinux is driven by loadable policy rules. When security-relevant access is taking place, such as when a process attempts to open a file, the operation is intercepted in the kernel by SELinux. If an SELinux policy rule allows the operation, it continues, otherwise, the operation is blocked and the process receives an error." -msgstr "SELinux es un módulo de seguridad de Linux que se construye dentro del kernel de Linux. SELinux se maneja por reglas de políticas cargables. Cuando un acceso de seguridad relevante se lleva a cabo, tal como un proceso que trata de abrir un archivo, la operación es interceptada por SELinux en el kernel. Si una regla de política de SELinux permite la operación, continúa, sino, la operación se bloquea y el proceso recibe un error." - -#. Tag: para -#, no-c-format -msgid "SELinux decisions, such as allowing or disallowing access, are cached. This cache is known as the Access Vector Cache (AVC). Caching decisions decreases how often SELinux policy rules need to be checked, which increases performance. Remember that SELinux policy rules have no effect if DAC rules deny access first." -msgstr "Las decisiones de SELinux, tales como permitir o negar accesos, son cacheadas. Este caché se conoce como Caché Vector de Acceso (AVC). Las decisiones de cacheado disminuye la necesidad de que las reglas de políticas de SELinux sean chequeadas muy a menudo, lo que mejora la performance. Las reglas de políticas de SELinux no tienen efecto si las reglas DAC niegan el acceso primero." - -#. Tag: title -#, no-c-format -msgid "SELinux on Other Operating Systems" -msgstr "SELinux en otros Sistemas Operativos" - -#. Tag: para -#, no-c-format -msgid "Refer to the following for information about running SELinux on operating systems:" -msgstr "Vaya a la siguiente información sobre cómo correr SELinux en sistemas operativos:" - -#. Tag: para -#, no-c-format -msgid "Hardened Gentoo: ." -msgstr "Gentoo endurecido: ." - -#. Tag: para -#, no-c-format -msgid "Debian: ." -msgstr "Debian: ." - -#. Tag: para -#, no-c-format -msgid "Ubuntu: and ." -msgstr "Ubuntu: and ." - -#. Tag: para -#, no-c-format -msgid "Red Hat Enterprise Linux: Red Hat Enterprise Linux Deployment Guide and Red Hat Enterprise Linux 4 SELinux Guide." -msgstr "Linux para Empresas de Red Hat: Guía de Despliegue del Linux para Empresas de Red Hat y la Guía de SELinux para el Linux para Empresas de Red Hat." - -#. Tag: para -#, no-c-format -msgid "Fedora: and the Fedora Core 5 SELinux FAQ." -msgstr "Fedora: y el FAQ de SELinux de Fedora Core 5." - -#~ msgid "" -#~ "\"Integrating Flexible Support for Security Policies into the Linux " -#~ "Operating System\", by Peter Loscocco and Stephen Smalley. This paper was " -#~ "originally prepared for the National Security Agency and is, " -#~ "consequently, in the public domain. Refer to the original " -#~ "paper for details and the document as it was first released. Any " -#~ "edits and changes were done by Murray McAllister." -#~ msgstr "" -#~ "\"Integración del Soporte Flexible para Políticas de Seguridad en el " -#~ "Sistema Operativo Linux\", de Peter Loscocco y Stephen Smalley. Este " -#~ "paper fue preparado originalmente por la Agencia de Seguridad Nacional y " -#~ "está, consecuentemente, en el dominio público. Vaya al paper original para mas detalles y el documento tal como fue " -#~ "lanzado la primera vez. Cualquier edición y cambio fue hecho por Murray " -#~ "McAllister." - -#~ msgid "" -#~ "$ ls -l file1\n" -#~ "-rwxrw-r-- 1 user1 group1 0 2009-04-30 15:42 file1" -#~ msgstr "" -#~ "$ ls -l archivo1\n" -#~ "-rwxrw-r-- 1 usuario1 grupo1 0 2009-04-30 15:42 archivo1" - -#~ msgid "" -#~ "\"Meeting Critical Security Objectives with Security-Enhanced Linux\", by " -#~ "Peter Loscocco and Stephen Smalley. This paper was originally prepared " -#~ "for the National Security Agency and is, consequently, in the public " -#~ "domain. Refer to the original paper for details " -#~ "and the document as it was first released. Any edits and changes were " -#~ "done by Murray McAllister." -#~ msgstr "" -#~ "\"Consiguiendo Objetivos de Seguridad Críticos con Linux de Seguridad " -#~ "Mejorada\", por Peter Loscocco y Stephen Smalley. Este paper fue " -#~ "preparado originalmente por la Agencia de Seguridad Nacional y está, " -#~ "consecuentemente, en el dominio público. Vaya al paper " -#~ "original para detalles y por el documento tal como fue lanzado la " -#~ "primera vez. Cualquier edición y cambio fue hecho por Murray McAllister." - -#, fuzzy -#~ msgid "" -#~ "$ ls -Z file1\n" -#~ "-rwxrw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" -#~ msgstr "" -#~ "$ ls -Z archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 archivo1" diff --git a/SELinux_User_Guide/es-ES/Managing_Users.po b/SELinux_User_Guide/es-ES/Managing_Users.po deleted file mode 100644 index 85ce7d2..0000000 --- a/SELinux_User_Guide/es-ES/Managing_Users.po +++ /dev/null @@ -1,442 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Confining Users" -msgstr "Confinando a los Usuarios" - -#. Tag: para -#, no-c-format -msgid "A number of confined SELinux users are available in Fedora &PRODVER;. Each Linux user is mapped to an SELinux user via SELinux policy, allowing Linux users to inherit the restrictions placed on SELinux users, for example (depending on the user), not being able to: run the X Window System; use networking; run setuid applications (unless SELinux policy permits it); or run the su and sudo commands. This helps protect the system from the user. Refer to for further information about confined users." -msgstr "Un número de usuarios confinados SELinux están disponibles en Fedora &PRODVER;. Cada usuario Linux se mapea aun usuario SELinux vía la política de SELinux, permitiendo a los usuarios Linux heredar las restricciones sobre los usuarios SELinux, por ejemplo (dependiendo del usuairo), no poder: ejecutar el sistema de ventanas X; usar la red; ejecutar aplicaciones setuid (a menos que la política de SELinux lo permita); o ejecutar comandos su y sudo para volverse el usuario root de Linux. Esto ayuda a proteger el sistema del usuario. Vaya a para información adicional sobre usuarios confinados." - -#. Tag: title -#, no-c-format -msgid "Linux and SELinux User Mappings" -msgstr "Linux y los Mapeos de Usuarios de SELinux" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the semanage login -l command to view the mapping between Linux users and SELinux users:" -msgstr "Como usuario root de Linux, corra el comando semanage login -l para ver el mapeo entre los usuarios de Linux y los usuarios de SELinux:" - -#. Tag: para -#, no-c-format -msgid "In Fedora &PRODVER;, Linux users are mapped to the SELinux __default__ login by default (which is in turn mapped to the SELinux unconfined_u user). When a Linux user is created with the useradd command, if no options are specified, they are mapped to the SELinux unconfined_u user. The following defines the default-mapping:" -msgstr "En Fedora &PRODVER;, los usuarios Linux se mapean al ingreso SELinux __default__ por defecto (que se mapea al usuario SELinux unconfined_u). Cuando se crea un usuario Linux con el comando useradd, si no se especifica ninguna opcion, son mapeados al usuario SELinux unconfined_u. Lo siguiente define el mapeo por defecto:" - -#. Tag: title -#, no-c-format -msgid "Confining New Linux Users: useradd" -msgstr "Confinando Usuarios Nuevos de Linux: useradd" - -#. Tag: para -#, no-c-format -msgid "Linux users mapped to the SELinux unconfined_u user run in the unconfined_t domain. This is seen by running the id -Z command while logged-in as a Linux user mapped to unconfined_u:" -msgstr "Los usuarios Linux mapeados al usuario SELinux unconfined_u corren en el dominio unconfined_t. Esto se ve ejecutando el comando id -Z luego de haber ingresado como el usuario Linux que se mapea a unconfined_u:" - -#. Tag: para -#, no-c-format -msgid "When Linux users run in the unconfined_t domain, SELinux policy rules are applied, but policy rules exist that allow Linux users running in the unconfined_t domain almost all access. If unconfined Linux users execute an application that SELinux policy defines can transition from the unconfined_t domain to its own confined domain, unconfined Linux users are still subject to the restrictions of that confined domain. The security benefit of this is that, even though a Linux user is running unconfined, the application remains confined, and therefore, the exploitation of a flaw in the application can be limited by policy. Note: this does not protect the system from the user. Instead, the user and the system are being protected from possible damage caused by a flaw in the application." -msgstr "Cuando los usuarios linux ejecuten en el dominio unconfined_t, se aplican las reglas de la política de SELinux, pero las reglas de políticas que existen para usuarios Linux que corren en el dominio unconfined_t permiten casi todos los accesos. Si los usuarios Linux no confinados ejecutan una aplicación que la política de SELinux define pueden transicionar desde el dominio unconfined_t a su propio dominio confinado, los usuarios Linux no confinados todavía pueden ser sujetos a restricciones del dominio confinado. El beneficio de seguridad de esto es que, aunque el usuario Linux corre en un dominio confinado, la aplicación permanece confinada, y por lo tanto, la explotación de una brecha en la aplicación se puede limitar por la política. Nota: esto no protege al sistema del usuario. En su lugar, el usuario y el sistema están siendo protegido de posibles daños causados en alguna debilidad en la aplicación." - -#. Tag: para -#, no-c-format -msgid "When creating Linux users with useradd, use the option to specify which SELinux user they are mapped to. The following example creates a new Linux user, useruuser, and maps that user to the SELinux user_u user. Linux users mapped to the SELinux user_u user run in the user_t domain. In this domain, Linux users are unable to run setuid applications unless SELinux policy permits it (such as passwd), and can not run su or sudo, preventing them from becoming the Linux root user with these commands." -msgstr "Cuando se crean usuarios LInux con useradd, use la opción para especificar a qué usuario SELinux se debe mapear. El siguiente ejemplo crea un usuario Linux nuevo, useruuser, y mapea ese usuario al usuario SELinux user_u. Los usuarios Linux mapeados al usuario SELinux user_u corren en el dominio user_t. En este dominio, los usuarios Linux no pueden correr aplicaciones setuid a menos que la política de SELinux lo permita (tal como passwd), y tampoco pueden correr su o sudo, lo que evita que se puedan volver usuarios root de Linux con estos comandos." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/useradd -Z user_u useruuser command to create a new Linux user (useruuser) that is mapped to the SELinux user_u user." -msgstr "Como usuario root de Linux, corra el comando /usr/sbin/useradd -Z user_u useruuser para crear el usuario Linux nuevo (useruuser) que se mapeará al usuario SELinux user_u." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the semanage login -l command to view the mapping between the Linux useruuser user and user_u:" -msgstr "Como usuario root de Linux, corra el comando semanage login -l para ver el mapeo entre el usuario Linux useruuser y user_u:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the passwd useruuser command to assign a password to the Linux useruuser user:" -msgstr "Como usuario root de Linux, corra el comando passwd useruuser para asignar una contraseña para el usuario useruuser de Linux:" - -#. Tag: para -#, no-c-format -msgid "Log out of your current session, and log in as the Linux useruuser user. When you log in, pam_selinux maps the Linux user to an SELinux user (in this case, user_u), and sets up the resulting SELinux context. The Linux user's shell is then launched with this context. Run the id -Z command to view the context of a Linux user:" -msgstr "Salga de su sesión actual, e ingrese como el usuario useruuser de Linux. Cuando ingrese, pam_selinux mapea el usuario Linux a un usuario SELinux (en este caso, user_u), y configura el contexto SELinux resultante. El shell del usuario Linux es luego lanzado con este contexto. Corra el comando id -Z para ver el contexto de un usuario Linux:" - -#. Tag: para -#, no-c-format -msgid "Log out of the Linux useruuser's session, and log back in with your account. If you do not want the Linux useruuser user, run the /usr/sbin/userdel -r useruuser command as the Linux root user to remove it, along with its home directory." -msgstr "Salga de la sesión useruuser de Linux, y vuelva a ingresar en su cuenta. Si no quiere el usuario useruuser, ejecute el comando /usr/sbin/userdel -r useruuser como usuario root de Linux para borrarlo junto con su directorio de inicio." - -#. Tag: title -#, no-c-format -msgid "Confining Existing Linux Users: semanage login" -msgstr "Confinando Usuarios Linux Existentes: semanage login" - -#. Tag: para -#, no-c-format -msgid "If a Linux user is mapped to the SELinux unconfined_u user (the default behavior), and you would like to change which SELinux user they are mapped to, use the semanage login command. The following example creates a new Linux user named newuser, then maps that Linux user to the SELinux user_u user:" -msgstr "Si un usuario Linux se mapea al usuario unconfined_u (el comportamiento predeterminado), y desea cambiar le usuario SELinux al que se mapea, use el comando semanage login. El siguiente ejemplo crea un usuario de Linux nuevo llamado usuarionuevo, luego lo mapea al usuario SELinux user_u:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/useradd newuser command to create a new Linux user (newuser). Since this user uses the default mapping, it does not appear in the /usr/sbin/semanage login -l output:" -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/useradd usuarionuevo para crear un nuevo usuario (usuarionuevo). Dado que este usuario usa el mapeo por defecto, no aparece en la salida de /usr/sbin/semanage login -l:" - -#. Tag: para -#, no-c-format -msgid "To map the Linux newuser user to the SELinux user_u user, run the following command as the Linux root user:" -msgstr "Para mapear un usuario usuarionuevo de Linux al usuario user_u de SELinux, corra el siguiente comando como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage login -a -s user_u newuser" -msgstr "/usr/sbin/semanage login -a -s user_u usuarionuevo" - -#. Tag: para -#, no-c-format -msgid "The option adds a new record, and the option specifies the SELinux user to map a Linux user to. The last argument, newuser, is the Linux user you want mapped to the specified SELinux user." -msgstr "La opción agrega un registro nuevo y la opción especifica el usuario SELinux al que mapea el usuario Linux. El último argumento usuarionuevo, es el usuario Linux al que quiere que se mapee el usuario SELinux especificado." - -#. Tag: para -#, no-c-format -msgid "To view the mapping between the Linux newuser user and user_u, run the semanage login -l command as the Linux root user:" -msgstr "Para ver el mapeo entre el usuario usarionuevo de Linux y user_u, corra el comando semanage login -l como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the passwd newuser command to assign a password to the Linux newuser user:" -msgstr "Como usuario root de Linux, corra el comando passwd usuarionuevo para asignar una contraseña para el usuario usuarionuevo de Linux:" - -#. Tag: para -#, no-c-format -msgid "Log out of your current session, and log in as the Linux newuser user. Run the id -Z command to view the newuser's SELinux context:" -msgstr "Salga de su sesión actual e ingrese como el usuario de Linux usuarionuevo. Corra el comando id -Z para ver el contexto SELinux de usuarionuevo:" - -#. Tag: para -#, no-c-format -msgid "Log out of the Linux newuser's session, and log back in with your account. If you do not want the Linux newuser user, run the userdel -r newuser command as the Linux root user to remove it, along with its home directory. Also, the mapping between the Linux newuser user and user_u is removed:" -msgstr "Salga de la sesión de Linux del usuarionuevo y vuelva a ingresar en su cuenta. Si no quiere el usuarionuevo de Linux, corra el comando userdel -r usuarionuevo como usuario root de Linux, junto con su directorio de inicio. También, el mapeo del usuario Linux usuarionuevo y user_u se elimina:" - -#. Tag: title -#, no-c-format -msgid "Changing the Default Mapping" -msgstr "Cambiando el Mapeo Predeterminado" - -#. Tag: para -#, no-c-format -msgid "In Fedora &PRODVER;, Linux users are mapped to the SELinux __default__ login by default (which is in turn mapped to the SELinux unconfined_u user). If you would like new Linux users, and Linux users not specifically mapped to an SELinux user to be confined by default, change the default mapping with the semanage login command." -msgstr "En Fedora &PRODVER;, los usuarios Linux se mapean al ingreso SELinux __default__ por defecto (que se mapea al usuario SELinux unconfined_u). Si quiere que los usuarios nuevos de Linux y los usuarios Linux no mapeados específicamente a un usuario SELinux sean confinados por defecto, cambie el mapeo predeterminado con el comando semanage login." - -#. Tag: para -#, no-c-format -msgid "For example, run the following command as the Linux root user to change the default mapping from unconfined_u to user_u:" -msgstr "Por ejemplo, corra el siguiente comando como usuario root de Linux para cambiar el mapeo predeterminado de unconfined_u a user_u:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage login -m -S targeted -s \"user_u\" -r s0 __default__" -msgstr "/usr/sbin/semanage login -m -S targeted -s \"user_u\" -r s0 __default__" - -#. Tag: para -#, no-c-format -msgid "Run the semanage login -l command as the Linux root user to verify the __default__ login is mapped to user_u:" -msgstr "Corra el comando semanage login -l como usuario root de Linux para verificar que el ingreso __default__ se mapea a user_u:" - -#. Tag: para -#, no-c-format -msgid "If a new Linux user is created and an SELinux user is not specified, or if an existing Linux user logs in and does not match a specific entry from the semanage login -l output, they are mapped to user_u, as per the __default__ login." -msgstr "Si un usuario Linux nuevo se crea y el usuario SELinux no se especifica, o si un usuario Linux existente ingresa y no coincide una entrada específica de la salida de semanage login -l, se mapean a user_u, según el ingreso __default__." - -#. Tag: para -#, no-c-format -msgid "To change back to the default behavior, run the following command as the Linux root user to map the __default__ login to the SELinux unconfined_u user:" -msgstr "Para volver al comportamiento predeterminado, corra el siguiente comando como usuario root de Linux para mapear el ingreso __default__ al usuario SELinux unconfined_u:" - -#. Tag: title -#, no-c-format -msgid "xguest: Kiosk Mode" -msgstr "xguest: Modo Kiosk" - -#. Tag: para -#, no-c-format -msgid "The xguest package provides a kiosk user account. This account is used to secure machines that people walk up to and use, such as those at libraries, banks, airports, information kiosks, and coffee shops. The kiosk user account is very limited: essentially, it only allows users to log in and use Firefox to browse Internet websites. Any changes made while logged in with his account, such as creating files or changing settings, are lost when you log out." -msgstr "El paquete xguest provee una cuenta de usuario kiosk. Esta cuenta se usa para asegurar máquinas a las que ingresan personas y las usan, como las de las bibliotecas, bancos, aeropuertos, quioscos de información y cyber cafés. La cuenta de usuario kiosk está muy bloqueada: escencialmente, sólo permite a los usuarios ingresar y usar Firefox para navegar sitios de Internet. Cualquier cambio hecho mientras se ingresó con esa cuenta, tal como la creación y cambio de la configuración, se pierde cuando se sale." - -#. Tag: para -#, no-c-format -msgid "To set up the kiosk account:" -msgstr "Para configurar la cuenta kiosk:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run yum install xguest command to install the xguest package. Install dependencies as required." -msgstr "Como usuario root de Linux, corra el comando yum install xguest para instalar el paquete xguest. Instale las dependencias requeridas." - -#. Tag: para -#, no-c-format -msgid "In order to allow the kiosk account to be used by a variety of people, the account is not password-protected, and as such, the account can only be protected if SELinux is running in enforcing mode. Before logging in with this account, use the getenforce command to confirm that SELinux is running in enforcing mode:" -msgstr "Para permitir a la cuenta kiosk usarse para una variedad de personas, la cuenta no se protege con contraseña, y como tal, la cuenta sólo se puede proteger si SELinux está funcionando en modo obediente. Antes de ingresar con esta cuenta, use el comando getenforce para confirmar que SELinux está funcionando en modo obediente:" - -#. Tag: para -#, no-c-format -msgid "If this is not the case, refer to for information about changing to enforcing mode. It is not possible to log in with this account if SELinux is in permissive mode or disabled." -msgstr "Si no es éste el caso, vaya a para información acerca del cambio de modo a obediente. No es posible ingresar con esta cuenta si SELinux está en modo permisivo o deshabilitado." - -#. Tag: para -#, no-c-format -msgid "You can only log in to this account via the GNOME Display Manager (GDM). Once the xguest package is installed, a Guest account is added to GDM. To log in, click on the Guest account:" -msgstr "Solamente puede ingresar a esta cuenta a través del Administración de Pantalla de GNOME (GDM). Una vez que el paquete xguest se instala, se agrega una cuenta Invitado a GDM. Para ingresar, haga clic en la cuenta Invitado:" - -#. Tag: title -#, no-c-format -msgid "Booleans for Users Executing Applications" -msgstr "Booleanos para que los Usuarios Ejecuten Aplicaciones" - -#. Tag: para -#, no-c-format -msgid "Not allowing Linux users to execute applications (which inherit users' permissions) in their home directories and /tmp/, which they have write access to, helps prevent flawed or malicious applications from modifying files that users own. In Fedora &PRODVER;, by default, Linux users in the guest_t and xguest_t domains can not execute applications in their home directories or /tmp/; however, by default, Linux users in the user_t and staff_t domains can." -msgstr "No permitir que los usuarios Linux ejecuten aplicaciones (que heredan los permisos del usuario) en sus directorios de inicio (home) y /tmp/, a los que tienen acceso de escritura, lo que ayuda a evitar que aplicaciones con brechas o maliciosas puedan modificar archivos del usuario. En Fedora &PRODVER;, por defecto, los usuarios Linux en los dominios guest_t y xguest_t no pueden ejecutar aplicaciones en los directorios de inicio o en /tmp/; sin embargo, por defecto, los usuarios Linux en los dominios user_t y staff_t si pueden." - -#. Tag: para -#, no-c-format -msgid "Booleans are available to change this behavior, and are configured with the setsebool command. The setsebool command must be run as the Linux root user. The setsebool -P command makes persistent changes. Do not use the option if you do not want changes to persist across reboots:" -msgstr "Hay booleanos disponibles para cambiar este comportamiento, y se configuran con el comando setsebool. El comando setsebool se debe usar con el usuario root de Linux. El comando setsebool -P hace los cambios persistentes. No use la opción si no quiere que los cambios persistan entre reiniciadas:" - -#. Tag: title -#, no-c-format -msgid "guest_t" -msgstr "guest_t" - -#. Tag: para -#, no-c-format -msgid "To allow Linux users in the guest_t domain to execute applications in their home directories and /tmp/:" -msgstr "Para permitir a los usuarios Linux en el dominio guest_t que ejecuten aplicaciones en sus directorios de inicio y en /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_guest_exec_content on" -msgstr "/usr/sbin/setsebool -P allow_guest_exec_content on" - -#. Tag: title -#, no-c-format -msgid "xguest_t" -msgstr "xguest_t" - -#. Tag: para -#, no-c-format -msgid "To allow Linux users in the xguest_t domain to execute applications in their home directories and /tmp/:" -msgstr "Para permitir a los usuarios Linux en el dominio xguest_t ejecutar aplicaciones en sus directorios inicios y /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_xguest_exec_content on" -msgstr "/usr/sbin/setsebool -P allow_xguest_exec_content on" - -#. Tag: title -#, no-c-format -msgid "user_t" -msgstr "user_t" - -#. Tag: para -#, no-c-format -msgid "To prevent Linux users in the user_t domain from executing applications in their home directories and /tmp/:" -msgstr "Para impedir que los usuarios Linux en el dominio user_t ejecuten aplicaciones en sus directorios de inicio y /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_user_exec_content off" -msgstr "/usr/sbin/setsebool -P allow_user_exec_content off" - -#. Tag: title -#, no-c-format -msgid "staff_t" -msgstr "staff_t" - -#. Tag: para -#, no-c-format -msgid "To prevent Linux users in the staff_t domain from executing applications in their home directories and /tmp/:" -msgstr "Para impedir que los usuarios Linux en el dominio staff_t ejecuten aplicaciones en sus directorios de inicio y en /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_staff_exec_content off" -msgstr "/usr/sbin/setsebool -P allow_staff_exec_content off" - -#, fuzzy -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" -#~ msgstr "" -#~ "$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" - -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023\n" -#~ "useruuser user_u s0" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023\n" -#~ "useruuser user_u s0" - -#~ msgid "" -#~ "# passwd useruuser\n" -#~ "Changing password for user useruuser.\n" -#~ "New UNIX password: Enter a password\n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." -#~ msgstr "" -#~ "# passwd useruuser\n" -#~ "Cambiando la contraseña del usuario useruuser.\n" -#~ "Nueva contraseña de UNIX: Ingrese una contraseña\n" -#~ "Reingrese la nueva contraseña de UNIX: Ingrese la misma " -#~ "contraseña de nuevo \n" -#~ "passwd: todos los tokens actualizados exitosamente." - -#~ msgid "" -#~ "[useruuser@localhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" -#~ msgstr "" -#~ "[useruuser@localhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" - -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "newuser user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "usuarionuevo user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "# passwd newuser\n" -#~ "Changing password for user newuser.\n" -#~ "New UNIX password: Enter a password\n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." -#~ msgstr "" -#~ "# passwd usuarionuevo\n" -#~ "Cambiando la contraseña del usuario usuarionuevo.\n" -#~ "Nueva contraseña de UNIX: Ingrese una contraseña\n" -#~ "Reingrese la nueva contraseña de UNIX: Ingrese la misma " -#~ "contraseña de nuevo \n" -#~ "passwd: todos los tokens de autenticación se actualizaron exitosamente." - -#~ msgid "" -#~ "[newuser@rlocalhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" -#~ msgstr "" -#~ "[usuarionuevo@localhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" - -#~ msgid "" -#~ "# /usr/sbin/userdel -r newuser\n" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/userdel -r usuarionuevo\n" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r\\\n" -#~ "s0-s0:c0.c1023 __default__" -#~ msgstr "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r\\\n" -#~ "s0-s0:c0.c1023 __default__" - -#, fuzzy -#~ msgid "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Enforcing" -#~ msgstr "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Disabled" diff --git a/SELinux_User_Guide/es-ES/Preface.po b/SELinux_User_Guide/es-ES/Preface.po deleted file mode 100644 index a347347..0000000 --- a/SELinux_User_Guide/es-ES/Preface.po +++ /dev/null @@ -1,53 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Preface" -msgstr "Prefacio" - -#. Tag: para -#, no-c-format -msgid "The Fedora &PRODVER; SELinux User Guide is for people with minimal or no experience with SELinux. Although system administration experience is not necessary, content in this guide is written for system administration tasks. This guide provides an introduction to fundamental concepts and practical applications of SELinux. After reading this guide you should have an intermediate understanding of SELinux." -msgstr "La Guía del Usuario de SELinux de Fedora &PRODVER; es para gente sin o con mínima experiencia con SELinux. Aunque la experiencia de administración de sistema no es necesario, el contenido de esta guía se escribe para tareas de administración del sistema. Esta guía provee una introducción a los conceptos fundamentales y aplicaciones prácticas de SELinux. Después de leer esta guía debe tener un entendimiento intermedio de SELinux." - -#. Tag: para -#, no-c-format -msgid "Thank you to everyone who offered encouragement, help, and testing - it is most appreciated. Very special thanks to:" -msgstr "Gracias a todos los que nos alentaron, ofrecieron ayuda y lo probaron - la ayuda es muy apreciada. Agradecimientos muy especiales a:" - -#. Tag: para -#, no-c-format -msgid "Dominick Grift, Stephen Smalley, and Russell Coker for their contributions, help, and patience." -msgstr "Dominick Grift, Stephen Smalley y Russell Coker por sus contribuciones, ayuda y paciencia." - -#. Tag: para -#, no-c-format -msgid "Karsten Wade for his help, adding a component for this guide to Red Hat Bugzilla, and sorting out web hosting on ." -msgstr "Karsten Wade por su ayuda, al agregar un componente para esta guía en el Bugzilla de Red Hat y resolver el alojamiento web en ." - -#. Tag: para -#, no-c-format -msgid "The Fedora Infrastructure Team for providing hosting." -msgstr "Al Equipo de Infraestructura de Fedora por proveer el alojamiento." - -#. Tag: para -#, no-c-format -msgid "Jens-Ulrik Petersen for making sure the Red Hat Brisbane office has up-to-date Fedora mirrors." -msgstr "Jens-Ulrik Petersen por asegurar que la oficina de Brisbane de Red Hat tenga espejos de Fedora actualizados." - diff --git a/SELinux_User_Guide/es-ES/Revision_History.po b/SELinux_User_Guide/es-ES/Revision_History.po deleted file mode 100644 index 55bddfc..0000000 --- a/SELinux_User_Guide/es-ES/Revision_History.po +++ /dev/null @@ -1,90 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" - -#. Tag: title -#, no-c-format -msgid "Revision History" -msgstr "Historia de Revisiones" - -#. Tag: firstname -#, no-c-format -msgid "Scott" -msgstr "Scott" - -#. Tag: surname -#, no-c-format -msgid "Radvan" -msgstr "Radvan" - -#. Tag: member -#, no-c-format -msgid "Update and verification for Fedora 12" -msgstr "Actualización y verificación para Fedora 12" - -#. Tag: member -#, no-c-format -msgid "Update and verification for Fedora 11" -msgstr "Actualización y verificación para Fedora 11" - -#. Tag: firstname -#, no-c-format -msgid "Murray" -msgstr "Murray" - -#. Tag: surname -#, no-c-format -msgid "McAllister" -msgstr "McAllister" - -#. Tag: member -#, no-c-format -msgid "Updating hyperlinks to NSA websites" -msgstr "Actualización de los enlaces a sitios web de la NSA" - -#. Tag: member -#, no-c-format -msgid "Resolving Red Hat Bugzilla #472986, \"httpd does not write to /etc/httpd/logs/\"" -msgstr "Resolución del Bugzilla de Red Hat #472986, \"httpd no escribe en /etc/httpd/logs/\"" - -#. Tag: member -#, no-c-format -msgid "Added new section, \"6.6. Booleans for Users Executing Applications\"" -msgstr "Se agregó la sección nueva, \"6.6. Booleanos para que los Usuarios Ejecuten Aplicaciones\"" - -#. Tag: member -#, no-c-format -msgid "Minor text revisions" -msgstr "Revisiones menores del texto" - -#. Tag: member -#, no-c-format -msgid "Initial content release on " -msgstr "El contenido inicial se guarda en " - -#~ msgid "" -#~ "Scott Radvan " -#~ "sradvan@redhat.com" -#~ msgstr "" -#~ "Scott Radvan " -#~ "sradvan@redhat.com" - -#~ msgid "" -#~ "Murray McAllister " -#~ "mmcallis@redhat.com" -#~ msgstr "" -#~ "Murray McAllister " -#~ "mmcallis@redhat.com" diff --git a/SELinux_User_Guide/es-ES/SELinux_User_Guide.po b/SELinux_User_Guide/es-ES/SELinux_User_Guide.po deleted file mode 100644 index e69de29..0000000 --- a/SELinux_User_Guide/es-ES/SELinux_User_Guide.po +++ /dev/null diff --git a/SELinux_User_Guide/es-ES/Security-Enhanced_Linux.po b/SELinux_User_Guide/es-ES/Security-Enhanced_Linux.po deleted file mode 100644 index e69de29..0000000 --- a/SELinux_User_Guide/es-ES/Security-Enhanced_Linux.po +++ /dev/null diff --git a/SELinux_User_Guide/es-ES/Targeted_Policy.po b/SELinux_User_Guide/es-ES/Targeted_Policy.po deleted file mode 100644 index 64b1b02..0000000 --- a/SELinux_User_Guide/es-ES/Targeted_Policy.po +++ /dev/null @@ -1,723 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Targeted Policy" -msgstr "Política Destinado" - -#. Tag: para -#, no-c-format -msgid "Targeted policy is the default SELinux policy used in Fedora. When using targeted policy, processes that are targeted run in a confined domain, and processes that are not targeted run in an unconfined domain. For example, by default, logged in users run in the unconfined_t domain, and system processes started by init run in the initrc_t domain - both of these domains are unconfined." -msgstr "La política destinada es la política predeterminada de SELinux usada en Fedora. Cuando la política destinada está en uso, los procesos son destinados a correr en dominios confinados, y los procesos que no son destinados a correr en un dominio corren en un dominio no confinado. Por ejemplo, por defecto, los usuarios que ingresaron corren en el dominio unconfined_t, y los procesos del sistema iniciado por init corren en el dominio initrc_t - ambos dominios están no confinados." - -#. Tag: para -#, no-c-format -msgid "Unconfined domains (as well as confined domains) are subject to executable and writeable memory checks. By default, subjects running in an unconfined domain can not allocate writeable memory and execute it. This reduces vulnerability to buffer overflow attacks. These memory checks are disabled by setting Booleans, which allow the SELinux policy to be modified at runtime. Boolean configuration is discussed later." -msgstr "Los dominios no confinados (así como los dominios confinados) son sujetos a chequeos de memoria escribible y ejecutable. Por defecto, los que se ejecutan en un dominio no confinado no pueden asignar memoria escribible y ejecutarla. Esto reduce la vulnerabilidad de ataque de sobreflujo de buffer. Estos chequeos de memoria se deshabilitan poniendo Booleanos, que permiten modificar la política de SELinux en tiempo de ejecución. La configuración de Booleano se discute más adelante." - -#. Tag: title -#, no-c-format -msgid "Confined Processes" -msgstr "Procesos Confinados" - -#. Tag: para -#, no-c-format -msgid "Almost every service that listens on a network is confined in Fedora. Also, most processes that run as the Linux root user and perform tasks for users, such as the passwd application, are confined. When a process is confined, it runs in its own domain, such as the httpd process running in the httpd_t domain. If a confined process is compromised by an attacker, depending on SELinux policy configuration, an attacker's access to resources and the possible damage they can do is limited." -msgstr "Casi todos los servicios que escuchan en la red se confinan en Fedora. También, la mayoría de los procesos que corren como usuario root de Linux y realizan tareas para los usuarios, tales como la aplicación passwd, están confinadas. Cuando un proceso se confina, corre en su propio dominio, tal como el proceso httpd ejecutándose en el domino httpd_t. Si un proceso confinado es comprometido por un atacante, dependiendo de la configuración de política de SELinux, el acceso del atacante a recursos y el posible daño que puedan causar es limitado." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates how SELinux prevents the Apache HTTP Server (httpd) from reading files that are not correctly labeled, such as files intended for use by Samba. This is an example, and should not be used in production. It assumes that the httpd, wget, setroubleshoot-server, dbus and audit packages are installed, that the SELinux targeted policy is used, and that SELinux is running in enforcing mode:" -msgstr "El siguiente ejemplo muestra cómo previene SELinux la lectura por parte del Servidor HTTP Apache (httpd) de archivos que no se etiquetaron correctamente, tales como archivos a usar con Samba. Este es un ejemplo, y no se debe usar en producción. Asume que los paquetes httpd, wget, setroubleshoot-server, dbus y audit están instalados, que se usa la política destinada de SELinux y que SELinux está corriendo en modo obediente:" - -#. Tag: para -#, no-c-format -msgid "Run the sestatus command to confirm that SELinux is enabled, is running in enforcing mode, and that targeted policy is being used:" -msgstr "Ejecute el comando sestatus para confirmar que SELinux está activado, se ejecuta en modo obligatorio y que la política destinada se está usando:" - -#. Tag: para -#, no-c-format -msgid "SELinux status: enabled is returned when SELinux is enabled. Current mode: enforcing is returned when SELinux is running in enforcing mode. Policy from config file: targeted is returned when the SELinux targeted policy is used." -msgstr "Estado de SELinux: activado se devuelve cuando SELinux está activado. Modo actual: obediente se devuelve cuando SELinux está ejecutándose en modo obediente. Política desde el archivo de configuración: destinada se devuelve cuando se usa la política destinada de SELinux." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the touch /var/www/html/testfile command to create a file." -msgstr "Como usuario root de Linux, ejecute el comando touch /var/www/html/prueba para crear un archivo." - -#. Tag: para -#, no-c-format -msgid "Run the ls -Z /var/www/html/testfile command to view the SELinux context:" -msgstr "Ejecute el comando ls -Z /var/www/html/prueba para ver el contexto SELinux:" - -#. Tag: para -#, no-c-format -msgid "By default, Linux users run unconfined in Fedora, which is why the testfile file is labeled with the SELinux unconfined_u user. RBAC is used for processes, not files. Roles do not have a meaning for files - the object_r role is a generic role used for files (on persistent storage and network file systems). Under the /proc/ directory, files related to processes may use the system_r role. When using other policies, such as MLS, other roles may be used, for example, secadm_r. The httpd_sys_content_t type allows the httpd process to access this file." -msgstr "Por defecto, los usuarios Linux corren no confinados en Fedora, razón por la cual el archivo prueba se etiqueta con el usuario SELinux unconfined_u. RBAC se usa para procesos, y no para archivos. Los roles no tienen significado para archivos - el rol object_r es un rol genérico usado para archivos (en sistemas de archivos persistentes y de red). Bajo el directorio /proc/, los archivos relacionados con procesos pueden usar el rol system_r. cuando se usan otras políticas, tal como MLS, se pueden usar otros roles, por ejemplo secadm_r. El tipo httpd_sys_content_t permite al proceso httpd acceder a este archivo." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the service httpd start command to start the httpd process. The output is as follows if httpd starts successfully:" -msgstr "Como usuario root de Linux, ejecute el comando service httpd start para iniciar el proceso httpd. La salida escomo sigue si httpd inicia con éxito:" - -#. Tag: para -#, no-c-format -msgid "Change into a directory where your Linux user has write access to, and run the wget http://localhost/testfile command. Unless there are changes to the default configuration, this command succeeds:" -msgstr "Cambie al directorio donde su usuario Linux tenga acceso de escritura y ejecute el comando wget http://localhost/prueba. A menos que hubieran cambios en la configuración predeterminada, este comando tiene éxito:" - -#. Tag: para -#, no-c-format -msgid "The chcon command relabels files; however, such label changes do not survive when the file system is relabeled. For permanent changes that survive a file system relabel, use the semanage command, which is discussed later. As the Linux root user, run the following command to change the type to a type used by Samba:" -msgstr "El comando chcon reetiqueta archivos; sin embargo, tales cambios de etiquetas no sobreviven cuando el sistema se reetiqueta. Para que los cambios sobrevivan un reetiquetado del sistema, use el comando semanage, que se discute más adelante. Como usuario root de Linux, corra el siguiente comando para cambiar el tipo a un tipo usado por Samba:" - -#. Tag: para -#, no-c-format -msgid "chcon -t samba_share_t /var/www/html/testfile" -msgstr "chcon -t samba_share_t /var/www/html/prueba" - -#. Tag: para -#, no-c-format -msgid "Run the ls -Z /var/www/html/testfile command to view the changes:" -msgstr "Ejecute el comando ls -Z /var/www/html/prueba para ver los cambios:" - -#. Tag: para -#, no-c-format -msgid "Note: the current DAC permissions allow the httpd process access to testfile. Change into a directory where your Linux user has write access to, and run the wget http://localhost/testfile command. Unless there are changes to the default configuration, this command fails:" -msgstr "Nota: los permisos de DAC actuales permiten al proceso httpd acceder al prueba. Cambie al directorio donde el usuario Linux tenga permiso de escritura y ejecute el comando wget http://localhost/prueba. A menos que hayan cambios en la configuración predeterminada, este comando fallará:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the rm -i /var/www/html/testfile command to remove testfile." -msgstr "Como usuario root de Linux, corra el comando rm -i /var/www/html/prueba para borrar prueba." - -#. Tag: para -#, no-c-format -msgid "If you do not require httpd to be running, as the Linux root user, run the service httpd stop command to stop httpd:" -msgstr "Si no necesita que corra httpd, como usuario root de Linux corra el comando service httpd stop para detener a httpd:" - -#. Tag: para -#, no-c-format -msgid "This example demonstrates the additional security added by SELinux. Although DAC rules allowed the httpd process access to testfile in step 7, because the file was labeled with a type that the httpd process does not have access to, SELinux denied access. After step 7, an error similar to the following is logged to /var/log/messages:" -msgstr "Este ejemplo muestra la seguridad adicional agregada por SELinux. Aunque las reglas de DAC permitieron al proceso httpd acceder a prueba en el paso 7, dado que estaba etiquetado con un tipo al que el proceso httpd no tenía acceso, SELinux negó el acceso. Después del paso 7, un error similar al siguiente se guarda en /var/log/messages:" - -#. Tag: para -#, no-c-format -msgid "Previous log files may use a /var/log/messages.YYYYMMDD format. When running syslog-ng, previous log files may use a /var/log/messages.X format. If the setroubleshootd and auditd processes are running, errors similar to the following are logged to /var/log/audit/audit.log:" -msgstr "Archivos log previos pueden usar el formato /var/log/messages.YYYYMMDD. Cuando se ejecuta syslog-ng, los archivos log previos pueden usar el formato /var/log/messages.X. Si los procesos setroubleshootd y auditd están ejecutándose, errores similares a los siguientes se registran en /var/log/audit/audit.log:" - -#. Tag: para -#, no-c-format -msgid "Also, an error similar to the following is logged to /var/log/httpd/error_log:" -msgstr "También, un error similar al siguiente se registra en /var/log/httpd/error_log:" - -#. Tag: title -#, no-c-format -msgid "Unconfined Processes" -msgstr "Procesos no Confinados" - -#. Tag: para -#, no-c-format -msgid "Unconfined processes run in unconfined domains, for example, init programs run in the unconfined initrc_t domain, unconfined kernel processes run in the kernel_t domain, and unconfined Linux users run in the unconfined_t domain. For unconfined processes, SELinux policy rules are applied, but policy rules exist that allow processes running in unconfined domains almost all access. Processes running in unconfined domains fall back to using DAC rules exclusively. If an unconfined process is compromised, SELinux does not prevent an attacker from gaining access to system resources and data, but of course, DAC rules are still used. SELinux is a security enhancement on top of DAC rules - it does not replace them." -msgstr "Los procesos no confinados corren en dominios no confinados, por ejemplo, los programas init (del arranque) corren en el dominio no confinado initrc_t, los procesos no confinados del kernel corren en el dominio kernel_t y los usuarios no confinados deLInux corren en el dominio unconfined_t. Para procesos no confinados, las reglas de la política de SELinux son aplicadas, pero hay reglas de la política que permiten que los procesos se ejecuten en dominios no confinados tengan casi todos los accesos. Los procesos que corren en dominios no confinados terminan usando exclusivamente las reglas DAC. Si un proceso no confinado es comprometido, SELinux no impide que un atacante gane acceso a los recursos del sistema y a los datos, pero, por supuesto, las reglas DAC todavía se usan. SELinux es una mejora de seguridad sobre las reglas DAC - no las reemplaza." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates how the Apache HTTP Server (httpd) can access data intended for use by Samba, when running unconfined. Note: in Fedora, the httpd process runs in the confined httpd_t domain by default. This is an example, and should not be used in production. It assumes that the httpd, wget, setroubleshoot-server, dbus and audit packages are installed, that the SELinux targeted policy is used, and that SELinux is running in enforcing mode:" -msgstr "El siguiente ejemplo muestra cómo el Servidor HTTP Apache (httpd) puede acceder datos que se suponen son para ser usados por Samba, cuando se corre no confinado. Nota: en Fedora, el proceso httpd corre en el dominio confinado httpd_t por defecto. Este es un ejemplo, y no debe usarse en producción. Se asume que los paquetes httpd, wget, setroubleshoot-server, dbus y audit están instalados, que se usa la política destinada de SELinux y que SELinux corre en modo obediente:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the touch /var/www/html/test2file command to create a file." -msgstr "Como usuario root de Linux, corra el comando touch /var/www/html/prueba2 para crear un archivo." - -#. Tag: para -#, no-c-format -msgid "Run the ls -Z /var/www/html/test2file command to view the SELinux context:" -msgstr "Ejecute el comando ls -Z /var/www/html/prueba2 para ver el contexto SELinux:" - -#. Tag: para -#, no-c-format -msgid "By default, Linux users run unconfined in Fedora, which is why the test2file file is labeled with the SELinux unconfined_u user. RBAC is used for processes, not files. Roles do not have a meaning for files - the object_r role is a generic role used for files (on persistent storage and network file systems). Under the /proc/ directory, files related to processes may use the system_r role. When using other policies, such as MLS, other roles may also be used, for example, secadm_r. The httpd_sys_content_t type allows the httpd process to access this file." -msgstr "Por defecto, los usuarios Linux corren no confinados en Fedora, razón por la cual el archivo prueba2 está etiquetado con el usuario SELinux unconfined_u. RBAC se usa para procesos, no para archivos. Los roles no tienen un significado para archivos - el rol object_r es el rol genérico que se usa para archivos (en almacenamiento persistente y sistemas de archivos de red). Bajo el directorio /proc/, los archivos relacionados con procesos pueden usar el rol system_r. Cuando se usan otras políticas, tal como la MLS, se pueden usar también otros roles, por ejemplo el secadm_r. El tipo httpd_sys_content_t permite al proceso httpd acceder a este archivo." - -#. Tag: para -#, no-c-format -msgid "chcon -t samba_share_t /var/www/html/test2file" -msgstr "chcon -t samba_share_t /var/www/html/prueba2" - -#. Tag: para -#, no-c-format -msgid "Run the ls -Z /var/www/html/test2file command to view the changes:" -msgstr "Ejecute el comando ls -Z /var/www/html/prueba2 para ver los cambios:" - -#. Tag: para -#, no-c-format -msgid "Run the service httpd status command to confirm that the httpd process is not running:" -msgstr "Corra el comando service httpd status para confirmar que el proceso httpd no se está ejecutando:" - -#. Tag: para -#, no-c-format -msgid "If the output differs, run the service httpd stop command as the Linux root user to stop the httpd process:" -msgstr "Si la salida difiere, ejecute service httpd stop como usuario root de Linux para detener el proceso httpd:" - -#. Tag: para -#, no-c-format -msgid "To make the httpd process run unconfined, run the following command as the Linux root user to change the type of /usr/sbin/httpd, to a type that does not transition to a confined domain:" -msgstr "Para hacer que el proceso httpd corra no confinado, ejecute el siguiente comando como usuario root de Linux para cambiar el tipo de /usr/sbin/httpd, a un tipo que no transicione a un dominio confinado:" - -#. Tag: para -#, no-c-format -msgid "chcon -t unconfined_exec_t /usr/sbin/httpd" -msgstr "chcon -t unconfined_exec_t /usr/sbin/httpd" - -#. Tag: para -#, no-c-format -msgid "Run the ls -Z /usr/sbin/httpd command to confirm that /usr/sbin/httpd is labeled with the unconfined_exec_t type:" -msgstr "Ejecute el comando ls -Z /usr/sbin/httpd para confirmar que /usr/sbin/httpd está etiquetado con el tipo unconfined_exec_t:" - -#. Tag: para -#, no-c-format -msgid "Run the ps -eZ | grep httpd command to view the httpd running in the unconfined_t domain:" -msgstr "Ejecute el comando ps -eZ | grep httpd para ver si httpd está corriendo en el dominio unconfined_t:" - -#. Tag: para -#, no-c-format -msgid "Change into a directory where your Linux user has write access to, and run the wget http://localhost/test2file command. Unless there are changes to the default configuration, this command succeeds:" -msgstr "Cambie al directorio donde su usuario Linux tenga permiso de escritura y ejecute el comando wget http://localhost/prueba2. A menos que hayan cambios en la configuración predeterminada, este comando debería tener éxito:" - -#. Tag: para -#, no-c-format -msgid "Although the httpd process does not have access to files labeled with the samba_share_t type, httpd is running in the unconfined unconfined_t domain, and falls back to using DAC rules, and as such, the wget command succeeds. Had httpd been running in the confined httpd_t domain, the wget command would have failed." -msgstr "Aunque el proceso httpd no tiene acceso a archivos etiquetados con el tipo samba_share_t, httpd se ejecuta en el dominio unconfined_t, y termina usando las reglas DAC, como tal, el comando wget tiene éxito. Teniendo a httpd ejecutándose en el dominio httpd_t, el comando wget habría fallado." - -#. Tag: para -#, no-c-format -msgid "The restorecon command restores the default SELinux context for files. As the Linux root user, run the restorecon -v /usr/sbin/httpd command to restore the default SELinux context for /usr/sbin/httpd:" -msgstr "El comando restorecon restaura el contexto SELinux predeterminado de los archivos. Como usuario root de Linux, ejecute el comando restorecon -v /usr/sbin/httpd para restaurar el contexto SELinux de /usr/sbin/httpd:" - -#. Tag: para -#, no-c-format -msgid "Run the ls -Z /usr/sbin/httpd command to confirm that /usr/sbin/httpd is labeled with the httpd_exec_t type:" -msgstr "Ejecute el comando ls -Z /usr/sbin/httpd para confirmar que /usr/sbin/httpd está etiquetado con el tipo httpd_exec_t:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/service httpd restart command to restart httpd. After restarting, run the ps -eZ | grep httpd to confirm that httpd is running in the confined httpd_t domain:" -msgstr "Como usuario root de Linux, corra el comando /sbin/service httpd restart para reiniciar httpd. Después de reiniciar, ejecute ps -eZ | grep httpd para confirmar que httpd se está ejecutando en el dominio confinado httpd_t:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the rm -i /var/www/html/test2file command to remove test2file." -msgstr "Como usuario root de Linux, corra el comando rm -i /var/www/html/prueba2 para eliminar prueba2." - -#. Tag: para -#, no-c-format -msgid "The examples in these sections demonstrate how data can be protected from a compromised confined-process (protected by SELinux), as well as how data is more accessible to an attacker from a compromised unconfined-process (not protected by SELinux)." -msgstr "Los ejemplos en estas secciones muestran cómo proteger los datos desde un proceso confinado comprometido (protegido por SELinux), así como cuánto más accesible son los datos para un atacante si el proceso comprometido estaba no confinado (no protegido por SELinux)." - -#. Tag: title -#, no-c-format -msgid "Confined and Unconfined Users" -msgstr "Usuarios Confinados y no Confinados" - -#. Tag: para -#, no-c-format -msgid "Each Linux user is mapped to an SELinux user via SELinux policy. This allows Linux users to inherit the restrictions on SELinux users. This Linux user mapping is seen by running the semanage login -l command as the Linux root user:" -msgstr "Cada usuario Linux se mapea a un usuario SELinux vía la política de SELinux. Esto permite a los usuarios Linux heredar las restricciones sobre los usuarios SELinux. Este mapeo de usuarios Linux se ve ejecutando el comando semanage login -l como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "In Fedora &PRODVER;, Linux users are mapped to the SELinux __default__ login by default (which is mapped to the SELinux unconfined_u user). The following defines the default-mapping:" -msgstr "En Fedora &PRODVER;, los usuarios de Linux se mapean por defecto al ingreso __default__ de SELinux (el cual se mapea al usuario SELinux unconfined_u). Lo siguiente define el mapeo por defecto:" - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates adding a new Linux user, and that Linux user being mapped to the SELinux unconfined_u user. It assumes that the Linux root user is running unconfined, as it does by default in Fedora &PRODVER;:" -msgstr "El siguiente ejemplo muestra el agregado de un usuario de Linux nuevo y el mapeo de ese usuario al usuario SELinux unconfined_u. Asume que el usuario root corre no confinado, como es por defecto en Fedora &PRODVER;:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/useradd newuser command to create a new Linux user named newuser." -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/useradd usuarionuevo para crear un nuevo usuario Linux con nombre usuarionuevo." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the passwd newuser command to assign a password to the Linux newuser user:" -msgstr "Como usuario root de Linux, corra el comando passwd usuarionuevo para asignar una contraseña para el usuario usuarionuevo de Linux:" - -#. Tag: para -#, no-c-format -msgid "Log out of your current session, and log in as the Linux newuser user. When you log in, pam_selinux maps the Linux user to an SELinux user (in this case, unconfined_u), and sets up the resulting SELinux context. The Linux user's shell is then launched with this context. Run the id -Z command to view the context of a Linux user:" -msgstr "Salga de su sesión actual e ingrese como el usuario Linux usuarionuevo. Cuando ingrese, pam_selinux mapea el usuario Linux a un usuario SELinux (en este caso, unconfined_u), y configura el contexto SELinux resultante. El shell del usuario Linux es entonces lanzado en este contexto. Corra el comando id -Z para ver el contexto de un usuario Linux:" - -#. Tag: para -#, no-c-format -msgid "Log out of the Linux newuser's session, and log in with your account. If you do not want the Linux newuser user, run the /usr/sbin/userdel -r newuser command as the Linux root user to remove it, along with the Linux newuser's home directory." -msgstr "Salga de la sesión del usuarionuevo de Linux e ingrese con su cuenta. Si no quiere el usuario usuarionuevo, ejecute el comando /usr/sbin/userdel -r usuarionuevo como usuario root de Linux para eliminarlo, junto con su directorio de inicio." - -#. Tag: para -#, no-c-format -msgid "Confined and unconfined Linux users are subject to executable and writeable memory checks, and are also restricted by MCS (and MLS, if the MLS policy is used). If unconfined Linux users execute an application that SELinux policy defines can transition from the unconfined_t domain to its own confined domain, unconfined Linux users are still subject to the restrictions of that confined domain. The security benefit of this is that, even though a Linux user is running unconfined, the application remains confined, and therefore, the exploitation of a flaw in the application can be limited by policy. Note: this does not protect the system from the user. Instead, the user and the system are being protected from possible damage caused by a flaw in the application." -msgstr "Los usuarios Linux confinados y no confinados son sujeto a chequeso de memoria escribible y ejecutable, y también son restringidos por MCS (y MLS, si la política MLS está siendo usada). Si los usuarios Linux no confinados ejecutan una aplicación que la política de SELinux define que puede transicionar del dominio unconfined_t a su propio dominio confinado, los usuarios Linux no confinados están sujetos a restricciones de ese dominio confinado. El beneficio de seguridad de esto es que, aunque un usuario Linux corra no confinado, la aplicación permanece confinada, y por lo tanto, la explotación de una brecha en la aplicación está limitada por la política. Nota: esto no protege al sistema del usuario. En su defecto, el usuario y el sistema están siendo protegidos de posibles daños causados por una brecha en la aplicación." - -#. Tag: para -#, no-c-format -msgid "The following confined SELinux users are available in Fedora &PRODVER;:" -msgstr "Los siguientes usuarios SELinux confinados están disponibles en Fedora &PRODVER;:" - -#. Tag: title -#, no-c-format -msgid "SELinux User Capabilities" -msgstr "Capacidades del Usuario SELinux" - -#. Tag: entry -#, no-c-format -msgid "User" -msgstr "Usuario" - -#. Tag: entry -#, no-c-format -msgid "Domain" -msgstr "Dominio" - -#. Tag: entry -#, no-c-format -msgid "X Window System" -msgstr "Sistema de Ventanas X" - -#. Tag: entry -#, no-c-format -msgid "su and sudo" -msgstr "su y sudo" - -#. Tag: entry -#, no-c-format -msgid "Execute in home directory and /tmp/" -msgstr "Ejecute en el directorio de inicio y /tmp/" - -#. Tag: entry -#, no-c-format -msgid "Networking" -msgstr "Red" - -#. Tag: entry -#, no-c-format -msgid "guest_u" -msgstr "guest_u" - -#. Tag: entry -#, no-c-format -msgid "guest_t" -msgstr "guest_t" - -#. Tag: entry -#, no-c-format -msgid "no" -msgstr "no" - -#. Tag: entry -#, no-c-format -msgid "optional" -msgstr "opcional" - -#. Tag: entry -#, no-c-format -msgid "xguest_u" -msgstr "xguest_u" - -#. Tag: entry -#, no-c-format -msgid "xguest_t" -msgstr "xguest_t" - -#. Tag: entry -#, no-c-format -msgid "yes" -msgstr "si" - -#. Tag: entry -#, no-c-format -msgid "only Firefox" -msgstr "sólo Firefox" - -#. Tag: entry -#, no-c-format -msgid "user_u" -msgstr "user_u" - -#. Tag: entry -#, no-c-format -msgid "user_t" -msgstr "user_t" - -#. Tag: entry -#, no-c-format -msgid "staff_u" -msgstr "staff_u" - -#. Tag: entry -#, no-c-format -msgid "staff_t" -msgstr "staff_t" - -#. Tag: entry -#, no-c-format -msgid "only sudo" -msgstr "sólo sudo" - -#. Tag: para -#, no-c-format -msgid "Linux users in the guest_t, xguest_t, and user_t domains can only run set user ID (setuid) applications if SELinux policy permits it (such as passwd). They can not run the su and /usr/bin/sudo setuid applications, and therefore, can not use these applications to become the Linux root user." -msgstr "Los usuarios Linux en los dominios guest_t, xguest_t y user_t sólo pueden ejecutar aplicaciones con ID de usuario (setuid) si la política de SELinux lo permite (tal como passwd). No podrán ejecutar su y /usr/bin/sudo" - -#. Tag: para -#, no-c-format -msgid "Linux users in the guest_t domain have no network access, and can only log in via a terminal (including ssh; they can log in via ssh, but can not use ssh to connect to another system)." -msgstr "Los usuarios Linux en el dominio guest_t no tienen acceso a la red, y sólo pueden ingresar vía una terminal (incluyendo ssh; pueden ingresaro por ssh, pero no se pueden ssh conectar a otro sistema)." - -#. Tag: para -#, no-c-format -msgid "The only network access Linux users in the xguest_t domain have is Firefox connecting to web pages." -msgstr "El único acceso de red que tienen los usuarios en el dominoi xguest_t es con Firefox conectándose a páginas web." - -#. Tag: para -#, no-c-format -msgid "Linux users in the xguest_t, user_t and staff_t domains can log in via the X Window System and a terminal." -msgstr "Los usuarios Linux en los dominios xguest_t, user_t y staff_t pueden ingresar vía el Sistema de Ventanas X o por una terminal." - -#. Tag: para -#, no-c-format -msgid "By default, Linux users in the staff_t domain do not have permissions to execute applications with /usr/bin/sudo. These permissions must be configured by an administrator." -msgstr "Por defecto, los usuarios Linux en el dominio staff_t no tienen permisos para ejecutar aplicaciones con /usr/bin/sudo. Estos permisos deben ser configurados por un administrador." - -#. Tag: para -#, no-c-format -msgid "By default, Linux users in the guest_t and xguest_t domains can not execute applications in their home directories or /tmp/, preventing them from executing applications (which inherit users' permissions) in directories they have write access to. This helps prevent flawed or malicious applications from modifying files users' own." -msgstr "Por defecto, los usuarios de Linux en los dominios guest_t y xguest_t no pueden ejecutar aplicaciones en sus directorios de inicio o en /tmp/, previniéndolos de ejecutar aplicaciones (que hereden los permisos de los usuarios) en directorios a los que tienen acceso de escritura. Esto ayuda a prevenir que aplicaciones maliciosas modifiquen archivos de los usuarios." - -#. Tag: para -#, no-c-format -msgid "By default, Linux users in the user_t and staff_t domains can execute applications in their home directories and /tmp/. Refer to for information about allowing and preventing users from executing applications in their home directories and /tmp/." -msgstr "Por defecto, los usuarios Linux en los dominios user_t y staff_t pueden ejecutar aplicaciones en sus directorios de inicio y en /tmp/. Vaya a para información sobre permitir y evitar que los usuarios ejecuten aplicaciones en sus directorios de inicio y en /tmp/." - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/testfile" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/prueba" - -#~ msgid "" -#~ "# /sbin/service httpd start\n" -#~ "Starting httpd: [ OK ]" -#~ msgstr "" -#~ "# /sbin/service httpd start\n" -#~ "Iniciando httpd: [ OK ]" - -#~ msgid "" -#~ "--2009-05-06 23:00:01-- http://localhost/testfile\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `testfile'\n" -#~ "\n" -#~ "[ <=> ] 0 --.-K/s in 0s\n" -#~ " \n" -#~ "2009-05-06 23:00:01 (0.00 B/s) - `testfile' saved [0/0]" -#~ msgstr "" -#~ "--2009-05-06 23:00:01-- http://localhost/prueba\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `prueba'\n" -#~ "\n" -#~ "[ <=> ] 0 --.-K/s in 0s\n" -#~ " \n" -#~ "2009-05-06 23:00:01 (0.00 B/s) - `prueba' saved [0/0]" - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/testfile" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/prueba" - -#~ msgid "" -#~ "--2009-05-06 23:00:54-- http://localhost/testfile\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 403 Forbidden\n" -#~ "2009-05-06 23:00:54 ERROR 403: Forbidden." -#~ msgstr "" -#~ "--2009-05-06 23:00:54-- http://localhost/prueba\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 403 Forbidden\n" -#~ "2009-05-06 23:00:54 ERROR 403: Forbidden." - -#~ msgid "" -#~ "# /sbin/service httpd stop\n" -#~ "Stopping httpd: [ OK ]" -#~ msgstr "" -#~ "# /sbin/service httpd stop\n" -#~ "Deteniendo httpd: [ OK ]" - -#~ msgid "" -#~ "May 6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd " -#~ "(httpd_t) \"getattr\"\n" -#~ "to /var/www/html/testfile (samba_share_t). For complete SELinux " -#~ "messages.\n" -#~ "run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654" -#~ msgstr "" -#~ "May 6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd " -#~ "(httpd_t) \"getattr\"\n" -#~ "to /var/www/html/prueba (samba_share_t). For complete SELinux messages.\n" -#~ "run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654" - -#~ msgid "" -#~ "type=AVC msg=audit(1220706212.937:70): avc: denied { getattr } for " -#~ "pid=1904 comm=\"httpd\" path=\"/var/www/html/testfile\" dev=sda5 " -#~ "ino=247576 scontext=unconfined_u:system_r:httpd_t:s0 " -#~ "tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1220706212.937:70): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3=2008171 items=0 " -#~ "ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" -#~ msgstr "" -#~ "type=AVC msg=audit(1220706212.937:70): avc: denied { getattr } for " -#~ "pid=1904 comm=\"httpd\" path=\"/var/www/html/prueba\" dev=sda5 ino=247576 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:" -#~ "samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1220706212.937:70): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3=2008171 items=0 " -#~ "ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" - -#~ msgid "" -#~ "[Wed May 06 23:00:54 2009] [error] [client 127.0.0.1] (13)Permission denied: access to /testfile denied" -#~ msgstr "" -#~ "[Wed May 06 23:00:54 2009] [error] [client 127.0.0.1] (13)Permission denied: access to /prueba denied" - -#~ msgid "" -#~ "In Fedora 11, the setroubleshoot-server and " -#~ "audit packages are installed by default. These " -#~ "packages include the setroubleshootd and auditd daemons " -#~ "respectively. These daemons run by default. Stopping either of these " -#~ "daemons changes where SELinux denials are written to. Refer to for further information." -#~ msgstr "" -#~ "En Fedora 11, los paquetes setroubleshoot-server y " -#~ "audit se instalan por defecto. Estos paquetes incluyen " -#~ "los demonios setroubleshootd y " -#~ "auditd respectivamente. Estos " -#~ "demonios se ejecutan por defecto. Detener alguno de ellos provoca un " -#~ "cambio de en dónde se graban las negaciones de SELinux. Vaya a para más información." - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/test2file" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/prueba2" - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/test2file" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/prueba2" - -#~ msgid "" -#~ "$ /sbin/service httpd status\n" -#~ "httpd is stopped" -#~ msgstr "" -#~ "$ /sbin/service httpd status\n" -#~ "httpd está detenido" - -#~ msgid "" -#~ "-rwxr-xr-x root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd" -#~ msgstr "" -#~ "-rwxr-xr-x root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd" - -#~ msgid "" -#~ "$ ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7721 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7723 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7724 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7725 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7726 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7727 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7728 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7729 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7730 ? " -#~ "00:00:00 httpd" -#~ msgstr "" -#~ "$ ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7721 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7723 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7724 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7725 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7726 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7727 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7728 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7729 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7730 ? " -#~ "00:00:00 httpd" - -#~ msgid "" -#~ "--2009-05-07 01:41:10-- http://localhost/test2file\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `test2file.1'\n" -#~ "\n" -#~ "[ <=> ]--.-K/s in 0s \n" -#~ " \n" -#~ "2009-05-07 01:41:10 (0.00 B/s) - `test2file.1' saved [0/0]" -#~ msgstr "" -#~ "--2009-05-07 01:41:10-- http://localhost/prueba2\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `prueba2.1'\n" -#~ "\n" -#~ "[ <=> ]--.-K/s in 0s \n" -#~ " \n" -#~ "2009-05-07 01:41:10 (0.00 B/s) - `prueba2.1' saved [0/0]" - -#~ msgid "" -#~ "# /sbin/restorecon -v /usr/sbin/httpd\n" -#~ "restorecon reset /usr/sbin/httpd context system_u:object_r:" -#~ "unconfined_notrans_exec_t:s0->system_u:object_r:httpd_exec_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -v /usr/sbin/httpd\n" -#~ "restorecon reset /usr/sbin/httpd context system_u:object_r:" -#~ "unconfined_notrans_exec_t:s0->system_u:object_r:httpd_exec_t:s0" - -#~ msgid "" -#~ "$ ls -Z /usr/sbin/httpd\n" -#~ "-rwxr-xr-x root root system_u:object_r:httpd_exec_t /usr/sbin/httpd" -#~ msgstr "" -#~ "$ ls -Z /usr/sbin/httpd\n" -#~ "-rwxr-xr-x root root system_u:object_r:httpd_exec_t /usr/sbin/httpd" - -#~ msgid "" -#~ "# /sbin/service httpd restart\n" -#~ "Stopping httpd: [ OK ]\n" -#~ "Starting httpd: [ OK ]\n" -#~ "# ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:httpd_t 8880 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8882 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8883 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8884 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8885 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8886 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8887 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8888 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8889 ? 00:00:00 httpd" -#~ msgstr "" -#~ "# /sbin/service httpd restart\n" -#~ "Stopping httpd: [ OK ]\n" -#~ "Starting httpd: [ OK ]\n" -#~ "# ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:httpd_t 8880 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8882 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8883 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8884 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8885 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8886 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8887 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8888 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8889 ? 00:00:00 httpd" - -#, fuzzy -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "# passwd newuser\n" -#~ "Changing password for user newuser.\n" -#~ "New UNIX password: Enter a password \n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." -#~ msgstr "" -#~ "# passwd usuarionuevo\n" -#~ "Changing password for user usuarionuevo.\n" -#~ "New UNIX password: Enter a password \n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." - -#~ msgid "" -#~ "[newuser@localhost ~]$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" -#~ msgstr "" -#~ "[usuarionuevo@localhost ~]$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" - -#~ msgid "no" -#~ msgstr "no" - -#~ msgid "yes" -#~ msgstr "si" diff --git a/SELinux_User_Guide/es-ES/Trademarks.po b/SELinux_User_Guide/es-ES/Trademarks.po deleted file mode 100644 index 3336c36..0000000 --- a/SELinux_User_Guide/es-ES/Trademarks.po +++ /dev/null @@ -1,63 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" -"X-Poedit-Country: ARGENTINA\n" - -#. Tag: title -#, no-c-format -msgid "Trademark Information" -msgstr "Información de Marca Comercial" - -#. Tag: para -#, no-c-format -msgid "Linux is the registered trademark of Linus Torvalds in the U.S. and other countries." -msgstr "Linux es una marca comercial registrada de Linus Torvalds en los EEUU y en otros países." - -#. Tag: para -#, no-c-format -msgid "UNIX is a registered trademark of The Open Group." -msgstr "UNIX es una marca comercial registrada de El Grupo Abierto." - -#. Tag: para -#, no-c-format -msgid "Type Enforcement is a trademark of Secure Computing, LLC, a wholly owned subsidiary of McAfee, Inc., registered in the U.S. and in other countries. Neither McAfee nor Secure Computing, LLC, has consented to the use or reference to this trademark by the author outside of this guide." -msgstr "Type Enforcement (Obligación de Tipos) es una marca comercial de Secure Computing, LLC, una subsidiaria de McAfee, Inc., registrada en los EEUU y en otros países. Ni McAfee ni Secure Computing, LLC, ha consentido el uso o referencia de esta marca comercial para el autor fuera de esta guía." - -#. Tag: para -#, no-c-format -msgid "Apache is a trademark of The Apache Software Foundation." -msgstr "Apache es una marca comercial de La Fundación de Software Apache." - -#. Tag: para -#, no-c-format -msgid "MySQL is a trademark or registered trademark of MySQL AB in the U.S. and other countries." -msgstr "MySQL es una marca comercial o marca comercial registrada de MySQL AB en los EEUU y en otros países." - -#. Tag: para -#, no-c-format -msgid "Other products mentioned may be trademarks of their respective corporations." -msgstr "Otros productos mencionados pueden ser marcas comerciales de sus respectivas corporaciones." - -#. Tag: title -#, no-c-format -msgid "Source Code" -msgstr "Código Fuente" - -#. Tag: para -#, no-c-format -msgid "The XML source for this guide is available at http://svn.fedorahosted.org/svn/selinuxguide/" -msgstr "El código fuente XML de está guía está disponible en http://svn.fedorahosted.org/svn/selinuxguide/" - diff --git a/SELinux_User_Guide/es-ES/Troubleshooting.po b/SELinux_User_Guide/es-ES/Troubleshooting.po deleted file mode 100644 index aed82ce..0000000 --- a/SELinux_User_Guide/es-ES/Troubleshooting.po +++ /dev/null @@ -1,1459 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:32\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" - -#. Tag: title -#, no-c-format -msgid "Troubleshooting" -msgstr "Solución a Problemas" - -#. Tag: para -#, no-c-format -msgid "The following chapter describes what happens when SELinux denies access; the top three causes of problems; where to find information about correct labeling; analyzing SELinux denials; and creating custom policy modules with audit2allow." -msgstr "El siguiente capítulo describe qué pasa cuando SELinux niega el acceso; las principales tres causas de problemas; dónde encontrar información acerca del correcto etiquetado; análisis de las negaciones de SELinux; y creación de módulos de políticas personalizados con audit2allow." - -#. Tag: title -#, no-c-format -msgid "What Happens when Access is Denied" -msgstr "Qué pasa cuando el Acceso es Denegado" - -#. Tag: para -#, no-c-format -msgid "SELinux decisions, such as allowing or disallowing access, are cached. This cache is known as the Access Vector Cache (AVC). Denial messages are logged when SELinux denies access. These denials are also known as \"AVC denials\", and are logged to a different location, depending on which daemons are running:" -msgstr "Las decisiones de SELinux, tales como permitir o negar el acceso, son cacheadas. Este cache se conoce como Caché Vector de Acceso (AVC). Los mensajes de negación se registran cuando SELinux niega el acceso. Estas negaciones se conocen también como \"negaciones AVC\", y se guardan en una ubicación distinta, dependiendo de los demonios que se ejecutan:" - -#. Tag: segtitle -#, no-c-format -msgid "Daemon" -msgstr "Demonio" - -#. Tag: segtitle -#, no-c-format -msgid "Log Location" -msgstr "Ubicación del Log" - -#. Tag: seg -#, no-c-format -msgid "auditd on" -msgstr "auditd activado" - -#. Tag: seg -#, no-c-format -msgid "/var/log/audit/audit.log" -msgstr "/var/log/audit/audit.log" - -#. Tag: seg -#, no-c-format -msgid "auditd off; rsyslogd on" -msgstr "auditd desactivado; rsyslogd activado" - -#. Tag: seg -#, no-c-format -msgid "/var/log/messages" -msgstr "/var/log/messages" - -#. Tag: seg -#, no-c-format -msgid "setroubleshootd, rsyslogd, and auditd on" -msgstr "setroubleshootd, rsyslogd y auditd activados" - -#. Tag: seg -#, no-c-format -msgid "/var/log/audit/audit.log. Easier-to-read denial messages also sent to /var/log/messages" -msgstr "/var/log/audit/audit.log. Mensages de negaciones legibles que también se envían a /var/log/messages" - -#. Tag: para -#, no-c-format -msgid "If you are running the X Window System, have the setroubleshoot and setroubleshoot-server packages installed, and the setroubleshootd and auditd daemons are running, a warning is displayed when access is denied by SELinux:" -msgstr "Si está corriendo el Sistema de Ventanas X, ya tienen los paquetes setroubleshoot y setroubleshoot-server instalados, y los demonios setroubleshootd y auditd están ejecutándose, se muestra una estrella amarilla y una advertencia cuando SELinux deniega el acceso:" - -#. Tag: para -#, no-c-format -msgid "Clicking on 'Show' presents a detailed analysis of why SELinux denied access, and a possible solution for allowing access. If you are not running the X Window System, it is less obvious when access is denied by SELinux. For example, users browsing your website may receive an error similar to the following:" -msgstr "Haciendo clic en las estrellas se presenta un análisis detallado de por qué SELinux negó el acceso, y una posible solución para permitir el acceso. Si no está corriendo el Sistema de Ventanas X, es menos obvio cuando un acceso es negado por SELinux. Por ejemplo, los usuarios navegando su sitio web pueden recibir un error similar al siguiente:" - -#. Tag: para -#, no-c-format -msgid "For these situations, if DAC rules (standard Linux permissions) allow access, check /var/log/messages and /var/log/audit/audit.log for \"SELinux is preventing\" and \"denied\" errors respectively. This can be done by running the following commands as the Linux root user:" -msgstr "Para estas situaciones, si las reglas DAC (los permisos estándares de Linux) permiten el acceso, busque en /var/log/messages y /var/log/audit/audit.log la cadena de los errores \"SELinux está negando\" y \"negado\" respectivamente. Esto se puede hacer con los siguientes comandos como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "grep \"SELinux is preventing\" /var/log/messages" -msgstr "grep \"SELinux is preventing\" /var/log/messages" - -#. Tag: para -#, no-c-format -msgid "grep \"denied\" /var/log/audit/audit.log" -msgstr "grep \"denied\" /var/log/audit/audit.log" - -#. Tag: title -#, no-c-format -msgid "Top Three Causes of Problems" -msgstr "Tres Principales Causas de Problemas" - -#. Tag: para -#, no-c-format -msgid "The following sections describe the top three causes of problems: labeling problems, configuring Booleans and ports for services, and evolving SELinux rules." -msgstr "Las siguientes secciones describen las tres principales causas de problemas: problemas de etiquetados, configuración de Booleanos y puertos para servicios, y la evolución de las reglas SELinux." - -#. Tag: title -#, no-c-format -msgid "Labeling Problems" -msgstr "Problemas de Etiquetados" - -#. Tag: para -#, no-c-format -msgid "On systems running SELinux, all processes and files are labeled with a label that contains security-relevant information. This information is called the SELinux context. If these labels are wrong, access may be denied. If an application is labeled incorrectly, the process it transitions to may not have the correct label, possibly causing SELinux to deny access, and the process being able to create mislabeled files." -msgstr "En sistemas que corren SELinux, todos los procesosy archivos se etiquetan con una etiqueta que contiene información de seguridad relevante. Esta información se llama contexto de SELinux. Si estas etiquetas están mal, el acceso puede ser negado. Si una aplicación se etiqueta incorrectamente, el proceso al que transiciona puede no tener la etiqueta correcta, causando negaciones de acceso de SELinux, y los procesos pueden crear archivo con las etiquetas incorrectas." - -#. Tag: para -#, no-c-format -msgid "A common cause of labeling problems is when a non-standard directory is used for a service. For example, instead of using /var/www/html/ for a website, an administrator wants to use /srv/myweb/. On Fedora &PRODVER;, the /srv/ directory is labeled with the var_t type. Files and directories created and /srv/ inherit this type. Also, newly-created top-level directories (such as /myserver/) may be labeled with the default_t type. SELinux prevents the Apache HTTP Server (httpd) from accessing both of these types. To allow access, SELinux must know that the files in /srv/myweb/ are to be accessible to httpd:" -msgstr "Una causa común de problemas de etiquetados es cuando un directorio no estandar se usa para un servicio. Por ejemplo, en vez de usar /var/www/html/ para un sitio web, un administrador prefiere usar /srv/miweb/. En Fedora &PRODVER;, el directorio /srv/ se etiqueta con el tipo var_t. Los archivos y directorios creados en /srv/ heredan este tipo. También, los directorios de alto nivel recién creados (como /miservidor/) puede ser etiquetado con el tipo default_t. SELinux impide al Servidor HTTP Apache (httpd) el acceso a estos dos tipos. Para permitirle el acceso, SELinux debe saber qué archivos en /srv/miweb/ son accesibles a httpd:" - -#. Tag: para -#, no-c-format -msgid "This semanage command adds the context for the /srv/myweb/ directory (and all files and directories under it) to the SELinux file-context configuration Files in /etc/selinux/targeted/contexts/files/ define contexts for files and directories. Files in this directory are read by restorecon and setfiles to restore files and directories to their default contexts. . The semanage command does not change the context. As the Linux root user, run the restorecon command to apply the changes:" -msgstr "Este comando semanage agrega el contexto para el directorio /srv/miweb/ (y todos los archivos dentro de él) a la configuración de contexto de archivos de SELinux Los archivos en /etc/selinux/targeted/contexts/files/ definen los contextos de archivos y directorios. Los archivos en este directorio son leídos por restorecon y setfiles para restaurar archivos y directorios a sus contextos predeterminados. . El comando semanage no cambia el contexto. Como usuario root de Linux, ejecute el comando restorecon para aplicar los cambios:" - -#. Tag: para -#, no-c-format -msgid "Refer to for further information about adding contexts to the file-context configuration." -msgstr "Vaya a para más información sobre agregado de contextos a la configuración de contexto de archivo." - -#. Tag: title -#, no-c-format -msgid "What is the Correct Context?" -msgstr "¿Cuál es el contexto correcto?" - -#. Tag: para -#, no-c-format -msgid "The matchpathcon command checks the context of a file path and compares it to the default label for that path. The following example demonstrates using matchpathcon on a directory that contains incorrectly labeled files:" -msgstr "El comando matchpathcon chequea el contexto de un nombre completo de archivo y lo compara con la etiqueta por defecto para esa dirección. El siguiente ejemplo muestra el uso de matchpathcon en un directorio con archivos etiquetados incorrectamente:" - -#. Tag: para -#, no-c-format -msgid "In this example, the index.html and page1.html files are labeled with the user_home_t type. This type is used for files in user home directories. Using the mv command to move files from your home directory may result in files being labeled with the user_home_t type. This type should not exist outside of home directories. Use the restorecon command to restore such files to their correct type:" -msgstr "En este ejemplo, los archivos index.html and pagina1.html se etiquetan con el tipo user_home_t. Este tipo se usa para archivos en los directorios de inicio de los usuarios. Usando el comando mv para mover archivos puede resultar en archivos etiquetados con el tipo user_home_t. Este tipo no debería existir fuera de los directorios home. Use el comando restorecon para restaurar tales archivos a su tipo correcto:" - -#. Tag: para -#, no-c-format -msgid "To restore the context for all files under a directory, use the option:" -msgstr "Para restaurar el contexto de todos los archivos bajo un directorio, use la opción :" - -#. Tag: para -#, no-c-format -msgid "Refer to for a more detailed example of matchpathcon." -msgstr "Vaya a para un ejemplo más detallado de matchpathcon." - -#. Tag: title -#, no-c-format -msgid "How are Confined Services Running?" -msgstr "¿Cómo se Ejecutan los Servicios Confinados?" - -#. Tag: para -#, no-c-format -msgid "Services can be run in a variety of ways. To cater for this, you must tell SELinux how you are running services. This can be achieved via Booleans that allow parts of SELinux policy to be changed at runtime, without any knowledge of SELinux policy writing. This allows changes, such as allowing services access to NFS file systems, without reloading or recompiling SELinux policy. Also, running services on non-default port numbers requires policy configuration to be updated via the semanage command." -msgstr "Los servicios se pueden ejecutar en una variedad de formas. Para cambiar esto, debe decirle a SELinux cómo correrá los servicios. Esto se puede conseguir vía los Booleanos que permiten que parte de las políticas de SELinux se cambien en tiempo de ejecución, sin ningún conocimiento sobre la escritura de políticas de SELinux. Esto permite cambios, tales como permitir a servicios que accedan a sistemas de archivo NFS, sin recargar o recompilar una política SELinux. También, correr servicios en números de puerto no predeterminados requiere que la configuración de la política se actualice vía el comando semanage." - -#. Tag: para -#, no-c-format -msgid "For example, to allow the Apache HTTP Server to communicate with MySQL, turn the httpd_can_network_connect_db Boolean on:" -msgstr "Por ejemplo, para permitir al Servidor HTTP Apache comunicarse con MySQL, active el Booleano httpd_can_network_connect_db:" - -#. Tag: para -#, no-c-format -msgid "If access is denied for a particular service, use the getsebool and grep commands to see if any Booleans are available to allow access. For example, use the getsebool -a | grep ftp command to search for FTP related Booleans:" -msgstr "Si el acceso es denegado para un servicio particular, use los comandos getsebool y grep para ver si algún Booleano está disponible para permitir el acceso. Por ejemplo, use el comando getsebool -a | grep ftp para buscar un Booleano relacionado con FTP:" - -#. Tag: para -#, no-c-format -msgid "For a list of Booleans and whether they are on or off, run the /usr/sbin/getsebool -a command. For a list of Booleans, an explanation of what each one is, and whether they are on or off, run the /usr/sbin/semanage boolean -l command as the Linux root user. Refer to for information about listing and configuring Booleans." -msgstr "Para una lista de los Booleanos y de si están activos o inactivos, corra el comando /usr/sbin/getsebool -a. Para una lista de los Booleanos y una explicación de lo que son, y de si están activos o no, ejecute el comando /usr/sbin/semanage boolean -l como usuario root de Linux. vaya a para información sobre listado y configuración de Booleanos." - -#. Tag: title -#, no-c-format -msgid "Port Numbers" -msgstr "Números de Puertos" - -#. Tag: para -#, no-c-format -msgid "Depending on policy configuration, services may only be allowed to run on certain port numbers. Attempting to change the port a service runs on without changing policy may result in the service failing to start. For example, run the semanage port -l | grep http command as the Linux root user to list http related ports:" -msgstr "Dependiendo de la configuración de la política, los servicios pueden tener permitido correr sobre ciertos números de puerto. Intentar cambiar el puerto en el que corre un servicio sin cambiar la política puede resultar en un fallo al iniciar el servicio. Por ejemplo, ejecute el comando semanage port -l | grep http como usuario root de Linux para listar los puertos relacionados con http:" - -#. Tag: para -#, no-c-format -msgid "The http_port_t port type defines the ports Apache HTTP Server can listen on, which in this case, are TCP ports 80, 443, 488, 8008, 8009, and 8443. If an administrator configures httpd.conf so that httpd listens on port 9876 (), but policy is not updated to reflect this, the service httpd start command fails:" -msgstr "El tipo de puerto http_port_t define los puertos en los que el Servidor HTTP Apache puede escuchar, que en este caso son los puertos TCP 80, 443, 488, 8008, 8009, y 8443. Si un administrador configura httpd.conf para que httpd escuche en el puerto 9876 (), pero la política no fue actualizada para reflejar esto, el comando service httpd start falla:" - -#. Tag: para -#, no-c-format -msgid "An SELinux denial similar to the following is logged to /var/log/audit/audit.log:" -msgstr "Una negación de SELinux es similar a la siguiente y se guarda en /var/log/audit/audit.log:" - -#. Tag: para -#, no-c-format -msgid "To allow httpd to listen on a port that is not listed for the http_port_t port type, run the semanage port command to add a port to policy configuration The semanage port -a command adds an entry to the /etc/selinux/targeted/modules/active/ports.local file. Note: by default, this file can only be viewed by the Linux root user. :" -msgstr "Para permitir a httpd escuchar en un puerto que no está listado en el tipo de puerto http_port_t, ejecute el comando semanage port para agregar un puerto a la configuración de la política El comando semanage port -a agrega una entrada al archivo /etc/selinux/targeted/modules/active/ports.local. Nota: por defecto, este archivo sólo puede ser visto por el usuario root de Linux. :" - -#. Tag: para -#, no-c-format -msgid "The option adds a new record; the option defines a type; and the option defines a protocol. The last argument is the port number to add." -msgstr "La opción agrega un nuevo registro; la opción define un tipo; y la opción define un protocolo. El último argumento es el número de puerto a agregar." - -#. Tag: title -#, no-c-format -msgid "Evolving Rules and Broken Applications" -msgstr "Evolucionando las Reglas y las Aplicaciones Rotas" - -#. Tag: para -#, no-c-format -msgid "Applications may be broken, causing SELinux to deny access. Also, SELinux rules are evolving - SELinux may not have seen an application running in a certain way, possibly causing it to deny access, even though the application is working as expected. For example, if a new version of PostgreSQL is released, it may perform actions the current policy has not seen before, causing access to be denied, even though access should be allowed." -msgstr "Las aplicaciones se pueden romper, provocando que SELinux niegue el acceso. También, las reglas de SELinux evolucionan - SELinux no se debe ver como una aplicación que se ejecuta en una cierta forma, haciendo que deniegue el acceso, aún cuando la aplicación está funcionado como se espera que lo haga. Por ejemplo, si una nueva versión de PostgreSQL se lanza, puede realizar acciones sobre la política actual que no han sido vistas antes, haciendo que el acceso sea denegado, aún cuando el acceso debería ser permitido." - -#. Tag: para -#, no-c-format -msgid "For these situations, after access is denied, use audit2allow to create a custom policy module to allow access. Refer to for information about using audit2allow." -msgstr "Para estas situaciones, después de que se niegue el acceso, use audit2allow para crear un módulo de política personalizado para permitir el acceso. Vaya a para más información sobre el uso de audit2allow." - -#. Tag: title -#, no-c-format -msgid "Fixing Problems" -msgstr "Corrección de Problemas" - -#. Tag: para -#, no-c-format -msgid "The following sections help troubleshoot issues. They go over: checking Linux permissions, which are checked before SELinux rules; possible causes of SELinux denying access, but no denials being logged; manual pages for services, which contain information about labeling and Booleans; permissive domains, for allowing one process to run permissive, rather than the whole system; how to search for and view denial messages; analyzing denials; and creating custom policy modules with audit2allow." -msgstr "Las siguientes secciones ayudan a resolver problemas. Cubren los temas: chequeo de los permisos de Linux, que se chequean antes que las reglas de SELinux; posibles causas de negaciones de acceso de SELinux, pero no negaciones que se estén guardando; páginas man de los servicios, que contienen información sobre etiquetado y Booleanos; dominios permisivos, para permitir a un proceso correr en modo permisivo, en vez de todo el sistema; cómo buscar y encontrar mensajes; análisis de negaciones; y creación de módulos de políticas personalizados con audit2allow." - -#. Tag: title -#, no-c-format -msgid "Linux Permissions" -msgstr "Permisos de Linux" - -#. Tag: para -#, no-c-format -msgid "When access is denied, check standard Linux permissions. As mentioned in , most operating systems use a Discretionary Access Control (DAC) system to control access, allowing users to control the permissions of files that they own. SELinux policy rules are checked after DAC rules. SELinux policy rules are not used if DAC rules deny access first." -msgstr "Cuando el acceso se niega, verifique los permisos estándares de LInux. Como se mencionó en , la mayoría de los sistemas operativos usan un sistema de Control de Acceso Discrecional (DAC) para controlar el acceso, permitiendo a los usuarios controlar los permisos de sus propios archivos. Las reglas de políticas de SELinux se verifican después de estas reglas DAC. Las reglas de políticas de SELinux no se usan si las reglas DAC niegan el acceso al principio." - -#. Tag: para -#, no-c-format -msgid "If access is denied and no SELinux denials are logged, use the ls -l command to view the standard Linux permissions:" -msgstr "Si el acceso es denegado y no hay negaciones SELinux guardadas, use el comando ls -l para ver los permisos estándares de Linux:" - -#. Tag: para -#, no-c-format -msgid "In this example, index.html is owned by the root user and group. The root user has read and write permissions (-rw), and members of the root group have read permissions (-r-). Everyone else has no access (---). By default, such permissions do not allow httpd to read this file. To resolve this issue, use the chown command to change the owner and group. This command must be run as the Linux root user:" -msgstr "En este ejemplo, index.html pertenece al usuario y al grupo root. El usuario root tiene permisos de lectura y escritura (-rw), y los miembros del grupo root tienen permisos de lectura (-r-). Cualquier otro no tiene acceso (---). Por defecto, tales permisos no permiten a httpd leer este archivo. Para resolver esto, use el comando chown el dueño y el grupo. Este comando se debe ejecutar como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "This assumes the default configuration, in which httpd runs as the Linux apache user. If you run httpd with a different user, replace apache:apache with that user." -msgstr "Esto asume la configuración predeterminada, en la que httpd corre como usuario apache de Linux. Si corre httpd con un usuario diferente, reemplace apache:apache con ese usuario." - -#. Tag: para -#, no-c-format -msgid "Refer to the Fedora Documentation Project \"Permissions\" draft for information about managing Linux permissions." -msgstr "Vaya al borrador Proyecto de Documentación de Fedora - \"Permisos\" para información sobre el manejo de los permisos de Linux." - -#. Tag: title -#, no-c-format -msgid "Possible Causes of Silent Denials" -msgstr "Posibles Causas de las Negaciones Silenciosas" - -#. Tag: para -#, no-c-format -msgid "In certain situations, AVC denials may not be logged when SELinux denies access. Applications and system library functions often probe for more access than required to perform their tasks. To maintain least privilege without filling audit logs with AVC denials for harmless application probing, the policy can silence AVC denials without allowing a permission by using dontaudit rules. These rules are common in standard policy. The downside of dontaudit is that, although SELinux denies access, denial messages are not logged, making troubleshooting hard." -msgstr "En ciertas situaciones, las negaciones AVC pueden no ser guardadas cuando SELinux niega el acceso. Las aplicaciones y las funciones de las bibliotecas del sistema a menudo prueban más accesos que los pedidos para realizar sus tareas. Para mantener el menor privilegio sin llenar los informes de auditoría con negaciones AVC para pruebas sin peligro de las aplicaciones, la política puede silenciar las negaciones AVC sin permitir el uso de reglas dontaudit. Estas reglas son comúnes en la política estándar. La contraparte de dontaudit es que, aunque SELinux niega el acceso, los mensajes no se guardan, lo que dificulta resolver el problema." - -#. Tag: para -#, no-c-format -msgid "To temporarily disable dontaudit rules, allowing all denials to be logged, run the following command as the Linux root user:" -msgstr "Deshabilite temporalmente las reglas dontaudit, permitiendo que se guarden todas las negaciones, ejecute el siguiente comando como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semodule -DB" -msgstr "/usr/sbin/semodule -DB" - -#. Tag: para -#, no-c-format -msgid "The option disables dontaudit rules; the option rebuilds policy. After running semodule -DB, try exercising the application that was encountering permission problems, and see if SELinux denials — relevant to the application — are now being logged. Take care in deciding which denials should be allowed, as some should be ignored and handled via dontaudit rules. If in doubt, or in search of guidance, contact other SELinux users and developers on an SELinux list, such as fedora-selinux-list." -msgstr "La opción deshabilita las reglas dontaudit; la opción reconstruye la política. Después de ejcutar semodule -DB, pruebe ejercitar la aplicación que tuvo problemas de permisos, y vea si ahora se guardan negaciones de SELinux relacionadas con la aplicación. Tenga cuidado con la decición de qué negaciones se deben permitir, dado que algunas se deben ignorar y manejarse vía reglas dontaudit. Si tiene duda, o busca alguna guía, contacte a otros usuarios y desarrolladores de SELinux en una lista de SELinux, tal como fedora-selinux-list." - -#. Tag: para -#, no-c-format -msgid "To rebuild policy and enable dontaudit rules, run the following command as the Linux root user:" -msgstr "Para reconstruir la política y habilitar las reglas dontaudit, ejecute el siguiente comando como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semodule -B" -msgstr "/usr/sbin/semodule -B" - -#. Tag: para -#, no-c-format -msgid "This restores the policy to its original state. For a full list of dontaudit rules, run the sesearch --dontaudit command. Narrow down searches using the option and the grep command. For example:" -msgstr "Esto restaura la política a su estado original. Para una lista completa de las reglas dontaudit, corra el comando sesearch --dontaudit. Búsquedas más refinadas usando la opción y el comando grep. Por ejemplo:" - -#. Tag: para -#, no-c-format -msgid "Refer to and for information about analyzing denials." -msgstr "Vaya a y a para información acerca del análisis de las negaciones." - -#. Tag: title -#, no-c-format -msgid "Manual Pages for Services" -msgstr "Páginas de Manual para Servicios" - -#. Tag: para -#, no-c-format -msgid "Manual pages for services contain valuable information, such as what file type to use for a given situation, and Booleans to change the access a service has (such as httpd accessing NFS file systems). This information may be in the standard manual page, or a manual page with selinux prepended or appended." -msgstr "Las páginas de manual para los servicios conteniendo información valiosa, tal como qué tipo de archivo usar para una situación dada, y los Booleanos para cambiar el acceso que un servicio tiene (tal como httpd para acceder sistemas de archivos NFS). Esta información puede estar en la página de manual estándar o una página de manual con selinux como prefijo o sufijo." - -#. Tag: para -#, no-c-format -msgid "For example, the" -msgstr "Por ejemplo, el" - -#. Tag: refentrytitle -#, no-c-format -msgid "httpd_selinux" -msgstr "httpd_selinux" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page has information about what file type to use for a given situation, as well as Booleans to allow scripts, sharing files, accessing directories inside user home directories, and so on. Other manual pages with SELinux information for services include:" -msgstr "tiene información acerca de qué tipo de archivo usar en una situación dada, así como los booleanos para permitir los scripts,archivos compartidos y el acceso a directorios dentro de los directorios de los usuarios, y así sucesivamente. Otras páginas del manual con información de SELinux para servicios incluyen a:" - -#. Tag: para -#, no-c-format -msgid "Samba: the" -msgstr "Samba: el" - -#. Tag: refentrytitle -#, no-c-format -msgid "samba_selinux" -msgstr "samba_selinux" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page describes that files and directories to be exported via Samba must be labeled with the samba_share_t type, as well as Booleans to allow files labeled with types other than samba_share_t to be exported via Samba." -msgstr "samba_selinux8 describe que los archivos y directorios exportar vía Samba deben ser etiquetados con el tipo samba_share_t, así como los Booleanos para permitir archivos etiquetados con otros tipos distintos a samba_share_t para exportarlos vía Samba." - -#. Tag: para -#, no-c-format -msgid "NFS: the" -msgstr "NFS: el" - -#. Tag: refentrytitle -#, no-c-format -msgid "nfs_selinux" -msgstr "nfs_selinux" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page describes that, by default, file systems can not be exported via NFS, and that to allow file systems to be exported, Booleans such as nfs_export_all_ro or nfs_export_all_rw must be turned on." -msgstr "nfs_selinux8 describe que, por defecto, los sistemas de archivo no se pueden exportar vía NFS, y que no se permite exportar sistemas de archivos. Los Booleanos como nfs_export_all_ro o nfs_export_all_rw deben activarse." - -#. Tag: para -#, no-c-format -msgid "Berkeley Internet Name Domain (BIND): the" -msgstr "Dominio de Nombres de Internet de Berkeley (BIND): el" - -#. Tag: refentrytitle -#, no-c-format -msgid "named" -msgstr "named" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page describes what file type to use for a given situation (see the Red Hat SELinux BIND Security Profile section). The" -msgstr "página del manual describe qué tipos de archivos usar para una situación dada (vea la sección Perfil de Seguridad de BIND para SELinux de Red Hat). La página del manual de " - -#. Tag: refentrytitle -#, no-c-format -msgid "named_selinux" -msgstr "named_selinux" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page describes that, by default, named can not write to master zone files, and to allow such access, the named_write_master_zones Boolean must be turned on." -msgstr "describe que, por defecto, named no puede escribir a los archivos de la zona maestra y, para permitir tal acceso, el booleano named_write_master_zones debe ser puesto en 1." - -#. Tag: para -#, no-c-format -msgid "The information in manual pages helps you configure the correct file types and Booleans, helping to prevent SELinux from denying access." -msgstr "La información en las páginas del manual le ayudan a configurar los tipos de archivos correctos y los Booleanos, ayudándolo a prevenir las negaciones de acceso por parte de SELinux." - -#. Tag: title -#, no-c-format -msgid "Permissive Domains" -msgstr "Dominios Permisivos" - -#. Tag: para -#, no-c-format -msgid "When SELinux is running in permissive mode, SELinux does not deny access, but denials are logged for actions that would have been denied if running in enforcing mode. Previously, it was not possible to make a single domain permissive (remember: processes run in domains). In certain situations, this led to making the whole system permissive to troubleshoot issues." -msgstr "Cuando SELinux se ejecuta en modo permisivo, SELinux no niega el acceso, sino que las negaciones para las acciones se guardan como si fuera que corre en modo obediente. Previamente, no era posible hacer permisivo un único dominio (recuerde: los procesos corren en dominios). En ciertas situaciones, esto llevó a hacer el sistema permisivo para poder corregir los problemas." - -#. Tag: para -#, no-c-format -msgid "Fedora &PRODVER; includes permissive domains, where an administrator can configure a single process (domain) to run permissive, rather than making the whole system permissive. SELinux checks are still performed for permissive domains; however, the kernel allows access and reports an AVC denial for situations where SELinux would have denied access. Permissive domains are also available in Fedora 9 (with the latest updates applied)." -msgstr "Fedora &PRODVER; introduce los dominios permisivos, donde un administrador puede configurar un único proceso (dominio) para que corra permisivo, en vez de hacer todo el sistema permisivo. Los chequeos de SELinux se realizan igualmente para dominios permisivos; sin embargo, el kernel permite el acceso e informa la negación AVC para situaciones donde SELinux hubiera negado el acceso. Los dominios permisivos están también disponibles en Fedora 9 (con las últimas actualizaciones aplicadas)." - -#. Tag: para -#, no-c-format -msgid "In Red Hat Enterprise Linux 4 and 5, domain_disable_trans Booleans are available to prevent an application from transitioning to a confined domain, and therefore, the process runs in an unconfined domain, such as initrc_t. Turning such Booleans on can cause major problems. For example, if the httpd_disable_trans Boolean is turned on:" -msgstr "En el Linux para Empresas de Red Hat 4 y 5, los Booleanos dominio_disable_trans están disponibles para prevenir que una aplicación transicione a un dominio confinado, y por lo tanto, el proceso se ejecute en un dominio no confinado, tal como initrc_t. Poniendo en 1 tales booleanos pueden causar problemas serios. Por ejemplo, si el Booleano httpd_disable_trans se pone en 1:" - -#. Tag: para -#, no-c-format -msgid "httpd runs in the unconfined initrc_t domain. Files created by processes running in the initrc_t domain may not have the same labeling rules applied as files created by a process running in the httpd_t domain, potentially allowing processes to create mislabeled files. This causes access problems later on." -msgstr "httpd corre en el dominio no confinado initrc_t. Los archivos creados por los procesos en el dominio initrc_t puede no tener aplicadas las mismas reglas de etiquetados como los archivos creados por el proceso corriendo en el dominio httpd_t, permitiendo que los procesos puedan potencialmente crear archivos mal etiquetados. Esto causa problemas más adelante." - -#. Tag: para -#, no-c-format -msgid "confined domains that are allowed to communicate with httpd_t can not communicate with initrc_t, possibly causing additional failures." -msgstr "dominios confinados que pueden comunicarse con httpd_t no pueden comunicarse con initrc_t, posiblemente causan fallas adicionales." - -#. Tag: para -#, no-c-format -msgid "The domain_disable_trans Booleans were removed from Fedora 7, even though there was no replacement. Permissive domains solve the above issues: transition rules apply, and files are created with the correct labels." -msgstr "Los Booleanos domain_disable_trans fueron eliminados de Fedora 7, y no se pusieron reemplazos. Los dominios permisivos pueden resolver esos problemas: se aplican las reglas de transición y los archivos se crean con las etiquetas correctas." - -#. Tag: para -#, no-c-format -msgid "Permissive domains can be used for:" -msgstr "Los dominios permisivos se pueden usar para:" - -#. Tag: para -#, no-c-format -msgid "making a single process (domain) run permissive to troubleshoot an issue, rather than putting the entire system at risk by making the entire system permissive." -msgstr "hacer que un único proceso (dominio) corra permisivo para solucionar alguna cuestión, en vez de poner todo el sistema en riesgo haciendo permisivo a todo el sistema." - -#. Tag: para -#, no-c-format -msgid "creating policies for new applications. Previously, it was recommended that a minimal policy be created, and then the entire machine put into permissive mode, so that the application could run, but SELinux denials still logged. audit2allow could then be used to help write the policy. This put the whole system at risk. With permissive domains, only the domain in the new policy can be marked permissive, without putting the whole system at risk." -msgstr "creación de políticas para nuevas aplicaciones. Previamente, era recomendado crear una política mínima, y luego poner la máquina completa en modo permisivo, para que la aplicación pudiera funcionar, pero las negaciones de SELinux eran igualmente grabadas. audit2allow podría usarse luego para ayudar a escribir la política. Esto pone todo el sistema en riesgo. Con dominios permisivos, sólo el dominio en la nueva política puede marcarse como permisivo, sin poner en riesgo todo el sistema." - -#. Tag: title -#, no-c-format -msgid "Making a Domain Permissive" -msgstr "Creando un Dominio Permisivo" - -#. Tag: para -#, no-c-format -msgid "To make a domain permissive, run the semanage permissive -a domain command, where domain is the domain you want to make permissive. For example, run the following command as the Linux root user to make the httpd_t domain (the domain the Apache HTTP Server runs in) permissive:" -msgstr "Para hacer un dominio permisivo, ejecute el comando semanage permissive -a dominio, donde dominio es el dominio que quiere hacer permisivo. Por ejemplo, ejecute el siguiente comando como usuario root de Linux para hacer permisivo el dominio httpd_t (el dominio en el que corre el Servidor HTTP Apache):" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage permissive -a httpd_t" -msgstr "/usr/sbin/semanage permissive -a httpd_t" - -#. Tag: para -#, no-c-format -msgid "To view a list of domains you have made permissive, run the semodule -l | grep permissive command as the Linux root user. For example:" -msgstr "Para ver una lista de los dominios que hizo permisivos, corra el comando semodule -l | grep permissive como usuario root de Linux. Por ejemplo:" - -#. Tag: para -#, no-c-format -msgid "If you no longer want a domain to be permissive, run the semanage permissive -d domain command as the Linux root user. For example:" -msgstr "Si ya no quiere que un dominio sea permisivo, corra el comando semanage permissive -d dominio como usuario root de Linux. Por ejemplo:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage permissive -d httpd_t" -msgstr "/usr/sbin/semanage permissive -d httpd_t" - -#. Tag: title -#, no-c-format -msgid "Denials for Permissive Domains" -msgstr "Negaciones para Dominios Permisivos" - -#. Tag: para -#, no-c-format -msgid "The SYSCALL message is different for permissive domains. The following is an example AVC denial (and the associated system call) from the Apache HTTP Server:" -msgstr "El mensaje SYSCALL es diferente para dominios permisivos. El siguiente es un ejemplo de una negación de AVC (y la llamada a sistema asociada) desde el Servidor HTTP Apache:" - -#. Tag: para -#, no-c-format -msgid "By default, the httpd_t domain is not permissive, and as such, the action is denied, and the SYSCALL message contains success=no. The following is an example AVC denial for the same situation, except the semanage permissive -a httpd_t command has been run to make the httpd_t domain permissive:" -msgstr "Por defecto, el dominio httpd_t es no permisivo, y como tal, la acción es negada, y el mensaje SYSCALL contiene success=no. El siguiente es un ejemplo de negación AVC para la misma situación, excepto que el comando semanage permissive -a httpd_t se ejecutó para hacer el dominio httpd_t permisivo:" - -#. Tag: para -#, no-c-format -msgid "In this case, although an AVC denial was logged, access was not denied, as shown by success=yes in the SYSCALL message." -msgstr "En este caso, aunque la negación AVC fue grabada, el acceso no fue negado, como se muestra en el mensaje SYSCALL success=yes." - -#. Tag: para -#, no-c-format -msgid "Refer to Dan Walsh's \"Permissive Domains\" blog entry for further information about permissive domains." -msgstr "Vaya al blog de Dan Walsh \"Dominios Permisivos\" para más información sobre dominios permisivos." - -#. Tag: title -#, no-c-format -msgid "Searching For and Viewing Denials" -msgstr "Búsqueda y Revisión de Negaciones" - -#. Tag: para -#, no-c-format -msgid "This section assumes the setroubleshoot, setroubleshoot-server, dbus and audit packages are installed, and that the auditd, rsyslogd, and setroubleshootd daemons are running. Refer to for information about starting these daemons. A number of tools are available for searching for and viewing SELinux denials, such as ausearch, aureport, and sealert." -msgstr "Esta sección asume que los paquetes setroubleshoot, setroubleshoot-server, dbus y audit están instalados, y que los demonios auditd, rsyslogd y setroubleshootd están ejecutándose. Vaya a para información sobre cómo iniciar estos demonios. Hay disponibles un número de herramientas para ver las negaciones de SELinux, tales como ausearch, aureport y sealert." - -#. Tag: title -#, no-c-format -msgid "ausearch" -msgstr "ausearch" - -#. Tag: para -#, no-c-format -msgid "The audit package provides ausearch. From the" -msgstr "El paquete audit provee ausearch. Desde la página de manual de " - -#. Tag: citerefentry -#, no-c-format -msgid "manual page: \"ausearch is a tool that can query the audit daemon logs based for events based on different search criteria\" From the ausearch8 manual page, as shipped with the audit package in Fedora &PRODVER;. . The ausearch tool accesses /var/log/audit/audit.log, and as such, must be run as the Linux root user:" -msgstr "página del manual: \"ausearch es una herramienta que puede consultar los registros del demonio de auditoría para buscar eventos basados en diferentes criterios de búsqueda\" De la página del manual de ausearch8, como fue incluído en el paquete audit en Fedora &PRODVER;. . La herramienta ausearch accede a /var/log/audit/audit.log, y, como tal, debe ejecutarse como usuario root de Linux:" - -#. Tag: segtitle -#, no-c-format -msgid "Searching For" -msgstr "Buscando" - -#. Tag: segtitle -#, no-c-format -msgid "Command" -msgstr "Comando" - -#. Tag: seg -#, no-c-format -msgid "all denials" -msgstr "todas las negaciones" - -#. Tag: seg -#, no-c-format -msgid "/sbin/ausearch -m avc" -msgstr "/sbin/ausearch -m avc" - -#. Tag: seg -#, no-c-format -msgid "denials for that today" -msgstr "negaciones de hoy" - -#. Tag: seg -#, no-c-format -msgid "/sbin/ausearch -m avc -ts today" -msgstr "/sbin/ausearch -m avc -ts today" - -#. Tag: seg -#, no-c-format -msgid "denials from the last 10 minutes" -msgstr "negaciones desde los últimos 10 minutos" - -#. Tag: seg -#, no-c-format -msgid "/sbin/ausearch -m avc -ts recent" -msgstr "/sbin/ausearch -m avc -ts recent" - -#. Tag: para -#, no-c-format -msgid "To search for SELinux denials for a particular service, use the option, where comm-name \"is the executable’s name\" From the ausearch8 manual page, as shipped with the audit package in Fedora &PRODVER;. , for example, httpd for the Apache HTTP Server, and smbd for Samba:" -msgstr "Para buscar negaciones de SELinux para un servicio particular, use la opción , donde nombre-de-comando \"es el nombre del ejecutable\" De la página de manual de ausearch8, como se incluyó en el paquete audit en Fedora &PRODVER;. , por ejemplo, httpd para el Servidor HTTP Apache, y smbd para Samba:" - -#. Tag: para -#, no-c-format -msgid "/sbin/ausearch -m avc -c httpd" -msgstr "/sbin/ausearch -m avc -c httpd" - -#. Tag: para -#, no-c-format -msgid "/sbin/ausearch -m avc -c smbd" -msgstr "/sbin/ausearch -m avc -c smbd" - -#. Tag: para -#, no-c-format -msgid "Refer to the" -msgstr "Vaya a la página del manual de " - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further ausearch options." -msgstr "para más opciones de ausearch." - -#. Tag: title -#, no-c-format -msgid "aureport" -msgstr "aureport" - -#. Tag: para -#, no-c-format -msgid "The audit package provides aureport. From the" -msgstr "El paquete audit provee aureport. De la página de manual de " - -#. Tag: citerefentry -#, no-c-format -msgid "manual page: \"aureport is a tool that produces summary reports of the audit system logs\" From the aureport8 manual page, as shipped with the audit package in Fedora &PRODVER;. . The aureport tool accesses /var/log/audit/audit.log, and as such, must be run as the Linux root user. To view a list of SELinux denials and how often each one occurred, run the aureport -a command. The following is example output that includes two denials:" -msgstr "De la página de manual de aureport8: \"aureport es una herramienta que produce informes resumen de los registros de auditoría del sistema\" de la página de manual de aureport8 como se incluyó en el paquete audit en Fedora &PRODVER;. . La herramienta aureport accede a /var/log/audit/audit.log, y como tal, se debe ejecutar como usuario root de Linux. Para ver una lista de las negaciones de SElinux y cuán a menudo ocurren, ejecute el comando aureport -a. El siguiente es un ejemplo de la salida en donde se incluyen dos negaciones:" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further aureport options." -msgstr "para más opciones de aureport." - -#. Tag: title -#, no-c-format -msgid "sealert" -msgstr "sealert" - -#. Tag: para -#, no-c-format -msgid "The setroubleshoot-server package provides sealert, which reads denial messages translated by setroubleshoot-server. Denials are assigned IDs, as seen in /var/log/messages. The following is an example denial from messages:" -msgstr "El paquete setroubleshoot-server provee sealert, que lee los mensajes de negación traducidos por setroubleshoot-server. A las negaciones se le asignan IDs, como se ve en /var/log/messages. El siguiente es un ejemplo de negación en messages:" - -#. Tag: para -#, no-c-format -msgid "In this example, the denial ID is 84e0b04d-d0ad-4347-8317-22e74f6cd020. The option takes an ID as an argument. Running the sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020 command presents a detailed analysis of why SELinux denied access, and a possible solution for allowing access." -msgstr "En este ejemplo, el ID de negación es 84e0b04d-d0ad-4347-8317-22e74f6cd020. La opción toma un ID como argumento. Ejecutando el comando sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020 le presenta un análisis detallado de por qué SELinux negó el acceso, y una posible solución para permitir el acceso." - -#. Tag: para -#, no-c-format -msgid "If you are running the X Window System, have the setroubleshoot and setroubleshoot-server packages installed, and the setroubleshootd, dbus and auditd daemons are running, a warning is displayed when access is denied by SELinux. Clicking on 'Show' launches the sealert GUI, and displays denials in HTML output:" -msgstr "Si está corriendo el Sistema de Ventanas X, tenga los paquetes setroubleshoot y setroubleshoot-server instalados, y los demonios setroubleshootd y auditd ejecutándose, una estrella amarilla y una advertencia se muestran cuando un acceso es negado por SELinux. Con clic sobre la estrella se lanza sealert modo gráfico y se muestra la negación como HTML:" - -#. Tag: para -#, no-c-format -msgid "Run the sealert -b command to launch the sealert GUI." -msgstr "Ejecute el comando sealert -b para lanzar la GUI de sealert." - -#. Tag: para -#, no-c-format -msgid "Run the sealert -l \\* command to view a detailed analysis of all denials." -msgstr "Ejecute el comando sealert -l \\* para ver un análisis detallado de todas las negaciones." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the sealert -a /var/log/audit/audit.log -H > audit.html command to create a HTML version of the sealert analysis, as seen with the sealert GUI." -msgstr "Como usuario root de Linux, ejecute el comando sealert -a /var/log/audit/audit.log -H > audit.html para crear una versión HTML del análisis de sealert, como si se viera en la GUI de sealert." - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further sealert options." -msgstr "para más opciones de sealert." - -#. Tag: title -#, no-c-format -msgid "Raw Audit Messages" -msgstr "Mensajes Crudos de Auditoría" - -#. Tag: para -#, no-c-format -msgid "Raw audit messages are logged to /var/log/audit/audit.log. The following is an example AVC denial (and the associated system call) that occurred when the Apache HTTP Server (running in the httpd_t domain) attempted to access the /var/www/html/file1 file (labeled with the samba_share_t type):" -msgstr "Los mensajes crudos de auditoría se guardan en /var/log/audit/audit.log. El siguiente es un ejemplo de negación AVC (y su llamada a sistema asociado) que ocurrío cuando el Servidor HTTP Apache (corriendo en el dominio httpd_t) intentó acceder el /var/www/html/archivo1 (etiquetado con el tipo samba_share_t):" - -#. Tag: term -#, no-c-format -msgid "{ getattr }" -msgstr "{ getattr }" - -#. Tag: para -#, no-c-format -msgid "The item in braces indicates the permission that was denied. getattr indicates the source process was trying to read the target file's status information. This occurs before reading files. This action is denied due to the file being accessed having the wrong label. Commonly seen permissions include getattr, read, and write." -msgstr "El item entre llaves indica el permiso que fue negado. getattr indica el proceso fuente que intentó leer la información de estado del archivo destino. Esto ocurre antes de leer archivos. Esta acción es negada dado que el archivo está siendo accedido con la etiqueta equivocada. Los permisos vistos comúnmente incluyen a getattr, read y write." - -#. Tag: term -#, no-c-format -msgid "comm=\"httpd\"" -msgstr "comm=\"httpd\"" - -#. Tag: para -#, no-c-format -msgid "The executable that launched the process. The full path of the executable is found in the exe= section of the system call (SYSCALL) message, which in this case, is exe=\"/usr/sbin/httpd\"." -msgstr "El ejecutable que lanzó el proceso. La dirección completa del ejecutable se encuentra en la sección exe= del mensaje de la llamada al sistema (SYSCALL), que es en este caso exe=\"/usr/sbin/httpd\"." - -#. Tag: term -#, no-c-format -msgid "path=\"/var/www/html/file1\"" -msgstr "path=\"/var/www/html/archivo1\"" - -#. Tag: para -#, no-c-format -msgid "The path to the object (target) the process attempted to access." -msgstr "La dirección al objeto (destino) al que quiere acceder el proceso." - -#. Tag: term -#, no-c-format -msgid "scontext=\"unconfined_u:system_r:httpd_t:s0\"" -msgstr "scontext=\"unconfined_u:system_r:httpd_t:s0\"" - -#. Tag: para -#, no-c-format -msgid "The SELinux context of the process that attempted the denied action. In this case, it is the SELinux context of the Apache HTTP Server, which is running in the httpd_t domain." -msgstr "El contexto de SELinux del proceso que intentó la acción denegada. En este caso, es el contexto SELinux del Servidor HTTP Apache, que core en el dominio httpd_t." - -#. Tag: term -#, no-c-format -msgid "tcontext=\"unconfined_u:object_r:samba_share_t:s0\"" -msgstr "tcontext=\"unconfined_u:object_r:samba_share_t:s0\"" - -#. Tag: para -#, no-c-format -msgid "The SELinux context of the object (target) the process attempted to access. In this case, it is the SELinux context of file1. Note: the samba_share_t type is not accessible to processes running in the httpd_t domain." -msgstr "El contexto de SELinux del objeto (destino) al que intentó acceder el proceso. En este caso, es el contexto SELinux del archivo1. Nota: el tipo samba_share_t no es accesible para procesos que corren el dominio httpd_t." - -#. Tag: para -#, no-c-format -msgid "In certain situations, the tcontext may match the scontext, for example, when a process attempts to execute a system service that will change characteristics of that running process, such as the user ID. Also, the tcontext may match the scontext when a process tries to use more resources (such as memory) than normal limits allow, resulting in a security check to see if that process is allowed to break those limits." -msgstr "En ciertas cituaciónes, el tcontext puede coincidir con scontext, por ejemplo, cuando un proceso intenta ejecutar un servicio del sistema que cambiará las características de ese proceso en ejecución, tales como el ID del usuario. También el tcontext puede coincidir con el scontext cuando un proceso intenta usar más recursos (como la memoria) más allá de los límites normales permitidos, lo que resulta en un chequeo de seguridad para ver si el proceso tiene permitido romper esos límites." - -#. Tag: para -#, no-c-format -msgid "From the system call (SYSCALL) message, two items are of interest:" -msgstr "Desde el mensaje de llamado al sistema (SYSCALL) nos interesan dos ítems:" - -#. Tag: para -#, no-c-format -msgid "success=no: indicates whether the denial (AVC) was enforced or not. success=no indicates the system call was not successful (SELinux denied access). success=yes indicates the system call was successful - this can be seen for permissive domains or unconfined domains, such as initrc_t and kernel_t." -msgstr "success=no: indica si la negación (AVC) fue aplicada o no. success=no indica que la llamada al sistema no fue exitosa(SELinux negó el acceso). success=yes indica que la llamada al sistema fue exitosa - esto se puede ver en dominios permisivos o en dominios no confinados, tales como initrc_t y kernel_t." - -#. Tag: para -#, no-c-format -msgid "exe=\"/usr/sbin/httpd\": the full path to the executable that launched the process, which in this case, is exe=\"/usr/sbin/httpd\"." -msgstr "exe=\"/usr/sbin/httpd\": la dirección completa al ejecutable que inició el proceso, que es en este caso exe=\"/usr/sbin/httpd\"." - -#. Tag: para -#, no-c-format -msgid "An incorrect file type is a common cause for SELinux denying access. To start troubleshooting, compare the source context (scontext) with the target context (tcontext). Should the process (scontext) be accessing such an object (tcontext)? For example, the Apache HTTP Server (httpd_t) should only be accessing types specified in the" -msgstr "Un tipo de archivo incorrecto es una causa común de que SELinux niegue el acceso. Para comenzar a resolver el problema, compare el contexto fuente (scontext) con el contexto destino (tcontext). ¿Debería el proceso (scontext) acceder a un objeto (tcontext)? Por ejemplo, el Servidor HTTP Apache (httpd_t) sólo debería acceder tipos especificados en la " - -#. Tag: citerefentry -#, no-c-format -msgid "manual page, such as httpd_sys_content_t, public_content_t, and so on, unless configured otherwise." -msgstr "tales como httpd_sys_content_t, public_content_t y así sucesivamente, a menos que se configure de otra forma." - -#. Tag: title -#, no-c-format -msgid "sealert Messages" -msgstr "Mensajes sealert" - -#. Tag: para -#, no-c-format -msgid "Denials are assigned IDs, as seen in /var/log/messages. The following is an example AVC denial (logged to messages) that occurred when the Apache HTTP Server (running in the httpd_t domain) attempted to access the /var/www/html/file1 file (labeled with the samba_share_t type):" -msgstr "Las negaciones tienen IDs asignados, como se ve en /var/log/messages. El siguiente es un ejemplo de negación AVC (guardado en messages) que ocurrió cuando el Servidor HTTP Apache (corriendo en el dominio httpd_t domain) intentó acceder el /var/www/html/archivo1 (etiquetado con el tipo samba_share_t):" - -#. Tag: para -#, no-c-format -msgid "As suggested, run the sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020 command to view the complete message. This command only works on the local machine, and presents the same information as the sealert GUI:" -msgstr "Como se sugirió, ejecute el comando sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020 para ver el mensaje completo. Este comando sólo funciona en la máquina local, y presenta la misma información que la interfase gráfica de sealert:" - -#. Tag: term -#, no-c-format -msgid "Summary" -msgstr "Resumen" - -#. Tag: para -#, no-c-format -msgid "A brief summary of the denied action. This is the same as the denial in /var/log/messages. In this example, the httpd process was denied access to a file (file1), which is labeled with the samba_share_t type." -msgstr "Un breve resumen de la acción negada. Esto es lo mismo que la negación en /var/log/messages. En este ejemplo, al proceso httpd se le negó el acceso al (archivo1), que está etiquetado con el tipo samba_share_t." - -#. Tag: term -#, no-c-format -msgid "Detailed Description" -msgstr "Descripción Detallada" - -#. Tag: para -#, no-c-format -msgid "A more verbose description. In this example, file1 is labeled with the samba_share_t type. This type is used for files and directories that you want to export via Samba. The description suggests changing the type to a type that can be accessed by the Apache HTTP Server and Samba, if such access is desired." -msgstr "Una descripción más detallada. En este ejemplo archivo1 está etiquetado con el tipo samba_share_t. Este tipo se usa para archivos y directorios que quiere exportar vía Samba. La descripción sugiere cambiar el tipo a un tipo que pueda ser accedido por Samba y por el Servidor HTTP Apache, si tal acceso es deseado." - -#. Tag: term -#, no-c-format -msgid "Allowing Access" -msgstr "Permitiendo Acceso" - -#. Tag: para -#, no-c-format -msgid "A suggestion for how to allow access. This may be relabeling files, turning a Boolean on, or making a local policy module. In this case, the suggestion is to label the file with a type accessible to both the Apache HTTP Server and Samba." -msgstr "Una sugerencia sobre cómo permitir el acceso. Esto puede hacerse reetiquetando archivos, poniendo en 1 un Booleano, o creando un módulo de política local. En este caso, la sugerencia es etiquetar el archivo con un tipo accesible por el Servidor HTTP Apache y por Samba." - -#. Tag: term -#, no-c-format -msgid "Fix Command" -msgstr "Comando para Corregir" - -#. Tag: para -#, no-c-format -msgid "A suggested command to allow access and resolve the denial. In this example, it gives the command to change the file1 type to public_content_t, which is accessible to the Apache HTTP Server and Samba." -msgstr "Un comando sugerido para permitir el acceso y resolver la negación. En este ejemplo, se dá el comando para cambiar el tipo del archivo1 a public_content_t, que es accesible por el Servidor HTTP Apache y por Samba." - -#. Tag: term -#, no-c-format -msgid "Additional Information" -msgstr "Información Adicional" - -#. Tag: para -#, no-c-format -msgid "Information that is useful in bug reports, such as the policy package name and version (selinux-policy-3.5.13-11.fc12), but may not help towards solving why the denial occurred." -msgstr "Información que es útil en los informes de errores, como el nombre de paquete de política y la versión (selinux-policy-3.5.13-11.fc12), pero que no puede ser de ayuda para resolver por qué ocurrió la negación." - -#. Tag: para -#, no-c-format -msgid "The raw audit messages from /var/log/audit/audit.log that are associated with the denial. Refer to for information about each item in the AVC denial." -msgstr "Los mensajes crudos de auditoría de /var/log/audit/audit.log que son asociados con la negación. Vaya a para información acerca de cada ítem en la negación AVC." - -#. Tag: title -#, no-c-format -msgid "Allowing Access: audit2allow" -msgstr "Permitiendo el Acceso: audit2allow" - -#. Tag: para -#, no-c-format -msgid "Do not use the example in this section in production. It is used only to demonstrate the use of audit2allow." -msgstr "No use el ejemplo en esta sección en producción. Se usa sólo para mostrar el uso de audit2allow." - -#. Tag: para -#, no-c-format -msgid "From the" -msgstr "De la página de manual de " - -#. Tag: refentrytitle -#, no-c-format -msgid "audit2allow" -msgstr "audit2allow" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page: \"audit2allow - generate SELinux policy allow rules from logs of denied operations\" From the audit2allow1 manual page, as shipped with the policycoreutils package in Fedora &PRODVER;. . After analyzing denials as per , and if no label changes or Booleans allowed access, use audit2allow to create a local policy module. After access is denied by SELinux, running the audit2allow command presents Type Enforcement rules that allow the previously denied access." -msgstr "página del manual: \"audit2allow - genera una política de SELinux para permitir el acceso a partir de logs de operaciones denegadas\" De la página de manual de audit2allow1: \"audit2allow - genera reglas para habilitar de la política de SELinux a partir de operaciones negadas\" De la página man de audit2allow1, tal como fue incluida en el paquete policycoreutils en Fedora 11. . Después de analizar las negaciones como en , y si ningún cambio de etiqueta o de Booleano permitió el acceso, use audit2allow para crear un módulo de política local. Después de que el acceso es negado por SELinux, ejecutando el comando audit2allow presenta reglas de Obligación de Tipo que permitirían el acceso previamente negado." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates using audit2allow to create a policy module:" -msgstr "El siguiente ejemplo muestra el uso de audit2allow para crear un módulo de política:" - -#. Tag: para -#, no-c-format -msgid "A denial and the associated system call are logged to /var/log/audit/audit.log:" -msgstr "Una negación y la llamada al sistema asociado se graban en /var/log/audit/audit.log:" - -#. Tag: para -#, no-c-format -msgid "In this example, certwatch (comm=\"certwatch\") was denied write access ({ write }) to a directory labeled with the var_t type (tcontext=system_u:object_r:var_t:s0). Analyze the denial as per . If no label changes or Booleans allowed access, use audit2allow to create a local policy module." -msgstr "En este ejemplo, a certwatch (comm=\"certwatch\") se le negó el acceso de escritura ({ write }) a un direcotiro etiquetado con el tipo var_t (tcontext=system_u:object_r:var_t:s0). Analice la negación como en . Si no hay cambios de etiquetas o Boleanos que permitan el acceso, use audit2allow para crear un módulo de política local." - -#. Tag: para -#, no-c-format -msgid "With a denial logged, such as the certwatch denial in step 1, run the audit2allow -w -a command to produce a human-readable description of why access was denied. The option causes all audit logs to be read. The option produces the human-readable description. The audit2allow tool accesses /var/log/audit/audit.log, and as such, must be run as the Linux root user:" -msgstr "Con una negación grabada, tal como la negación de certwatch en el paso 1, corra el comando audit2allow -w -a para producir una descripción legible al humano sobre por qué el acceso fue negado. La opción hace que se lean todos los registros de autidoría. La opción produce una descripción legible al humano. La herramienta audit2allow accede a /var/log/audit/audit.log, y como tal, debe ser ejecutada como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "As shown, access was denied due to a missing Type Enforcement rule." -msgstr "Como se muestra, el acceso fue negado debido a que falta una regla de Obligación de Tipo." - -#. Tag: para -#, no-c-format -msgid "Run the audit2allow -a command to view the Type Enforcement rule that allows the denied access:" -msgstr "Ejecute el comando audit2allow -a para ver la regla de Obligación de Tipo que permite el acceso negado:" - -#. Tag: para -#, no-c-format -msgid "Missing Type Enforcement rules are usually caused by bugs in SELinux policy, and should be reported in Red Hat Bugzilla. For Fedora, create bugs against the Fedora product, and select the selinux-policy component. Include the output of the audit2allow -w -a and audit2allow -a commands in such bug reports." -msgstr "La falta de reglas de Ejecución de Tipos son usualmente causados por errores en la política de SELinux, y deben ser informadas en el Bugzilla de Red Hat. Para Fedora, crear informes sobre el producto Fedora, y seleccione el componente selinux-policy. Incluya la salida de los comandos audit2allow -w -a y audit2allow -a en el informe del error." - -#. Tag: para -#, no-c-format -msgid "To use the rule displayed by audit2allow -a, run the audit2allow -a -M mycertwatch command as the Linux root user to create custom module. The option creates a Type Enforcement file (.te) with the name specified with , in your current working directory:" -msgstr "Para usar la regla mostrada por audit2allow -a, ejecute el comando audit2allow -a -M mycertwatch como usuario root de Linux. La opción crea un archivo de Obligación de Tipo (.te) con el nombre especificado en , en su directorio actual de trabajo:" - -#. Tag: para -#, no-c-format -msgid "Also, audit2allow compiles the Type Enforcement rule into a policy package (.pp). To install the module, run the /usr/sbin/semodule -i mycertwatch.pp command as the Linux root user." -msgstr "También, audit2allow compila la regla de Obediencia de Tipo en un paquete de política (.pp). Para instalar el módulo, ejecute el comando /usr/sbin/semodule -i mycertwatch.pp como usuario root de Linux." - -#. Tag: para -#, no-c-format -msgid "Modules created with audit2allow may allow more access than required. It is recommended that policy created with audit2allow be posted to an SELinux list, such as fedora-selinux-list, for review. If you believe their is a bug in policy, create a bug in Red Hat Bugzilla." -msgstr "Los módulos creados con audit2allow pueden permitir más acceso que el requerido. Se recomienda que la política creada con audit2allow sea enviada a una lista de SELinux, tal como fedora-selinux-list, para su revisión. Si cree que hay un error en la política, informe un error en Bugzilla de Red Hat." - -#. Tag: para -#, no-c-format -msgid "If you have multiple denials from multiple processes, but only want to create a custom policy for a single process, use the grep command to narrow down the input for audit2allow. The following example demonstrates using grep to only send denials related to certwatch through audit2allow:" -msgstr "Si tiene múltiples negaciones de múltiples procesos, pero solo quiere crear una política personalizada para un proceso único, use el comando grep para una búsqueda más refinada de audit2allow. El siguiente ejemplo muestra el uso de grep para sólo enviar negaciones de certwatch a audit2allow:" - -#. Tag: para -#, no-c-format -msgid "Refer to Dan Walsh's \"Using audit2allow to build policy modules. Revisited.\" blog entry for further information about using audit2allow to build policy modules." -msgstr "Vaya a la entrada blog \"Uso de audit2allow para construir módulos de políticas. Revisado.\" de Dan Walsh para información adicional sobre el uso de audit2allow para construir módulos de políticas." - -#~ msgid "" -#~ "Forbidden\n" -#~ "\n" -#~ "You don't have permission to access file name on this server" -#~ msgstr "" -#~ "Prohibido\n" -#~ "\n" -#~ "No tiene permiso para acceder el archivo xx en " -#~ "este servidor" - -#~ msgid "" -#~ "# /usr/sbin/semanage fcontext -a -t httpd_sys_content_t \\\n" -#~ "\"/srv/myweb(/.*)?\"" -#~ msgstr "" -#~ "# /usr/sbin/semanage fcontext -a -t httpd_sys_content_t \\\n" -#~ "\"/srv/myweb(/.*)?\"" - -#~ msgid "# /sbin/restorecon -R -v /srv/myweb" -#~ msgstr "# /sbin/restorecon -R -v /srv/myweb" - -#~ msgid "" -#~ "$ /usr/sbin/matchpathcon -V /var/www/html/*\n" -#~ "/var/www/html/index.html has context unconfined_u:object_r:user_home_t:" -#~ "s0, should be system_u:object_r:httpd_sys_content_t:s0\n" -#~ "/var/www/html/page1.html has context unconfined_u:object_r:user_home_t:" -#~ "s0, should be system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "$ /usr/sbin/matchpathcon -V /var/www/html/*\n" -#~ "/var/www/html/index.html tiene el contexto unconfined_u:object_r:" -#~ "user_home_t:s0, debería ser system_u:object_r:httpd_sys_content_t:s0\n" -#~ "/var/www/html/page1.html tiene el contexto unconfined_u:object_r:" -#~ "user_home_t:s0, debería ser system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "# /sbin/restorecon -v /var/www/html/index.html \n" -#~ "restorecon reset /var/www/html/index.html context unconfined_u:object_r:" -#~ "user_home_t:s0->system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -v /var/www/html/index.html \n" -#~ "restorecon reset /var/www/html/index.html context unconfined_u:object_r:" -#~ "user_home_t:s0->system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "# /sbin/restorecon -R -v /var/www/html/\n" -#~ "restorecon reset /var/www/html/page1.html context unconfined_u:object_r:" -#~ "samba_share_t:s0->system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /var/www/html/index.html context unconfined_u:object_r:" -#~ "samba_share_t:s0->system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -R -v /var/www/html/\n" -#~ "restorecon reset /var/www/html/page1.html context unconfined_u:object_r:" -#~ "samba_share_t:s0->system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /var/www/html/index.html context unconfined_u:object_r:" -#~ "samba_share_t:s0->system_u:object_r:httpd_sys_content_t:s0" - -#, fuzzy -#~ msgid "# /usr/sbin/setsebool -P httpd_can_network_connect_db on" -#~ msgstr "/usr/sbin/setsebool -P httpd_use_nfs on" - -#~ msgid "" -#~ "$ /usr/sbin/getsebool -a | grep ftp\n" -#~ "allow_ftpd_anon_write --> off\n" -#~ "allow_ftpd_full_access --> off\n" -#~ "allow_ftpd_use_cifs --> off\n" -#~ "allow_ftpd_use_nfs --> off\n" -#~ "ftp_home_dir --> off\n" -#~ "httpd_enable_ftp_server --> off\n" -#~ "tftp_anon_write --> off" -#~ msgstr "" -#~ "$ /usr/sbin/getsebool -a | grep ftp\n" -#~ "allow_ftpd_anon_write --> off\n" -#~ "allow_ftpd_full_access --> off\n" -#~ "allow_ftpd_use_cifs --> off\n" -#~ "allow_ftpd_use_nfs --> off\n" -#~ "ftp_home_dir --> off\n" -#~ "httpd_enable_ftp_server --> off\n" -#~ "tftp_anon_write --> off" - -#~ msgid "" -#~ "# /usr/sbin/semanage port -l | grep http\n" -#~ "http_cache_port_t tcp 3128, 8080, 8118\n" -#~ "http_cache_port_t udp 3130\n" -#~ "http_port_t tcp 80, 443, 488, 8008, 8009, 8443\n" -#~ "pegasus_http_port_t tcp 5988\n" -#~ "pegasus_https_port_t tcp 5989" -#~ msgstr "" -#~ "# /usr/sbin/semanage port -l | grep http\n" -#~ "http_cache_port_t tcp 3128, 8080, 8118\n" -#~ "http_cache_port_t udp 3130\n" -#~ "http_port_t tcp 80, 443, 488, 8008, 8009, 8443\n" -#~ "pegasus_http_port_t tcp 5988\n" -#~ "pegasus_https_port_t tcp 5989" - -#~ msgid "" -#~ "# /sbin/service httpd start\n" -#~ "Starting httpd: (13)Permission denied: make_sock: could not bind to " -#~ "address [::]:9876\n" -#~ "(13)Permission denied: make_sock: could not bind to address 0.0.0.0:9876\n" -#~ "no listening sockets available, shutting down\n" -#~ "Unable to open logs\n" -#~ " [FAILED]" -#~ msgstr "" -#~ "# /sbin/service httpd start\n" -#~ "Starting httpd: (13)Permission denied: make_sock: could not bind to " -#~ "address [::]:9876\n" -#~ "(13)Permission denied: make_sock: could not bind to address 0.0.0.0:9876\n" -#~ "no listening sockets available, shutting down\n" -#~ "Unable to open logs\n" -#~ " [FAILED]" - -#~ msgid "" -#~ "type=AVC msg=audit(1225948455.061:294): avc: denied { name_bind } for " -#~ "pid=4997 comm=\"httpd\" src=9876 scontext=unconfined_u:system_r:httpd_t:" -#~ "s0 tcontext=system_u:object_r:port_t:s0 tclass=tcp_socket" -#~ msgstr "" -#~ "type=AVC msg=audit(1225948455.061:294): avc: denied { name_bind } for " -#~ "pid=4997 comm=\"httpd\" src=9876 scontext=unconfined_u:system_r:httpd_t:" -#~ "s0 tcontext=system_u:object_r:port_t:s0 tclass=tcp_socket" - -#~ msgid "# /usr/sbin/semanage port -a -t http_port_t -p tcp 9876" -#~ msgstr "# /usr/sbin/semanage port -a -t http_port_t -p tcp 9876" - -#~ msgid "" -#~ "$ ls -l /var/www/html/index.html\n" -#~ "-rw-r----- 1 root root 0 2009-05-07 11:06 index.html" -#~ msgstr "" -#~ "$ ls -l /var/www/html/index.html\n" -#~ "-rw-r----- 1 root root 0 2009-05-07 11:06 index.html" - -#~ msgid "# chown apache:apache /var/www/html/index.html" -#~ msgstr "# chown apache:apache /var/www/html/index.html" - -#~ msgid "" -#~ "$ sesearch --dontaudit -s smbd_t | grep squid\n" -#~ "WARNING: This policy contained disabled aliases; they have been removed.\n" -#~ "dontaudit smbd_t squid_port_t : tcp_socket name_bind ;\n" -#~ "dontaudit smbd_t squid_port_t : udp_socket name_bind ;" -#~ msgstr "" -#~ "$ sesearch --dontaudit -s smbd_t | grep squid\n" -#~ "WARNING: This policy contained disabled aliases; they have been removed.\n" -#~ "dontaudit smbd_t squid_port_t : tcp_socket name_bind ;\n" -#~ "dontaudit smbd_t squid_port_t : udp_socket name_bind ;" - -#~ msgid "" -#~ "Berkeley Internet Name Domain (BIND): the " -#~ "named8 manual page describes what file type to use for " -#~ "a given situation (see the Red Hat SELinux BIND Security " -#~ "Profile section). The " -#~ "named_selinux8 manual page describes that, by default, " -#~ "named can not write to master " -#~ "zone files, and to allow such access, the " -#~ "named_write_master_zones Boolean must be " -#~ "turned on." -#~ msgstr "" -#~ "Berkeley Internet Name Domain (BIND): la página de manual de " -#~ "named8 describe qué tipo de archivo usar para una " -#~ "situación dada (vea la sección Perfil de Seguridad de " -#~ "SELinux para BIND de Red Hat section). La página man " -#~ "de named_selinux8 describe que, por " -#~ "defecto, named no puede " -#~ "escribir a archivos de zona maestros y que, para permitir ese acceso, el " -#~ "Booleano named_write_master_zones debe " -#~ "ser puesto en 1." - -#~ msgid "" -#~ "# /usr/sbin/semodule -l | grep permissive\n" -#~ "permissive_httpd_t 1.0" -#~ msgstr "" -#~ "# /usr/sbin/semodule -l | grep permissive\n" -#~ "permissive_httpd_t 1.0" - -#~ msgid "" -#~ "type=AVC msg=audit(1226882736.442:86): avc: denied { getattr } for " -#~ "pid=2427 comm=\"httpd\" path=\"/var/www/html/file1\" dev=dm-0 ino=284133 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:" -#~ "samba_share_t:s0 tclass=file\n" -#~ " \n" -#~ "type=SYSCALL msg=audit(1226882736.442:86): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b9a1e198 a1=bfc2921c a2=54dff4 a3=2008171 items=0 " -#~ "ppid=2425 pid=2427 auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=4 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" -#~ msgstr "" -#~ "type=AVC msg=audit(1226882736.442:86): avc: denied { getattr } for " -#~ "pid=2427 comm=\"httpd\" path=\"/var/www/html/archivo1\" dev=dm-0 " -#~ "ino=284133 scontext=unconfined_u:system_r:httpd_t:s0 " -#~ "tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file\n" -#~ " \n" -#~ "type=SYSCALL msg=audit(1226882736.442:86): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b9a1e198 a1=bfc2921c a2=54dff4 a3=2008171 items=0 " -#~ "ppid=2425 pid=2427 auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=4 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" - -#~ msgid "" -#~ "type=AVC msg=audit(1226882925.714:136): avc: denied { read } for " -#~ "pid=2512 comm=\"httpd\" name=\"file1\" dev=dm-0 ino=284133 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:" -#~ "samba_share_t:s0 tclass=file\n" -#~ " \n" -#~ "type=SYSCALL msg=audit(1226882925.714:136): arch=40000003 syscall=5 " -#~ "success=yes exit=11 a0=b962a1e8 a1=8000 a2=0 a3=8000 items=0 ppid=2511 " -#~ "pid=2512 auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 " -#~ "fsgid=48 tty=(none) ses=4 comm=\"httpd\" exe=\"/usr/sbin/httpd\" " -#~ "subj=unconfined_u:system_r:httpd_t:s0 key=(null)" -#~ msgstr "" -#~ "type=AVC msg=audit(1226882925.714:136): avc: denied { read } for " -#~ "pid=2512 comm=\"httpd\" name=\"archivo1\" dev=dm-0 ino=284133 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:" -#~ "samba_share_t:s0 tclass=file\n" -#~ " \n" -#~ "type=SYSCALL msg=audit(1226882925.714:136): arch=40000003 syscall=5 " -#~ "success=yes exit=11 a0=b962a1e8 a1=8000 a2=0 a3=8000 items=0 ppid=2511 " -#~ "pid=2512 auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 " -#~ "fsgid=48 tty=(none) ses=4 comm=\"httpd\" exe=\"/usr/sbin/httpd\" " -#~ "subj=unconfined_u:system_r:httpd_t:s0 key=(null)" - -#~ msgid "/sbin/ausearch -m avc" -#~ msgstr "/sbin/ausearch -m avc" - -#~ msgid "" -#~ "Refer to the ausearch8 manual page for " -#~ "further ausearch options." -#~ msgstr "" -#~ "Vaya a la página de manual de ausearch8 para más opciones " -#~ "de ausearch." - -#~ msgid "" -#~ "# /sbin/aureport -a\n" -#~ "\n" -#~ "AVC Report\n" -#~ "========================================================\n" -#~ "# date time comm subj syscall class permission obj event\n" -#~ "========================================================\n" -#~ "1. 05/01/2009 21:41:39 httpd unconfined_u:system_r:httpd_t:s0 195 file " -#~ "getattr system_u:object_r:samba_share_t:s0 denied 2\n" -#~ "2. 05/03/2009 22:00:25 vsftpd unconfined_u:system_r:ftpd_t:s0 5 file read " -#~ "unconfined_u:object_r:cifs_t:s0 denied 4" -#~ msgstr "" -#~ "# /sbin/aureport -a\n" -#~ "\n" -#~ "AVC Report\n" -#~ "========================================================\n" -#~ "# date time comm subj syscall class permission obj event\n" -#~ "========================================================\n" -#~ "1. 05/01/2009 21:41:39 httpd unconfined_u:system_r:httpd_t:s0 195 file " -#~ "getattr system_u:object_r:samba_share_t:s0 denied 2\n" -#~ "2. 05/03/2009 22:00:25 vsftpd unconfined_u:system_r:ftpd_t:s0 5 file read " -#~ "unconfined_u:object_r:cifs_t:s0 denied 4" - -#~ msgid "" -#~ "Refer to the aureport8 manual page for " -#~ "further aureport options." -#~ msgstr "" -#~ "Vaya a la página de manual de aureport8 para más opciones " -#~ "de aureport." - -#~ msgid "" -#~ "setroubleshoot: SELinux is preventing httpd (httpd_t) \"getattr\" to /var/" -#~ "www/html/file1 (samba_share_t). For complete SELinux messages. run " -#~ "sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020" -#~ msgstr "" -#~ "setroubleshoot: SELinux esta previniendo acerca de la intención de httpd " -#~ "(httpd_t) \"getattr\" to /var/www/html/archivo1 (samba_share_t). Para " -#~ "mensajes SELinux completos, ejecute sealert -l 84e0b04d-d0ad-4347-8317-" -#~ "22e74f6cd020" - -#~ msgid "" -#~ "Refer to the sealert8 manual page for " -#~ "further sealert options." -#~ msgstr "" -#~ "Vaya a la página man de sealert8 para más opciones " -#~ "de sealert." - -#~ msgid "Raw Audit Messages" -#~ msgstr "Mensajes Crudos de Auditoría" - -#~ msgid "" -#~ "type=AVC msg=audit(1226874073.147:96): avc: denied { getattr } for " -#~ "pid=2465 comm=\"httpd\" path=\"/var/www/html/file1\" dev=dm-0 ino=284133 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:" -#~ "samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1226874073.147:96): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b98df198 a1=bfec85dc a2=54dff4 a3=2008171 items=0 " -#~ "ppid=2463 pid=2465 auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=6 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" -#~ msgstr "" -#~ "type=AVC msg=audit(1226874073.147:96): avc: denied { getattr } for " -#~ "pid=2465 comm=\"httpd\" path=\"/var/www/html/archivo1\" dev=dm-0 " -#~ "ino=284133 scontext=unconfined_u:system_r:httpd_t:s0 " -#~ "tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1226874073.147:96): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b98df198 a1=bfec85dc a2=54dff4 a3=2008171 items=0 " -#~ "ppid=2463 pid=2465 auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=6 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" - -#~ msgid "{ getattr }" -#~ msgstr "{ getattr }" - -#~ msgid "" -#~ "hostname setroubleshoot: SELinux is preventing " -#~ "httpd (httpd_t) \"getattr\" to /var/www/html/file1 (samba_share_t). For " -#~ "complete SELinux messages. run sealert -l 84e0b04d-d0ad-4347-8317-" -#~ "22e74f6cd020" -#~ msgstr "" -#~ "hostname setroubleshoot: SELinux está " -#~ "previniendo acerca de la intención de httpd (httpd_t) de \"getattr\" " -#~ "sobre /var/www/html/archivo1 (samba_share_t). Para los mensajes completos " -#~ "de SELinux, ejecute sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020" - -#~ msgid "" -#~ "$ sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020\n" -#~ "\n" -#~ "Summary:\n" -#~ "\n" -#~ "SELinux is preventing httpd (httpd_t) \"getattr\" to /var/www/html/file1\n" -#~ "(samba_share_t).\n" -#~ "\n" -#~ "Detailed Description:\n" -#~ "\n" -#~ "SELinux denied access to /var/www/html/file1 requested by httpd.\n" -#~ "/var/www/html/file1 has a context used for sharing by different program. " -#~ "If you\n" -#~ "would like to share /var/www/html/file1 from httpd also, you need to " -#~ "change its\n" -#~ "file context to public_content_t. If you did not intend to this access, " -#~ "this\n" -#~ "could signal a intrusion attempt.\n" -#~ "\n" -#~ "Allowing Access:\n" -#~ "\n" -#~ "You can alter the file context by executing chcon -t public_content_t\n" -#~ "'/var/www/html/file1'\n" -#~ "\n" -#~ "Fix Command:\n" -#~ "\n" -#~ "chcon -t public_content_t '/var/www/html/file1'\n" -#~ "\n" -#~ "Additional Information:\n" -#~ "\n" -#~ "Source Context unconfined_u:system_r:httpd_t:s0\n" -#~ "Target Context unconfined_u:object_r:samba_share_t:s0\n" -#~ "Target Objects /var/www/html/file1 [ file ]\n" -#~ "Source httpd\n" -#~ "Source Path /usr/sbin/httpd\n" -#~ "Port <Unknown>\n" -#~ "Host hostname\n" -#~ "Source RPM Packages httpd-2.2.10-2\n" -#~ "Target RPM Packages\n" -#~ "Policy RPM selinux-policy-3.5.13-11.fc11\n" -#~ "Selinux Enabled True\n" -#~ "Policy Type targeted\n" -#~ "MLS Enabled True\n" -#~ "Enforcing Mode Enforcing\n" -#~ "Plugin Name public_content\n" -#~ "Host Name hostname\n" -#~ "Platform Linux hostname 2.6.27.4-68." -#~ "fc11.i686 #1 SMP Thu Oct\n" -#~ "30 00:49:42 EDT 2008 i686 i686\n" -#~ "Alert Count 4\n" -#~ "First Seen Wed Nov 5 18:53:05 2008\n" -#~ "Last Seen Wed Nov 5 01:22:58 2008\n" -#~ "Local ID 84e0b04d-d0ad-4347-8317-22e74f6cd020\n" -#~ "Line Numbers\n" -#~ "\n" -#~ "Raw Audit Messages\n" -#~ "\n" -#~ "node=hostname type=AVC msg=audit" -#~ "(1225812178.788:101): avc: denied { getattr } for pid=2441 comm=\"httpd" -#~ "\" path=\"/var/www/html/file1\" dev=dm-0 ino=284916 scontext=unconfined_u:" -#~ "system_r:httpd_t:s0 tcontext=unconfined_u:object_r:samba_share_t:s0 " -#~ "tclass=file\n" -#~ "\n" -#~ "node=hostname type=SYSCALL msg=audit" -#~ "(1225812178.788:101): arch=40000003 syscall=196 success=no exit=-13 " -#~ "a0=b8e97188 a1=bf87aaac a2=54dff4 a3=2008171 items=0 ppid=2439 pid=2441 " -#~ "auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 " -#~ "tty=(none) ses=3 comm=\"httpd\" exe=\"/usr/sbin/httpd\" subj=unconfined_u:" -#~ "system_r:httpd_t:s0 key=(null)" -#~ msgstr "" -#~ "$ sealert -l 84e0b04d-d0ad-4347-8317-22e74f6cd020\n" -#~ "\n" -#~ "Summary:\n" -#~ "\n" -#~ "SELinux is preventing httpd (httpd_t) \"getattr\" to /var/www/html/" -#~ "archivo\n" -#~ "(samba_share_t).\n" -#~ "\n" -#~ "Detailed Description:\n" -#~ "\n" -#~ "SELinux denied access to /var/www/html/archivo1 requested by httpd.\n" -#~ "/var/www/html/file1 has a context used for sharing by different program. " -#~ "If you\n" -#~ "would like to share /var/www/html/file1 from httpd also, you need to " -#~ "change its\n" -#~ "file context to public_content_t. If you did not intend to this access, " -#~ "this\n" -#~ "could signal a intrusion attempt.\n" -#~ "\n" -#~ "Allowing Access:\n" -#~ "\n" -#~ "You can alter the file context by executing chcon -t public_content_t\n" -#~ "'/var/www/html/file1'\n" -#~ "\n" -#~ "Fix Command:\n" -#~ "\n" -#~ "chcon -t public_content_t '/var/www/html/archivo1'\n" -#~ "\n" -#~ "Additional Information:\n" -#~ "\n" -#~ "Source Context unconfined_u:system_r:httpd_t:s0\n" -#~ "Target Context unconfined_u:object_r:samba_share_t:s0\n" -#~ "Target Objects /var/www/html/archivo1 [ file ]\n" -#~ "Source httpd\n" -#~ "Source Path /usr/sbin/httpd\n" -#~ "Port <Unknown>\n" -#~ "Host hostname\n" -#~ "Source RPM Packages httpd-2.2.10-2\n" -#~ "Target RPM Packages\n" -#~ "Policy RPM selinux-policy-3.5.13-11.fc11\n" -#~ "Selinux Enabled True\n" -#~ "Policy Type targeted\n" -#~ "MLS Enabled True\n" -#~ "Enforcing Mode Enforcing\n" -#~ "Plugin Name public_content\n" -#~ "Host Name hostname\n" -#~ "Platform Linux hostname 2.6.27.4-68." -#~ "fc11.i686 #1 SMP Thu Oct\n" -#~ "30 00:49:42 EDT 2008 i686 i686\n" -#~ "Alert Count 4\n" -#~ "First Seen Wed Nov 5 18:53:05 2008\n" -#~ "Last Seen Wed Nov 5 01:22:58 2008\n" -#~ "Local ID 84e0b04d-d0ad-4347-8317-22e74f6cd020\n" -#~ "Line Numbers\n" -#~ "\n" -#~ "Raw Audit Messages\n" -#~ "\n" -#~ "node=hostname type=AVC msg=audit" -#~ "(1225812178.788:101): avc: denied { getattr } for pid=2441 comm=\"httpd" -#~ "\" path=\"/var/www/html/archivo1\" dev=dm-0 ino=284916 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:" -#~ "samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "node=hostname type=SYSCALL msg=audit" -#~ "(1225812178.788:101): arch=40000003 syscall=196 success=no exit=-13 " -#~ "a0=b8e97188 a1=bf87aaac a2=54dff4 a3=2008171 items=0 ppid=2439 pid=2441 " -#~ "auid=502 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 " -#~ "tty=(none) ses=3 comm=\"httpd\" exe=\"/usr/sbin/httpd\" subj=unconfined_u:" -#~ "system_r:httpd_t:s0 key=(null)" - -#~ msgid "" -#~ "type=AVC msg=audit(1226270358.848:238): avc: denied { write } for " -#~ "pid=13349 comm=\"certwatch\" name=\"cache\" dev=dm-0 ino=218171 " -#~ "scontext=system_u:system_r:certwatch_t:s0 tcontext=system_u:object_r:" -#~ "var_t:s0 tclass=dir\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1226270358.848:238): arch=40000003 syscall=39 " -#~ "success=no exit=-13 a0=39a2bf a1=3ff a2=3a0354 a3=94703c8 items=0 " -#~ "ppid=13344 pid=13349 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 " -#~ "egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm=\"certwatch\" exe=\"/" -#~ "usr/bin/certwatch\" subj=system_u:system_r:certwatch_t:s0 key=(null)" -#~ msgstr "" -#~ "type=AVC msg=audit(1226270358.848:238): avc: denied { write } for " -#~ "pid=13349 comm=\"certwatch\" name=\"cache\" dev=dm-0 ino=218171 " -#~ "scontext=system_u:system_r:certwatch_t:s0 tcontext=system_u:object_r:" -#~ "var_t:s0 tclass=dir\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1226270358.848:238): arch=40000003 syscall=39 " -#~ "success=no exit=-13 a0=39a2bf a1=3ff a2=3a0354 a3=94703c8 items=0 " -#~ "ppid=13344 pid=13349 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 " -#~ "egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm=\"certwatch\" exe=\"/" -#~ "usr/bin/certwatch\" subj=system_u:system_r:certwatch_t:s0 key=(null)" - -#~ msgid "" -#~ "# audit2allow -w -a\n" -#~ "type=AVC msg=audit(1226270358.848:238): avc: denied { write } for " -#~ "pid=13349 comm=\"certwatch\" name=\"cache\" dev=dm-0 ino=218171 " -#~ "scontext=system_u:system_r:certwatch_t:s0 tcontext=system_u:object_r:" -#~ "var_t:s0 tclass=dir\n" -#~ " Was caused by:\n" -#~ " Missing type enforcement (TE) allow rule.\n" -#~ "\n" -#~ " You can use audit2allow to generate a loadable module to allow " -#~ "this access." -#~ msgstr "" -#~ "# audit2allow -w -a\n" -#~ "type=AVC msg=audit(1226270358.848:238): avc: denied { write } for " -#~ "pid=13349 comm=\"certwatch\" name=\"cache\" dev=dm-0 ino=218171 " -#~ "scontext=system_u:system_r:certwatch_t:s0 tcontext=system_u:object_r:" -#~ "var_t:s0 tclass=dir\n" -#~ " Was caused by:\n" -#~ " Missing type enforcement (TE) allow rule.\n" -#~ "\n" -#~ " You can use audit2allow to generate a loadable module to allow " -#~ "this access." - -#~ msgid "" -#~ "# audit2allow -a\n" -#~ "\n" -#~ "\n" -#~ "#============= certwatch_t ==============\n" -#~ "allow certwatch_t var_t:dir write;" -#~ msgstr "" -#~ "# audit2allow -a\n" -#~ "\n" -#~ "\n" -#~ "#============= certwatch_t ==============\n" -#~ "allow certwatch_t var_t:dir write;" - -#~ msgid "" -#~ "# audit2allow -a -M mycertwatch\n" -#~ "\n" -#~ "******************** IMPORTANT ***********************\n" -#~ "To make this policy package active, execute:\n" -#~ "\n" -#~ "semodule -i mycertwatch.pp\n" -#~ "\n" -#~ "# ls\n" -#~ "mycertwatch.pp mycertwatch.te" -#~ msgstr "" -#~ "# audit2allow -a -M mycertwatch\n" -#~ "\n" -#~ "******************** IMPORTANT ***********************\n" -#~ "To make this policy package active, execute:\n" -#~ "\n" -#~ "semodule -i mycertwatch.pp\n" -#~ "\n" -#~ "# ls\n" -#~ "mycertwatch.pp mycertwatch.te" - -#~ msgid "" -#~ "# grep certwatch /var/log/audit/audit.log | audit2allow -M mycertwatch2\n" -#~ "******************** IMPORTANT ***********************\n" -#~ "To make this policy package active, execute:\n" -#~ "\n" -#~ "# /usr/sbin/semodule -i mycertwatch2.pp" -#~ msgstr "" -#~ "# grep certwatch /var/log/audit/audit.log | audit2allow -M mycertwatch2\n" -#~ "******************** IMPORTANT ***********************\n" -#~ "To make this policy package active, execute:\n" -#~ "\n" -#~ "# /usr/sbin/semodule -i mycertwatch2.pp" diff --git a/SELinux_User_Guide/es-ES/Working_With_SELinux.po b/SELinux_User_Guide/es-ES/Working_With_SELinux.po deleted file mode 100644 index e671516..0000000 --- a/SELinux_User_Guide/es-ES/Working_With_SELinux.po +++ /dev/null @@ -1,2146 +0,0 @@ -# Fedora Spanish translation of docs-selinux-user-guide.trunk. -# -# Héctor Daniel Cabrera , 2009. -# -msgid "" -msgstr "" -"Project-Id-Version: SELinux Guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:32\n" -"PO-Revision-Date: \n" -"Last-Translator: Domingo Becker \n" -"Language-Team: Fedora Spanish \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: 8bit\n" -"X-Poedit-Language: Spanish\n" - -#. Tag: title -#, no-c-format -msgid "Working with SELinux" -msgstr "Trabajando con SELinux" - -#. Tag: para -#, no-c-format -msgid "The following sections give a brief overview of the main SELinux packages in Fedora; installing and updating packages; which log files are used; the main SELinux configuration file; enabling and disabling SELinux; SELinux modes; configuring Booleans; temporarily and persistently changing file and directory labels; overriding file system labels with the mount command; mounting NFS file systems; and how to preserve SELinux contexts when copying and archiving files and directories." -msgstr "Las siguientes secciones dan un breve repaso de los paquetes de SELinux principales en Fedora; instalación y actualización de paquetes; qué archivos de registro se usan; el archivo de configuración principal de SELinux; habilitación y deshabilitación de SELinux; modos de SELinux; configuración de Booleanos; cambios temporales y permanentes de etiquetas de archivos y directorios; superposición de las etiquetas de sistemas de archivos con el comando mount; montaje de sistemas de archivos NFS; y cómo preservar contextos de SELinux cuando se copia y compacta archivos y directorios." - -#. Tag: title -#, no-c-format -msgid "SELinux Packages" -msgstr "Paquetes de SELinux" - -#. Tag: para -#, no-c-format -msgid "In Fedora, the SELinux packages are installed by default, unless they are manually excluded during installation. By default, SELinux targeted policy is used, and SELinux runs in enforcing mode. The following is a brief description of the main SELinux packages:" -msgstr "En Fedora, los paquetes SELinux se instalan por defecto, a menos que hayan sido manualmente excluídos durante la instalación. Por defecto, la política destinada de SELinux se usa y SELinux corre en modo Obediente. La siguiente es una descripción breve de los paquetes SELinux principales:" - -#. Tag: para -#, no-c-format -msgid "policycoreutils: provides utilities, such as semanage, restorecon, audit2allow, semodule, load_policy, and setsebool, for operating and managing SELinux." -msgstr "policycoreutils: provee utilitarios, tales como semanage, restorecon, audit2allow, semodule, load_policy y setsebool, para la operación y administración de SELinux." - -#. Tag: para -#, no-c-format -msgid "policycoreutils-gui: provides system-config-selinux, a graphical tool for managing SELinux." -msgstr "policycoreutils-gui: provee system-config-selinux, una herramienta gráfica para la administración de SELinux." - -#. Tag: para -#, no-c-format -msgid "selinux-policy: provides the SELinux Reference Policy. The SELinux Reference Policy is a complete SELinux policy, and is used as a basis for other policies, such as the SELinux targeted policy. Refer to the Tresys Technology SELinux Reference Policy page for further information. The selinux-policy-devel package provides development tools, such as /usr/share/selinux/devel/policygentool and /usr/share/selinux/devel/policyhelp, as well as example policy files. This package was merged into the selinux-policy package." -msgstr "selinux-policy: provee una Política de Referencia de SELinux. La Política de Referencia de SELinux en una política de SELinux completa, y se usa como base para otras políticas, tales como la política destinada de SELinux. Vaya a la página Política de Referencia de SELinux de Tresys Technology para más información. El paquete selinux-policy-devel provee herramientas de desarrollo, tales como/usr/share/selinux/devel/policygentool y /usr/share/selinux/devel/policyhelp, así como archivos de política ejemplos. Este paquete fue mezclado con el paquete selinux-policy." - -#. Tag: para -#, no-c-format -msgid "selinux-policy-policy: provides SELinux policies. For targeted policy, install selinux-policy-targeted. For MLS, install selinux-policy-mls. In Fedora 8, the strict policy was merged into targeted policy, allowing confined and unconfined users to co-exist on the same system." -msgstr "selinux-policy-policy: provee las políticas de SELinux. Para la política destinada, instale selinux-policy-targeted. Para MLS, instale selinux-policy-mls. En Fedora 8, la política estricta fue mezclada con la política destinada, permitiendo a los usuarios confinados y no confinados coexistir en el mismo sistema." - -#. Tag: para -#, no-c-format -msgid "setroubleshoot-server: translates denial messages, produced when access is denied by SELinux, into detailed descriptions that are viewed with sealert (which is provided by this package)." -msgstr "setroubleshoot-server: traduce mensajes de negaciones, producidos cuando el acceso es denegado por SELinux, en descripciones detalladas que se ven con sealert (que se provee en este paquete)." - -#. Tag: para -#, no-c-format -msgid "setools, setools-gui, and setools-console: these packages provide the Tresys Technology SETools distribution, a number of tools and libraries for analyzing and querying policy, audit log monitoring and reporting, and file context management Brindle, Joshua. \"Re: blurb for fedora setools packages\" Email to Murray McAllister. 1 November 2008. Any edits or changes in this version were done by Murray McAllister. . The setools package is a meta-package for SETools. The setools-gui package provides the apol, seaudit, and sediffx tools. The setools-console package provides the seaudit-report, sechecker, sediff, seinfo, sesearch, findcon, replcon, and indexcon command line tools. Refer to the Tresys Technology SETools page for information about these tools." -msgstr "setools, setools-gui y setools-console: estos paquetes proveen la Distribución de SEHerramientas de Tresys Technology, un número de herramientas y bibliotecas para analizar y consultar la política, monitorear e informes de auditoría, y administración de contexto de archivos Brindle, Joshua. \"Re: blurb for fedora setools packages\" Email para Murray McAllister. 1 Noviembre 2008. Cualquier edición o cambio en esta versión fue hecha por Murray McAllister. . El paquete setools es un metapaquete para las SEHerramientas. El paquete setools-gui provee las herramientas apol, seaudit y sediffx. El paquete setools-console provee las herramientas de línea de comando seaudit-report, sechecker, sediff, seinfo, sesearch, findcon, replcon y indexcon. Vaya a la página de las SEHerramientas de Tresys Technology para información sobre estas herramientas." - -#. Tag: para -#, no-c-format -msgid "libselinux-utils: provides the avcstat, getenforce, getsebool, matchpathcon, selinuxconlist, selinuxdefcon, selinuxenabled, setenforce, togglesebool tools." -msgstr "libselinux-utils: provee las herramientas avcstat, getenforce, getsebool, matchpathcon, selinuxconlist, selinuxdefcon, selinuxenabled, setenforce, togglesebool." - -#. Tag: para -#, no-c-format -msgid "mcstrans: translates levels, such as s0-s0:c0.c1023, to an easier to read form, such as SystemLow-SystemHigh. This package is not installed by default." -msgstr "mcstrans: traduce niveles, tales como s0-s0:c0.c1023, a una forma legible como SystemLow-SystemHigh. Este paquete no se instala por defecto." - -#. Tag: para -#, no-c-format -msgid "To install packages in Fedora, as the Linux root user, run the yum install package-name command. For example, to install the mcstrans package, run the yum install mcstrans command. To upgrade all installed packages in Fedora, run the yum update command." -msgstr "Para instalar paquetes en Fedora, como usuario root de Linux ejecute el comando yum install nombre-de-paquete. Por ejemplo, para instalar el paquete mcstrans, ejecute el comando yum install mcstrans. Para actualizar todos los paquetes instalados en Fedora, ejecute el comando yum update." - -#. Tag: para -#, no-c-format -msgid "Refer to Managing Software with yum Managing Software with yum, written by Stuart Ellis, edited by Paul W. Frields, Rodrigo Menezes, and Hugo Cisneiros. for further information about using yum to manage packages." -msgstr "Vaya a Administración de Software con yum Administración de Software con yum, escrito por Stuart Ellis, editado por Paul W. Frields, Rodrigo Menezes y Hugo Cisneiros. para más información sobre el uso de yum para administrar paquetes." - -#. Tag: para -#, no-c-format -msgid "In previous versions of Fedora, the selinux-policy-devel package is required when making a local policy module with audit2allow -M." -msgstr "En versiones anteriores de Fedora, el paquete selinux-policy-devel es necesario cuando se crea un módulo de política local con audit2allow -M." - -#. Tag: title -#, no-c-format -msgid "Which Log File is Used" -msgstr "Qué Archivo Log se usa" - -#. Tag: para -#, no-c-format -msgid "In Fedora &PRODVER;, the dbus, setroubleshoot-server and audit packages are installed if packages are not removed from the default package selection." -msgstr "En Fedora &PRODVER;, los paquetes dbus, setroubleshoot-server y audit se instalan si no son eliminados de la selección de paquetes predeterminada." - -#. Tag: para -#, no-c-format -msgid "SELinux denial messages, such as the following, are written to /var/log/audit/audit.log by default:" -msgstr "Los mensajes de negación de SELinux, tales como el siguiente, se escriben por defecto en /var/log/audit/audit.log:" - -#. Tag: para -#, no-c-format -msgid "Also, if setroubleshootd is running, denial messages from /var/log/audit/audit.log are translated to an easier-to-read form and sent to /var/log/messages:" -msgstr "También, si setroubleshootd está ejecutándose, los mensajes de negación desde /var/log/audit/audit.log se traducen a una forma más fácil de leer en /var/log/messages:" - -#. Tag: para -#, no-c-format -msgid "In Fedora &PRODVER;, setroubleshootd no longer constantly runs as a service, however it is still used to analyze the AVC messages. Two new programs act as a method to start setroubleshoot when needed: sedispatch and seapplet. sedispatch runs as part of the audit subsystem, and via dbus, sends a message when an AVC denial occurs, which will go straight to setroubleshootd if it is already running, or it will start setroubleshootd if it is not running. seapplet is a tool which runs in the system's toolbar, waiting for dbus messages in setroubleshootd, and will launch the notification bubble, allowing the user to review the denial." -msgstr "En Fedora &PRODVER;, setroubleshootd ya no funciona como un servicio, sin embargo, aún se usa para analizar mensajes AVC. Dos nuevos programas sirven para iniciar setroubleshoot cuando se necesita: sedispatch y seapplet. sedispatch funciona como parte del subsistema audit, y vía dbus, envía un mensaje cuando la negación AVC ocurre, que irá directamente a setroubleshootd si es que ya está funcionando, sino, iniciará setroubleshootd si todavía no se está ejecutando. seapplet es una herramienta que corre en la barra de herramientas del sistema, esperando mensajes por dbus en setroubleshootd, y lanzará un recuadro de notificación que permitirá al usuario revisar la negación." - -#. Tag: para -#, no-c-format -msgid "Denial messages are sent to a different location, depending on which daemons are running:" -msgstr "Los mensajes de negación se envían a una ubicación distinta, dependiendo de cuáles demonios se están ejecutando:" - -#. Tag: segtitle -#, no-c-format -msgid "Daemon" -msgstr "Demonio" - -#. Tag: segtitle -#, no-c-format -msgid "Log Location" -msgstr "Ubicación del Log" - -#. Tag: seg -#, no-c-format -msgid "auditd on" -msgstr "auditd activado" - -#. Tag: seg -#, no-c-format -msgid "/var/log/audit/audit.log" -msgstr "/var/log/audit/audit.log" - -#. Tag: seg -#, no-c-format -msgid "auditd off; rsyslogd on" -msgstr "auditd desactivado; rsyslogd activado" - -#. Tag: seg -#, no-c-format -msgid "/var/log/messages" -msgstr "/var/log/messages" - -#. Tag: seg -#, no-c-format -msgid "rsyslogd and auditd on" -msgstr "rsyslogd y auditd activado" - -#. Tag: seg -#, no-c-format -msgid "/var/log/audit/audit.log. Easier-to-read denial messages also sent to /var/log/messages" -msgstr "/var/log/audit/audit.log. Mensajes de negación legibles que también se envían a /var/log/messages" - -#. Tag: title -#, no-c-format -msgid "Starting Daemons Automatically" -msgstr "Iniciando Demonios Automáticamente" - -#. Tag: para -#, no-c-format -msgid "To configure the auditd, rsyslogd, and setroubleshootd daemons to automatically start at boot, run the following commands as the Linux root user:" -msgstr "Para configurar los demonios auditd, rsyslogd, y setroubleshootd para que inicien automáticamente al arrancar, corra los siguientes comandos como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "Use the service service-name status command to check if these services are running, for example:" -msgstr "Use el comando service nombre-de-servicio status para chequear si estos servicios se están ejecutando, por ejemplo:" - -#. Tag: para -#, no-c-format -msgid "If the above services are not running (service-name is stopped), use the service service-name start command as the Linux root user to start them. For example:" -msgstr "Si los servicos de arriba no se están ejecutando (nombre-de-servicio está detenido), use el comando service nombre-de-servicio start como usuario root de Linux para iniciarlos. Por ejemplo:" - -#. Tag: title -#, no-c-format -msgid "Main Configuration File" -msgstr "Archivo de Configuración Principal" - -#. Tag: para -#, no-c-format -msgid "The /etc/selinux/config file is the main SELinux configuration file. It controls the SELinux mode and the SELinux policy to use:" -msgstr "El archivo /etc/selinux/config es el archivo de configuración principal de SELinux. Controla el modo de SELinux y la política de SELinux a usar:" - -#. Tag: term -#, no-c-format -msgid "SELINUX=enforcing" -msgstr "SELINUX=obediente" - -#. Tag: para -#, no-c-format -msgid "The option sets the mode SELinux runs in. SELinux has three modes: enforcing, permissive, and disabled. When using enforcing mode, SELinux policy is enforced, and SELinux denies access based on SELinux policy rules. Denial messages are logged. When using permissive mode, SELinux policy is not enforced. SELinux does not deny access, but denials are logged for actions that would have been denied if running SELinux in enforcing mode. When using disabled mode, SELinux is disabled (the SELinux module is not registered with the Linux kernel), and only DAC rules are used." -msgstr "La opción pone el modo en el que corre SELinux. SELinux tiene tres modos: obediente, permisivo y deshabilitado. Cuando se usa modo obediente, la política de SELinux es aplicada y SELinux niega el acceso basándose en las reglas de políticas de SELinux. Los mensajes de negación se guardan. Cuando se usa modo permisivo, la política de SELinux no es obediente. Los mensajes son guardados. SELinux no niega el acceso, pero se guardan las negaciones de acciones que hubieran sido negadas si SELinux estaba en modo obediente. Cuando se usa el modo deshabilitado, SELinux está deshabilitado (el módulo de SELinux no se registra con el kernel de Linux), y sólo se usan las reglas DAC." - -#. Tag: term -#, no-c-format -msgid "SELINUXTYPE=targeted" -msgstr "SELINUXTYPE=destinado" - -#. Tag: para -#, no-c-format -msgid "The option sets the SELinux policy to use. Targeted policy is the default policy. Only change this option if you want to use the MLS policy. To use the MLS policy, install the selinux-policy-mls package; configure in /etc/selinux/config; and reboot your system." -msgstr "La opción pone la política SELinux a usar. La política Destinada es la predeterminada. Sólo cambie esta opción si quiere usar la política MLS. Para usar la política MLS, instale el paquete selinux-policy-mls; configure en /etc/selinux/config; y reinicie su sistema." - -#. Tag: para -#, no-c-format -msgid "When systems run with SELinux in permissive or disabled mode, users have permission to label files incorrectly. Also, files created while SELinux is disabled are not labeled. This causes problems when changing to enforcing mode. To prevent incorrectly labeled and unlabeled files from causing problems, file systems are automatically relabeled when changing from disabled mode to permissive or enforcing mode." -msgstr "Cuando los sistemas corren con SELinux en modo permisivo o deshabilitado, los usuarios tiene permiso para etiquetar los archivos incorrectamente. También, los archivos creados con SELinux deshabilitado no son etiquetados. Esto causa problemas cuando se cambia a modo obediente. Para prevenir el etiquetado incorrecto o la falta de etiquetado, los sistemas de archivos son automáticamente reetiquetados cuando se cambie desde el modo deshabilitado al modo permisivo u obediente." - -#. Tag: title -#, no-c-format -msgid "Enabling and Disabling SELinux" -msgstr "Habilitando y Deshabilitando SELinux" - -#. Tag: para -#, no-c-format -msgid "Use the /usr/sbin/getenforce or /usr/sbin/sestatus commands to check the status of SELinux. The getenforce command returns Enforcing, Permissive, or Disabled. The getenforce command returns Enforcing when SELinux is enabled (SELinux policy rules are enforced):" -msgstr "Use los comandos /usr/sbin/getenforce o /usr/sbin/sestatus para chequear el estado de SELinux. El comando getenforce devuelve Obediente, Permisivo, o Deshabilitado. El comando getenforce devuelve Obediente cuando SELinux está habilitado (las reglas de la política de SELinux son aplicadas):" - -#. Tag: para -#, no-c-format -msgid "The getenforce command returns Permissive when SELinux is enabled, but SELinux policy rules are not enforced, and only DAC rules are used. The getenforce command returns Disabled if SELinux is disabled." -msgstr "El comando getenforce devuelve Permissive cuando SELinux está activado, pero las reglas de políticas de SELinux no están en obligatorio, y sólo se usan las reglas DAC. El comando getenforce devuelve Disabled si SELinux está deshabilitado." - -#. Tag: para -#, no-c-format -msgid "The sestatus command returns the SELinux status and the SELinux policy being used:" -msgstr "El comando sestatus devuelve el estado de SELinux y la política de SELinux que se está usando:" - -#. Tag: para -#, no-c-format -msgid "SELinux status: enabled is returned when SELinux is enabled. Current mode: enforcing is returned when SELinux is running in enforcing mode. Policy from config file: targeted is returned when the SELinux targeted policy is used." -msgstr "Estado de SELinux: activado se devuelve cuando SELinux está activado. Modo actual: obediente se devuelve cuando SELinux corre en modo obediente. Política desde el archivo de configuración: destinado se devuelve cuando la política destinada de SELinux está en uso." - -#. Tag: title -#, no-c-format -msgid "Enabling SELinux" -msgstr "Habilitando SELinux" - -#. Tag: para -#, no-c-format -msgid "On systems with SELinux disabled, the SELINUX=disabled option is configured in /etc/selinux/config:" -msgstr "En sistemas con SELinux deshabilitado, la opción SELINUX=disabled se configura en /etc/selinux/config:" - -#. Tag: para -#, no-c-format -msgid "Also, the getenforce command returns Disabled:" -msgstr "También, el comando getenforce devuelve Disabled:" - -#. Tag: para -#, no-c-format -msgid "To enable SELinux:" -msgstr "Para habilitar SELinux:" - -#. Tag: para -#, no-c-format -msgid "Use the rpm -qa | grep selinux, rpm -q policycoreutils, and rpm -qa | grep setroubleshoot commands to confirm that the SELinux packages are installed. This guide assumes the following packages are installed: selinux-policy-targeted, selinux-policy, libselinux, libselinux-python, libselinux-utils, policycoreutils, setroubleshoot, setroubleshoot-server, setroubleshoot-plugins. If these packages are not installed, as the Linux root user, install them via the yum install package-name command. The following packages are optional: policycoreutils-gui, setroubleshoot, selinux-policy-devel, and mcstrans." -msgstr "Use los comandos rpm -qa | grep selinux, rpm -q policycoreutils y rpm -qa | grep setroubleshoot para confirmar que los paquetes de SELinux están instalados. esta guía asume que los siguientes paquetes están instalados: selinux-policy-targeted, selinux-policy, libselinux, libselinux-python, libselinux-utils, policycoreutils, setroubleshoot, setroubleshoot-server, setroubleshoot-plugins. Si estos paquetes no están instalados, como usuario root de Linux, debe instalarlos con el comando yum install nombre-de-paquete. Los siguientes paquetes son opcionales: policycoreutils-gui, setroubleshoot, selinux-policy-devel y mcstrans." - -#. Tag: para -#, no-c-format -msgid "Before SELinux is enabled, each file on the file system must be labeled with an SELinux context. Before this happens, confined domains may be denied access, preventing your system from booting correctly. To prevent this, configure SELINUX=permissive in /etc/selinux/config:" -msgstr "Antes de activar SELinux, cada archivo en el sistema de archivo debe ser etiquetado con un contexto de SELinux. Antes que esto ocurra, los dominios confinados pueden tener el acceso denegado, impidiendo de que su sistema se inicie correctamente. Para prevenir esto, configure SELINUX=permissive en /etc/selinux/config:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the reboot command to restart the system. During the next boot, file systems are labeled. The label process labels all files with an SELinux context:" -msgstr "Como usuario root de Linux, corra el comando reboot para reiniciar el sistema. Durante el siguiente arranque, los sistemas de archivo son etiquetados. El proceso etiqueta todos los archivos con un contexto de SELinux:" - -#. Tag: para -#, no-c-format -msgid "Each * character on the bottom line represents 1000 files that have been labeled. In the above example, four * characters represent 4000 files have been labeled. The time it takes to label all files depends upon the number of files on the system, and the speed of the hard disk drives. On modern systems, this process can take as little as 10 minutes." -msgstr "Cada carácter * en la línea de abajo representa 1000 archivos que han sido etiquetados. En el ejemplo de arriba, cuatro caracteres * representan 4000 archivos etiquetados. El tiempo que toma reetiquetar todos los archivos depende del número de archivos del sistema, y la velocidad de los discos rígidos. En sistemas modernos, este proceso puede tomar 10 minutos." - -#. Tag: para -#, no-c-format -msgid "In permissive mode, SELinux policy is not enforced, but denials are still logged for actions that would have been denied if running in enforcing mode. Before changing to enforcing mode, as the Linux root user, run the grep \"SELinux is preventing\" /var/log/messages command as the Linux root user to confirm that SELinux did not deny actions during the last boot. If SELinux did not deny actions during the last boot, this command does not return any output. Refer to for troubleshooting information if SELinux denied access during boot." -msgstr "En modo permisivo, la política de SELinux no es aplicada, pero las negaciones se guardan para las acciones que hubieran sido negadas si estaba corriendo en modo obediente. Antes de cambiar a modo obediente, como usuario root de Linux, ejecute el comando grep \"SELinux is preventing\" /var/log/messages como usuario root de Linux para confirmar que SELinux no negó acciones durante la última reiniciada. Si SELinux no negó acciones durante el último arranque, este comando no devuelve nada. Vaya a para información para resolver problemas si SELinux negó el acceso durante el arranque." - -#. Tag: para -#, no-c-format -msgid "If there were no denial messages in /var/log/messages, configure SELINUX=enforcing in /etc/selinux/config:" -msgstr "Si no hay mensajes de negación en /var/log/messages, configure SELINUX=enforcing en /etc/selinux/config:" - -#. Tag: para -#, no-c-format -msgid "Reboot your system. After reboot, confirm that the getenforce command returns Enforcing:" -msgstr "Reinicie su sistema. Después de reiniciar, confirme que getenforce devuelve Enforcing:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage login -l command to view the mapping between SELinux and Linux users. The output should be as follows:" -msgstr "Como usuario root de Linux, corra el comando /usr/sbin/semanage login -l para ver el mapeo entre usuarios de SELinux y de Linux. La salida debe ser como la siguiente:" - -#. Tag: para -#, no-c-format -msgid "If this is not the case, run the following commands as the Linux root user to fix the user mappings. It is safe to ignore the SELinux-user username is already defined warnings if they occur, where username can be unconfined_u, guest_u, or xguest_u:" -msgstr "Si éste no es el caso, ejecute los siguientes comandos como usuario root de Linux para corregir los mapeos de usuario. Es seguro ignorar los mensajes El usuario SELinux nombre-de-usuario ya está definido si es que aparecen, donde nombre-de-usuario puede ser unconfined_u, guest_u, o xguest_u:" - -#. Tag: title -#, no-c-format -msgid "Disabling SELinux" -msgstr "Deshabilitando SELinux" - -#. Tag: para -#, no-c-format -msgid "To disable SELinux, configure in /etc/selinux/config:" -msgstr "Para deshabilitar SELinux, configure en /etc/selinux/config:" - -#. Tag: para -#, no-c-format -msgid "Reboot your system. After reboot, confirm that the getenforce command returns Disabled:" -msgstr "Reinicie su sistema. Después de reiniciar, confirme que getenforce devuelve Disabled:" - -#. Tag: title -#, no-c-format -msgid "SELinux Modes" -msgstr "Modos de SELinux" - -#. Tag: para -#, no-c-format -msgid "SELinux has three modes:" -msgstr "SELinux tiene tres modos:" - -#. Tag: para -#, no-c-format -msgid "Enforcing: SELinux policy is enforced. SELinux denies access based on SELinux policy rules." -msgstr "Obligatorio: la política de SELinux es obligatoria. SELinux niega el acceso basado en las reglas de políticas de SELinux." - -#. Tag: para -#, no-c-format -msgid "Permissive: SELinux policy is not enforced. SELinux does not deny access, but denials are logged for actions that would have been denied if running in enforcing mode." -msgstr "Permisivo: la política de SELinux no es obligatoria. SELinux no niega el acceso, pero se guardan las negaciones para acciones que hubieran sido negadas si el modo obligatorio estaba activado." - -#. Tag: para -#, no-c-format -msgid "Disabled: SELinux is disabled. Only DAC rules are used." -msgstr "Deshabilitado: SELinux está deshabilitado. Sólo se usan las reglas DAC." - -#. Tag: para -#, no-c-format -msgid "Use the /usr/sbin/setenforce command to change between enforcing and permissive mode. Changes made with /usr/sbin/setenforce do not persist across reboots. To change to enforcing mode, as the Linux root user, run the /usr/sbin/setenforce 1 command. To change to permissive mode, run the /usr/sbin/setenforce 0 command. Use the /usr/sbin/getenforce command to view the current SELinux mode." -msgstr "Use el comando /usr/sbin/setenforce para cambiar entre los modos obediente y permisivo. Los cambios hechos con /usr/sbin/setenforce no sobreviven a una reiniciada. Para cambiar a modo obediente, como usuario root de Linux, ejecute el comando /usr/sbin/setenforce 1. Para cambiar a modo permisivo, ejecute el comando /usr/sbin/setenforce 0. Use el comando /usr/sbin/getenforce para ver el modo de SELinux actual." - -#. Tag: para -#, no-c-format -msgid "Persistent mode changes are covered in ." -msgstr "Los cambios de modo persistentes se cubren en ." - -#. Tag: title -#, no-c-format -msgid "Booleans" -msgstr "Booleanos" - -#. Tag: para -#, no-c-format -msgid "Booleans allow parts of SELinux policy to be changed at runtime, without any knowledge of SELinux policy writing. This allows changes, such as allowing services access to NFS file systems, without reloading or recompiling SELinux policy." -msgstr "Los booleanos permiten cambiar partes de la política de SELinux en tiempo de ejecución, sin ningún conocimiento sobre la escritura de políticas de SELinux. Esto permite cambios, como permitir el acceso de servicios a sistemas de archivo NFS, sin recargar o recompilar la política de SELinux." - -#. Tag: title -#, no-c-format -msgid "Listing Booleans" -msgstr "Listando los Booleanos" - -#. Tag: para -#, no-c-format -msgid "For a list of Booleans, an explanation of what each one is, and whether they are on or off, run the semanage boolean -l command as the Linux root user. The following example does not list all Booleans:" -msgstr "Para una lista de los Booleanos, una explicación de lo que son y de si están activos o inactivos, ejecute el comando semanage boolean -l como usuario root de Linux. El siguiente ejemplo no lista todos los Booleanos:" - -#. Tag: para -#, no-c-format -msgid "The SELinux boolean column lists Boolean names. The Description column lists whether the Booleans are on or off, and what they do." -msgstr "La columna SELinux boolean lista los nombres de Booleanos. La columna Description lista si el booleano está activo (on) o inactivo (off) y lo que hacen." - -#. Tag: para -#, no-c-format -msgid "In the following example, the ftp_home_dir Boolean is off, preventing the FTP daemon (vsftpd) from reading and writing to files in user home directories:" -msgstr "En el siguiente ejemplo, el Booleano ftp_home_dir está apagado, impidiendo al demonio FTP (vsftpd) la lectura y escritura de archivos en los directorios de inicio de los usuarios:" - -#. Tag: para -#, no-c-format -msgid "The getsebool -a command lists Booleans, whether they are on or off, but does not give a description of each one. The following example does not list all Booleans:" -msgstr "El comando getsebool -a lista los Booleanos, ya sea que estén activos o inactivos, pero no da una descripción de cada uno. El siguiente ejemplo no lista todos los booleanos:" - -#. Tag: para -#, no-c-format -msgid "Run the getsebool boolean-name command to only list the status of the boolean-name Boolean:" -msgstr "Ejecute el comando getsebool nombre-de-booleano para listar solamente el estado del booleano nombre-de-booleano:" - -#. Tag: para -#, no-c-format -msgid "Use a space-separated list to list multiple Booleans:" -msgstr "Una lista separada por espacio para listar los Booleanos múltiples:" - -#. Tag: title -#, no-c-format -msgid "Configuring Booleans" -msgstr "Configurando los Booleanos" - -#. Tag: para -#, no-c-format -msgid "The setsebool boolean-name x command turns Booleans on or off, where boolean-name is a Boolean name, and x is either to turn the Boolean on, or to turn it off." -msgstr "El comando setsebool nombre-de-booleano x activa o desactiva Booleanos, donde nombre-de-booleano es un nombre de Booleano, y x es para activar, u para desactivar." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates configuring the httpd_can_network_connect_db Boolean:" -msgstr "El siguiente ejemplo muestra la configuración de Booleano httpd_can_network_connect_db:" - -#. Tag: para -#, no-c-format -msgid "By default, the httpd_can_network_connect_db Boolean is off, preventing Apache HTTP Server scripts and modules from connecting to database servers:" -msgstr "Por defecto, el booleano httpd_can_network_connect_db está apagado, impidiendo a los scripts y módulos del Servidor HTTP Apache conectarse a servidores de bases de datos:" - -#. Tag: para -#, no-c-format -msgid "To temporarily enable Apache HTTP Server scripts and modules to connect to database servers, run the setsebool httpd_can_network_connect_db on command as the Linux root user." -msgstr "Para permitir temporalmente a los scripts y módulos del Servidor HTTP Apache conectarse a servidores de bases de datos, ejecute el comando setsebool httpd_can_network_connect_db on como usuario root de Linux." - -#. Tag: para -#, no-c-format -msgid "Use the getsebool httpd_can_network_connect_db command to verify the Boolean is turned on:" -msgstr "Use el comando getsebool httpd_can_network_connect_db para verificar que el Booleano está activado:" - -#. Tag: para -#, no-c-format -msgid "This allows Apache HTTP Server scripts and modules to connect to database servers." -msgstr "Esto permite a los scripts y módulos del Servidor HTTP Apache conectarse a servidores de bases de datos." - -#. Tag: para -#, no-c-format -msgid "This change is not persistent across reboots. To make changes persistent across reboots, run the setsebool -P boolean-name on command as the Linux root user:" -msgstr "Este cambio no es persistente entre reinicios. Para hacer los cambios persistentes, corra el comando setsebool -P boolean-name on como usuario root de Linux:" - -#. Tag: para -#, no-c-format -msgid "To temporarily revert to the default behavior, as the Linux root user, run the setsebool httpd_can_network_connect_db off command. For changes that persist across reboots, run the setsebool -P httpd_can_network_connect_db off command." -msgstr "Para revertir temporalmente el comportamiento por defecto, como usuario root de Linux, corra el comando setsebool httpd_can_network_connect_db off. Para que los cambios sean persistentes entre reiniciadas, ejecute el comando setsebool -P httpd_can_network_connect_db off." - -#. Tag: title -#, no-c-format -msgid "Booleans for NFS and CIFS" -msgstr "Booleanos para NFS y CIFS" - -#. Tag: para -#, no-c-format -msgid "By default, NFS mounts on the client side are labeled with a default context defined by policy for NFS file systems. In common policies, this default context uses the nfs_t type. Also, by default, Samba shares mounted on the client side are labeled with a default context defined by policy. In common policies, this default context uses the cifs_t type." -msgstr "Por defecto, los montajes NFS en el lado del cliente se etiquetan con el contexto predeterminado definido por la política para sistemas de archivos NFS. En políticas comúnes, este contexto predeterminado usa el tipo nfs_t. También, por defecto, los compartidos de Samba en el lado del cliente se etiquetan con el contexto predeterminado definido por la política. En políticas comúnes, este contexto predeterminado usa el tipo cifs_t." - -#. Tag: para -#, no-c-format -msgid "Depending on policy configuration, services may not be able to read files labeled with the nfs_t or cifs_t types. This may prevent file systems labeled with these types from being mounted and then read or exported by other services. Booleans can be turned on or off to control which services are allowed to access the nfs_t and cifs_t types." -msgstr "Dependiendo en la configuración de la política, los servicios pueden tener bloqueado la lectura a archivos con la etiqueta de los tipos nfs_t o cifs_t. Esto puede prevenir que los sistemas de archivo etiquetados con estas etiquetas se monten y sean leídos o exportados por otros servicios. Hay Booleanos que se pueden poner en 1 o 0 para controlar qué servicios pueden acceder los tipos nfs_t y cifs_t." - -#. Tag: para -#, no-c-format -msgid "The setsebool and semanage commands must be run as the Linux root user. The setsebool -P command makes persistent changes. Do not use the option if you do not want changes to persist across reboots:" -msgstr "Los comandos setsebool y semanage se deben ejecutar como usuario root de Linux. El comando setsebool -P hace persistentes a los cambios. No use la opción si no quiere que los cambios persistan entre reiniciadas:" - -#. Tag: title -#, no-c-format -msgid "Apache HTTP Server" -msgstr "Servidor HTTP Apache" - -#. Tag: para -#, no-c-format -msgid "To allow access to NFS file systems (files labeled with the nfs_t type):" -msgstr "Para permitir el acceso a sistemas de archivo NFS (archivos etiquetados con el tipo nfs_t):" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P httpd_use_nfs on" -msgstr "/usr/sbin/setsebool -P httpd_use_nfs on" - -#. Tag: para -#, no-c-format -msgid "To allow access to Samba file systems (files labeled with the cifs_t type):" -msgstr "Para permitir el acceso a sistemas de archivos SAMBA (archivos etiquetados con el tipo cifs_t):" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P httpd_use_cifs on" -msgstr "/usr/sbin/setsebool -P httpd_use_cifs on" - -#. Tag: title -#, no-c-format -msgid "Samba" -msgstr "Samba" - -#. Tag: para -#, no-c-format -msgid "To export NFS file systems:" -msgstr "Para exportar sistemas de archivo NFS:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P samba_share_nfs on" -msgstr "/usr/sbin/setsebool -P samba_share_nfs on" - -#. Tag: title -#, no-c-format -msgid "FTP (vsftpd)" -msgstr "FTP (vsftpd)" - -#. Tag: para -#, no-c-format -msgid "To allow access to NFS file systems:" -msgstr "Para permitir el acceso a sistemas de archivo NFS:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_ftpd_use_nfs on" -msgstr "/usr/sbin/setsebool -P allow_ftpd_use_nfs on" - -#. Tag: para -#, no-c-format -msgid "To allow access to Samba file systems:" -msgstr "Para permitir el acceso a sistemas de archivo Samba:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_ftpd_use_cifs on" -msgstr "/usr/sbin/setsebool -P allow_ftpd_use_cifs on" - -#. Tag: title -#, no-c-format -msgid "Other Services" -msgstr "Otros Servicios" - -#. Tag: para -#, no-c-format -msgid "For a list of NFS related Booleans for other services:" -msgstr "Para una lista de los Booleanos relacionados con NFS para otros servicios:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage boolean -l | grep nfs" -msgstr "/usr/sbin/semanage boolean -l | grep nfs" - -#. Tag: para -#, no-c-format -msgid "For a list of Samba related Booleans for other services:" -msgstr "Para una lista de los Booleanos relacionados con SAMBA para otros servicios:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage boolean -l | grep cifs" -msgstr "/usr/sbin/semanage boolean -l | grep cifs" - -#. Tag: para -#, no-c-format -msgid "These Booleans exist in SELinux policy as shipped with Fedora &PRODVER;. They may not exist in policy shipped with other versions of Fedora or other operating systems." -msgstr "Estos Booleanos existen en la política de SELinux tal cual fueron puestos en Fedora &PRODVER;. Pueden no existir en la política puesta en otras versiones de Fedora o de otros sistemas operativos." - -#. Tag: para -#, no-c-format -msgid "Refer to the SELinux Managing Confined Services Guide: for more information relating to SELinux Booleans." -msgstr "Vea en la Guía de Administración de Servicos Confinados de SELinux: para más información sobre los booleanos de SELinux." - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts - Labeling Files" -msgstr "Contextos de SELinux - Etiquetado de Archivos" - -#. Tag: para -#, no-c-format -msgid "On systems running SELinux, all processes and files are labeled in a way that represents security-relevant information. This information is called the SELinux context. For files, this is viewed using the ls -Z command:" -msgstr "En sistemas que corren SELinux, todos los procesos y archivos son etiquetados con una etiqueta que contiene información de seguridad relevante. Esta información se llama contexto de SELinux. Para archivos, esto se ve usando el comando ls -Z:" - -#. Tag: para -#, no-c-format -msgid "In this example, SELinux provides a user (unconfined_u), a role (object_r), a type (user_home_t), and a level (s0). This information is used to make access control decisions. On DAC systems, access is controlled based on Linux user and group IDs. SELinux policy rules are checked after DAC rules. SELinux policy rules are not used if DAC rules deny access first." -msgstr "En este ejemplo, SELinux provee un usuario (unconfined_u), un rol (object_r), un tipo (user_home_t) y un nivel (s0). Esta información se usa para tomar decisiones sobre el control de acceso. En sistemas DAC, el control de acceso se basa en los IDs de usuario y grupo de Linux. Las reglas de la política de SELinux se chequean después de las reglas DAC. Las reglas de la política de SELinux no se usan si las reglas DAC niegan el acceso antes." - -#. Tag: para -#, no-c-format -msgid "There are multiple commands for managing the SELinux context for files, such as chcon, semanage fcontext, and restorecon." -msgstr "Hay muchos comandos para la administración del contexto de archivos de SELinux, como por ejemplo chcon, semanage fcontext, y restorecon." - -#. Tag: title -#, no-c-format -msgid "Temporary Changes: chcon" -msgstr "Cambios Temporales: chcon" - -#. Tag: para -#, no-c-format -msgid "The chcon command changes the SELinux context for files. However, changes made with the chcon command do not survive a file system relabel, or the execution of the /sbin/restorecon command. SELinux policy controls whether users are able to modify the SELinux context for any given file. When using chcon, users provide all or part of the SELinux context to change. An incorrect file type is a common cause of SELinux denying access." -msgstr "El comando chcon cambia el contexto SELinux de los archivos. Estos cambios no sobreviven un reetiquetado del sistema de archivo, o la ejecución del comando /sbin/restorecon. La política de SELinux controla si los usuarios pueden modificar el contexto SELinux de algún archivo. Cuando se usa chcon, los usuarios proveen toda o parte del contexto SELinux a cambiar. Un tipo de archivo incorrecto es una causa común de negación de acceso de SELinux." - -#. Tag: title -#, no-c-format -msgid "Quick Reference" -msgstr "Referencia Rápida" - -#. Tag: para -#, no-c-format -msgid "Run the chcon -t type file-name command to change the file type, where type is a type, such as httpd_sys_content_t, and file-name is a file or directory name." -msgstr "Ejecute el comando chcon -t tipo nombre-de-archivo para cambiar el tipo de archivo, donde tipo es el tipo, por ejemplo httpd_sys_content_t, y nombre-de-archivo es un nombre de archivo o de directorio." - -#. Tag: para -#, no-c-format -msgid "Run the chcon -R -t type directory-name command to change the type of the directory and its contents, where type is a type, such as httpd_sys_content_t, and directory-name is a directory name." -msgstr "Ejecute el comando chcon -R -t tipo nombre-de-directorio para cambiar el tipo de un directorio y su contenido, donde tipo es el tipo, por ejemplo httpd_sys_content_t, y nombre-de-directorio es un nombre de directorio." - -#. Tag: title -#, no-c-format -msgid "Changing a File's or Directory's Type" -msgstr "Cambiando el Tipo de un Archivo o de un Directorio" - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates changing the type, and no other attributes of the SELinux context:" -msgstr "El siguiente ejemplo muestra el cambio de tipo solamente en el contexto de SELinux:" - -#. Tag: para -#, no-c-format -msgid "Run the cd command without arguments to change into your home directory." -msgstr "Ejecute el comando cd sin argumentos para cambiar a su directorio de inicio." - -#. Tag: para -#, no-c-format -msgid "Run the touch file1 command to create a new file. Use the ls -Z file1 command to view the SELinux context for file1:" -msgstr "Ejecute el comando touch archivo1 para crear un archivo nuevo. Use el comando ls -Z archivo1 para ver el contexto de SELinux del archivo1:" - -#. Tag: para -#, no-c-format -msgid "In this example, the SELinux context for file1 includes the SELinux unconfined_u user, object_r role, user_home_t type, and the s0 level. For a description of each part of the SELinux context, refer to ." -msgstr "En este ejemplo, el contexto SELinux del archivo1 incluye el usuario unconfined_u, el rol object_r, el tipo user_home_t, y el nivel s0. Para una descripción de cada parte del contexto SELinux, vaya a ." - -#. Tag: para -#, no-c-format -msgid "Run the chcon -t samba_share_t file1 command to change the type to samba_share_t. The option only changes the type. View the change with ls -Z file1:" -msgstr "EJecute el comando chcon -t samba_share_t archivo1 para cambiar el tipo a samba_share_t. La opción sólo cambia el tipo. Vea el cambio con ls -Z archivo1:" - -#. Tag: para -#, no-c-format -msgid "Use the /sbin/restorecon -v file1 command to restore the SELinux context for the file1 file. Use the option to view what changes:" -msgstr "Use el comando /sbin/restorecon -v archivo1 para restaurar el contexto de SELinux del archivo1. Use la opción para ver qué cambia:" - -#. Tag: para -#, no-c-format -msgid "In this example, the previous type, samba_share_t, is restored to the correct, user_home_t type. When using targeted policy (the default SELinux policy in Fedora 11), the /sbin/restorecon command reads the files in the /etc/selinux/targeted/contexts/files/ directory, to see which SELinux context files should have." -msgstr "En este ejemplo, el tipo previo samba_share_t, se restaura al tipo correcto user_home_t. Cuando se usa la política destinada (la política SELinux predeterminada en Fedora 11), el comando /sbin/restorecon lee los archivos en el directorio /etc/selinux/targeted/contexts/files/ para ver qué contexto de SELinux deben tener los archivos." - -#. Tag: para -#, no-c-format -msgid "The example in this section works the same for directories, for example, if file1 was a directory." -msgstr "El ejemplo en esta sección funciona igual para directorios, por ejemplo, si archivo1 fuera un directorio." - -#. Tag: title -#, no-c-format -msgid "Changing a Directory and its Contents Types" -msgstr "Cambio de un Directorio y sus Tipos de Contenidos" - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates creating a new directory, and changing the directory's file type (along with its contents) to a type used by the Apache HTTP Server. The configuration in this example is used if you want Apache HTTP Server to use a different document root (instead of /var/www/html/):" -msgstr "El siguiente ejemplo muestra la creación de un directorio nuevo y el cambio del tipo de archivo del mismo (junto con su contenido) a un tipo usado por el Servidor HTTP Apache. La configuración en este ejemplo se usa si quiere que el Servidor HTTP Apache use una raíz de documento distinta (en vez de /var/www/html/):" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the mkdir /web command to create a new directory, and then the touch /web/file{1,2,3} command to create 3 empty files (file1, file2, and file3). The /web/ directory and files in it are labeled with the default_t type:" -msgstr "Como usuario root de Linux, ejecute el comando mkdir /web para crear un directorio nuevo, y luego el comando touch /web/archivo{1,2,3} para crear 3 archivos vacíos (archivo1, archivo2 y archivo3). El directorio /web/ y los archivos en él son etiquetados con el tipo default_t:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the chcon -R -t httpd_sys_content_t /web/ command to change the type of the /web/ directory (and its contents) to httpd_sys_content_t:" -msgstr "Como usuario root de Linux, corra el comando chcon -R -t httpd_sys_content_t /web/ para cambiar el tipo del directorio /web/ (y su contenido) a httpd_sys_content_t:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/restorecon -R -v /web/ command to restore the default SELinux contexts:" -msgstr "Como usuario root de Linux, corra el comando /sbin/restorecon -R -v /web/ para restaurar los contextos de SELinux predeterminados:" - -#. Tag: para -#, no-c-format -msgid "Refer to the" -msgstr "Vea la página del manual " - -#. Tag: refentrytitle -#, no-c-format -msgid "chcon" -msgstr "chcon" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further information about chcon." -msgstr "para más información acerca de chcon." - -#. Tag: para -#, no-c-format -msgid "Type Enforcement is the main permission control used in SELinux targeted policy. For the most part, SELinux users and roles can be ignored." -msgstr "La Obligación de Tipo es el control de permisos principal usado en la política destinada de SELinux. Para la mayor parte, los usuarios y roles de SELinux se pueden ignorar." - -#. Tag: title -#, no-c-format -msgid "Persistent Changes: semanage fcontext" -msgstr "Cambios Persistentes: semanage fcontext" - -#. Tag: para -#, no-c-format -msgid "The /usr/sbin/semanage fcontext command changes the SELinux context for files. When using targeted policy, changes made with this command are added to the /etc/selinux/targeted/contexts/files/file_contexts file if the changes are to files that exists in file_contexts, or are added to file_contexts.local for new files and directories, such as creating a /web/ directory. setfiles, which is used when a file system is relabeled, and /sbin/restorecon, which restores the default SELinux contexts, read these files. This means that changes made by /usr/sbin/semanage fcontext are persistent, even if the file system is relabeled. SELinux policy controls whether users are able to modify the SELinux context for any given file." -msgstr "El comando /usr/sbin/semanage fcontext cambia el contexto SELinux de los archivos. Cuando se usa la política destinada, los cambios hechos con este comando se agregan al archivo /etc/selinux/targeted/contexts/files/file_contexts si los cambios so para archivos que están en file_contexts, se agregan a file_contexts.local para archivos nuevos y directorios, como sería al crear un directorio /web/ nuevo. setfiles, que se usa cuando el sistema de archivo es reetiquetado, y /sbin/restorecon, que restaura los contextos de SELinux predeterminados, leen estos archivos, Lo que significa que los cambios hechos por /usr/sbin/semanage fcontext son persistentes, aún si el sistema de archivo es reetiquetado. La política de SELinux controla si los usuarios pueden modificar el contexto de SELinux para cualquier archivo dado." - -#. Tag: para -#, no-c-format -msgid "To make SELinux context changes that survive a file system relabel:" -msgstr "Para hacer que los cambios de contexto de SELinux sobrevivan un reetiquetado del sistema de archivo:" - -#. Tag: para -#, no-c-format -msgid "Run the /usr/sbin/semanage fcontext -a options file-name|directory-name command, remembering to use the full path to the file or directory." -msgstr "Ejecute el comando /usr/sbin/semanage fcontext -a opciones nombre-de-archivo|nombre-de-directorio, recuerde usar la dirección completa del archivo o del directorio." - -#. Tag: para -#, no-c-format -msgid "Run the /sbin/restorecon -v file-name|directory-name command to apply the context changes." -msgstr "Ejecute el comando /sbin/restorecon -v nombre-de-archivo|nombre-de-directorio para aplicar los cambios de contexto." - -#. Tag: title -#, no-c-format -msgid "Changing a File's Type" -msgstr "Cambiando el Tipo de un archivo" - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates changing a file's type, and no other attributes of the SELinux context:" -msgstr "El siguiente ejemplo muestra el cambio de tipo de un archivo, sin tocar otros atributos del contexto de SELinux:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the touch /etc/file1 command to create a new file. By default, newly-created files in the /etc/ directory are labeled with the etc_t type:" -msgstr "Como usuario root de Linux, ejecute el comando touch /etc/archivo1 para crear un archivo nuevo. Por defecto, los archivos recién creados en el directorio /etc/ se etiquetan con el tipo etc_t:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -a -t samba_share_t /etc/file1 command to change the file1 type to samba_share_t. The option adds a new record, and the option defines a type (samba_share_t). Note: running this command does not directly change the type - file1 is still labeled with the etc_t type:" -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -a -t samba_share_t /etc/archivo1 para cambiar el tipo del archivo1 a samba_share_t. La opción agrega un registro nuevo, y la opción define un tipo (samba_share_t). Nota: al ejecutar este comando no se cambia directamente el tipo - el archivo1 todavía es del tipo etc_t:" - -#. Tag: para -#, no-c-format -msgid "The /usr/sbin/semanage fcontext -a -t samba_share_t /etc/file1 command adds the following entry to /etc/selinux/targeted/contexts/files/file_contexts.local:" -msgstr "El comando /usr/sbin/semanage fcontext -a -t samba_share_t /etc/archivo1 agrega la siguiente entrada a /etc/selinux/targeted/contexts/files/file_contexts.local:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/restorecon -v /etc/file1 command to change the type. Since the semanage command added an entry to file.contexts.local for /etc/file1, the /sbin/restorecon command changes the type to samba_share_t:" -msgstr "Como usuario root de Linux, ejecute el comando /sbin/restorecon -v /etc/archivo1 para cambiar el tipo. Dado que el comando semanage agregó una entrada a file.contexts.local para /etc/archivo1, el comando /sbin/restorecon cambia el tipo a samba_share_t:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the rm -i /etc/file1 command to remove file1." -msgstr "Como usuario root de Linux, ejecute el comando rm -i /etc/archivo1 para borrar el archivo1." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -d /etc/file1 command to remove the context added for /etc/file1. When the context is removed, running restorecon changes the type to etc_t, rather than samba_share_t." -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -d /etc/archivo1 para eliminar el contexto agregado para /etc/archivo1. Cuando el contexto se elimina, ejecutando restorecon cambia el tipo a etc_t, en vez de samba_share_t." - -#. Tag: title -#, no-c-format -msgid "Changing a Directory's Type" -msgstr "Cambiando el Tipo de un directorio" - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates creating a new directory and changing that directory's file type, to a type used by Apache HTTP Server:" -msgstr "El siguiente ejemplo muestra la creación de un directorio nuevo y el cambio del tipo de archivo del directorio a un tipo usado por el Servidor HTTP Apache:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the mkdir /web command to create a new directory. This directory is labeled with the default_t type:" -msgstr "Como usuario root de LInux, ejecute el comando mkdir /web para crear un directorio nuevo. Este directorio se etiqueta con el tipo default_t:" - -#. Tag: para -#, no-c-format -msgid "The ls option makes ls list information about a directory, rather than its contents, and the option makes ls display the SELinux context (in this example, unconfined_u:object_r:default_t:s0)." -msgstr "La opción de ls hace que ls liste la información de un directorio, en vez de su contenido, y la opción hace que ls muestre el contexto de SELinux (en este ejemplo, unconfined_u:object_r:default_t:s0)." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /web command to change the /web/ type to httpd_sys_content_t. The option adds a new record, and the option defines a type (httpd_sys_content_t). Note: running this command does not directly change the type - /web/ is still labeled with the default_t type:" -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /web para cambiar el tipo de /web/ a httpd_sys_content_t. La opción agrega un nuevo registro, y la opción define un tipo (httpd_sys_content_t). Nota: la ejecución de este comando no cambia el tipo directamente - /web/ todavía tiene la etiqueta de tipo default_t:" - -#. Tag: para -#, no-c-format -msgid "The /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /web command adds the following entry to /etc/selinux/targeted/contexts/files/file_contexts.local:" -msgstr "El comando /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /web agrega la siguiente entrada a /etc/selinux/targeted/contexts/files/file_contexts.local:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/restorecon -v /web command to change the type. Since the semanage command added an entry to file.contexts.local for /web, the /sbin/restorecon command changes the type to httpd_sys_content_t:" -msgstr "Como usuario root de Linux, ejecute el comando /sbin/restorecon -v /web para cambiar el tipo. Como el comando semanage agregó una entrada a file.contexts.local para /web, el comando /sbin/restorecon cambia el tipo a httpd_sys_content_t:" - -#. Tag: para -#, no-c-format -msgid "By default, newly-created files and directories inherit the SELinux type of their parent folders. When using this example, and before removing the SELinux context added for /web/, files and directories created in the /web/ directory are labeled with the httpd_sys_content_t type." -msgstr "Por defecto, los archivos y directorios recién creados heredan el tipo SELinux de sus carpetas padres. Cuando se usó este ejemplo, y antes de eliminar el contexto SELinux agregado para /web/, los archivos y directorios creados en el directorio /web/ fueron etiquetados con el tipo httpd_sys_content_t." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -d /web command to remove the context added for /web/." -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -d /web para borrar el contexto agregado para /web/." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/restorecon -v /web command to restore the default SELinux context." -msgstr "Como usuario root de Linux, ejecute el comando /sbin/restorecon -v /web para restaurar el contexto predeterminado de SELinux." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates creating a new directory, and changing the directory's file type (along with its contents) to a type used by Apache HTTP Server. The configuration in this example is used if you want Apache HTTP Server to use a different document root (instead of /var/www/html/):" -msgstr "El siguiente ejemplo muestra la creación de un directorio nuevo y el cambio del tipo de archivo del mismo (junto con su contenido) a un tipo usado por el Servidor HTTP Apache. La configuración en este ejemplo se usa si quiere que el Servidor HTTP Apache use una raíz de documento distinta (en vez de /var/www/html/):" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -a -t httpd_sys_content_t \"/web(/.*)?\" command to change the type of the /web/ directory and the files in it, to httpd_sys_content_t. The option adds a new record, and the option defines a type (httpd_sys_content_t). The \"/web(/.*)?\" regular expression causes the semanage command to apply changes to the /web/ directory, as well as the files in it. Note: running this command does not directly change the type - /web/ and files in it are still labeled with the default_t type:" -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -a -t httpd_sys_content_t \"/web(/.*)?\" para cambiar el tipo del directorio /web/ junto con los archivos dentro de él, a httpd_sys_content_t. La opción agrega un registro nuevo, y la opción define un tipo(httpd_sys_content_t). La expresión regular \"/web(/.*)?\" hace que el comando semanage aplique los cambios al directorio /web/, así como a los archivos dentro de él. Nota: la ejecución de este comando no cambia el tipo directamente - /web/ y los archivos dentro de él todavía tienen la etiqueta del tipo default_t:" - -#. Tag: para -#, no-c-format -msgid "The /usr/sbin/semanage fcontext -a -t httpd_sys_content_t \"/web(/.*)?\" command adds the following entry to /etc/selinux/targeted/contexts/files/file_contexts.local:" -msgstr "El comando /usr/sbin/semanage fcontext -a -t httpd_sys_content_t \"/web(/.*)?\" agrega una entrada a /etc/selinux/targeted/contexts/files/file_contexts.local:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/restorecon -R -v /web command to change the type of the /web/ directory, as well as all files in it. The is for recursive, which means all files and directories under the /web/ directory are labeled with the httpd_sys_content_t type. Since the semanage command added an entry to file.contexts.local for /web(/.*)?, the /sbin/restorecon command changes the types to httpd_sys_content_t:" -msgstr "Como usuario root de LInux, ejecute el comando /sbin/restorecon -R -v /web para cambiar elt ipo del directorio /web/, junto con los archivos dentro de él. La opción significa recursivo, es decir, todos los archivos y directorios dentro del directorio /web/ se etiquetarán con el tipo httpd_sys_content_t. Dado que el comando semanage agregó una entrada en file.contexts.local para /web(/.*)?, el comando /sbin/restorecon los tipos a httpd_sys_content_t:" - -#. Tag: para -#, no-c-format -msgid "By default, newly-created files and directories inherit the SELinux type of their parents. In this example, files and directories created in the /web/ directory will be labeled with the httpd_sys_content_t type." -msgstr "Por defecto, los archivos y directorios recién creados heredan el tipo SELinux de sus padres. En este ejemplo, los archivos y directorios creado en el directorio /web/ se etiquetarán con el tipo httpd_sys_content_t." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -d \"/web(/.*)?\" command to remove the context added for \"/web(/.*)?\"." -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -d \"/web(/.*)?\" para eliminar el contexto agregado para \"/web(/.*)?\"." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /sbin/restorecon -R -v /web command to restore the default SELinux contexts." -msgstr "Como usuario root de Linux, ejecute el comando /sbin/restorecon -R -v /web para restaurar el contexto predeterminado de SELinux." - -#. Tag: title -#, no-c-format -msgid "Deleting an added Context" -msgstr "Borrado de un Contexto agregado" - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates adding and removing an SELinux context:" -msgstr "El siguiente ejemplo muestra el agregado y su eliminación del contexto de SELinux:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /test command. The /test/ directory does not have to exist. This command adds the following context to /etc/selinux/targeted/contexts/files/file_contexts.local:" -msgstr "Como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /prueba. El directorio /prueba/ no tiene que existir. Este comando agrega el siguiente contexto a /etc/selinux/targeted/contexts/files/file_contexts.local:" - -#. Tag: para -#, no-c-format -msgid "To remove the context, as the Linux root user, run the /usr/sbin/semanage fcontext -d file-name|directory-name command, where file-name|directory-name is the first part in file_contexts.local. The following is an example of a context in file_contexts.local:" -msgstr "Para eliminar el contexto, como usuario root de Linux, ejecute el comando /usr/sbin/semanage fcontext -d nombre-de-archivo|nombre-de-directorio, donde nombre-de-archivo|nombre-de-directorio es la primera parte en file_contexts.local. El siguiente es un ejemplo de un contexto en file_contexts.local:" - -#. Tag: para -#, no-c-format -msgid "With the first part being /test. To prevent the /test/ directory from being labeled with the httpd_sys_content_t after running /sbin/restorecon, or after a file system relabel, run the following command as the Linux root user to delete the context from file_contexts.local:" -msgstr "Siendo la primera parte /prueba. Para evitar que el directorio /prueba/ se etiquete con httpd_sys_content_t después de ejecutar /sbin/restorecon, o después de un reetiquetado del sistema, ejecute el siguiente comando como usuario root de Linux para eliminar el contexto de file_contexts.local:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage fcontext -d /test" -msgstr "/usr/sbin/semanage fcontext -d /prueba" - -#. Tag: para -#, no-c-format -msgid "If the context is part of a regular expression, for example, /web(/.*)?, use quotation marks around the regular expression:" -msgstr "Si el contexto es parte de una expresión regular, por ejemplo /web(/.*)?, use las comillas para encerrar la expresión regular:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage fcontext -d \"/web(/.*)?\"" -msgstr "/usr/sbin/semanage fcontext -d \"/web(/.*)?\"" - -#. Tag: refentrytitle -#, no-c-format -msgid "semanage" -msgstr "semanage" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further information about /usr/sbin/semanage." -msgstr "para más información sobre /usr/sbin/semanage." - -#. Tag: para -#, no-c-format -msgid "When changing the SELinux context with /usr/sbin/semanage fcontext -a, use the full path to the file or directory to avoid files being mislabeled after a file system relabel, or after the /sbin/restorecon command is run." -msgstr "Cuando se cambia el contexto de SELinux con /usr/sbin/semanage fcontext -a, use la dirección completa del archivo o directorio para evitar etiquetar mal los archivos después de un reetiquetado del sistema de archivo, o después ejecutar el comando /sbin/restorecon." - -#. Tag: title -#, no-c-format -msgid "The file_t and default_t Types" -msgstr "Los tipos file_t y default_t" - -#. Tag: para -#, no-c-format -msgid "For file systems that support extended attributes, when a file that lacks an SELinux context on disk is accessed, it is treated as if it had a default context as defined by SELinux policy. In common policies, this default context uses the file_t type. This should be the only use of this type, so that files without a context on disk can be distinguished in policy, and generally kept inaccessible to confined domains. The file_t type should not exist on correctly-labeled file systems, because all files on a system running SELinux should have an SELinux context, and the file_t type is never used in file-context configuration Files in /etc/selinux/targeted/contexts/files/ define contexts for files and directories. Files in this directory are read by restorecon and setfiles to restore files and directories to their default contexts. ." -msgstr "En sistemas de archivo que soportan atributos extendidos, cuando se accede a un archivo en disco al que le falta el contexto de SELinux, se trata como si tuviera un contexto predeterminado tal como fue definido en la política de SELinux. En políticas comunes, este conexto por defecto usa el tipo file_t. Este debería ser el único uso de este tipo, por lo que los archivos sin un contexto en el disco se podrían distinguir en la política, y generalmente mantenerse inaccesibles a dominios confinados. El tipo file_t no debería existir en sistemas de archivo correctamente etiquetados, porque todos los archivos en un sistema corriendo SELinux deberían tener un contexto de SELinux, y el tipo file_t no sebería usarse en la configuración de contexto de archivos Los archivos en /etc/selinux/targeted/contexts/files/ definen los contextos de los archivos y directorios. Los archivos en este directorio son accedidos por restorecon y por setfiles para restaurar al valor predeterminado los contextos de los archivos y directorios. ." - -#. Tag: para -#, no-c-format -msgid "The default_t type is used on files that do not match any other pattern in file-context configuration, so that such files can be distinguished from files that do not have a context on disk, and generally kept inaccessible to confined domains. If you create a new top-level directory, such as /mydirectory/, this directory may be labeled with the default_t type. If services need access to such a directory, update the file-contexts configuration for this location. Refer to for details on adding a context to the file-context configuration." -msgstr "El tipo default_t se usa en archivos que no coinciden con ningún otro patrón en la configuración de contexto de archivo, por lo que tales archivos se pueden distinguir de aquellos que no tienen un contexto en el disco, y generalmente mantenerse inaccesibles a los dominios confinados. Si crea un directorio de alto nivel, tal como /midir/, este directorio puede ser etiquetado con el tipo default_t. Si los servicios necesitan acceder a tal directorio, actualice la configuración de contextos de archivo para esta ubicación. Vaya a para más detalles sobre el agregado de un contexto para la configuración de contexto de archivos." - -#. Tag: title -#, no-c-format -msgid "Mounting File Systems" -msgstr "Montaje de Sistemas de Archivos" - -#. Tag: para -#, no-c-format -msgid "By default, when a file system that supports extended attributes is mounted, the security context for each file is obtained from the security.selinux extended attribute of the file. Files in file systems that do not support extended attributes are assigned a single, default security context from the policy configuration, based on file system type." -msgstr "Por defecto, cuando un sistema de archivo que soporta atributos extendidos se monta, el contexto de seguridad para cada archivo se obtiene de atributo extendido security.selinux del archivo. A los archivos en sistemas de archivo que no dan soporte a atributos extendidos se les asigna un único contexto de seguridad predeterminado desde la configuración de la política, basada en el tipo de sistema de archivo." - -#. Tag: para -#, no-c-format -msgid "Use the mount -o context command to override existing extended attributes, or to specify a different, default context for file systems that do not support extended attributes. This is useful if you do not trust a file system to supply the correct attributes, for example, removable media used in multiple systems. The mount -o context command can also be used to support labeling for file systems that do not support extended attributes, such as File Allocation Table (FAT) or NFS file systems. The context specified with the is not written to disk: the original contexts are preserved, and are seen when mounting without a option (if the file system had extended attributes in the first place)." -msgstr "Use el comando mount -o context para superponer los atributos extendidos actuales, o para especificar uno distinto y por defecto para sistemas de archivo que no dan soporte a atributos extendidos. Esto es útil si no confía en que un sistema de archivo provea los atributos correctos, por ejemplo, medios removibles en sistemas múltiples. El comando mount -o context también se puede ussar para dar soporte al etiquetado de sistemas de archivos que no soportan atributos extendidos, tales como la Tabla de Ubicación de Archivos (FAT) o los sistemas de archivo NFS. El contexto especificado con la opción no se escribe al disco: los contextos originales son preservados, y se ven cuando se lo monta sin la opción (si el sistema de archivo ya tenía sopoorte para atributos extendidos)." - -#. Tag: para -#, no-c-format -msgid "For further information about file system labeling, refer to James Morris's \"Filesystem Labeling in SELinux\" article: ." -msgstr "Para más información sobre el etiquetado de sistemas de archivo, vaya al artículo de James Morris \"Etiquetado del Sistema de Archivo en SELinux\": ." - -#. Tag: title -#, no-c-format -msgid "Context Mounts" -msgstr "Montajes de Contexto" - -#. Tag: para -#, no-c-format -msgid "To mount a file system with the specified context, overriding existing contexts if they exist, or to specify a different, default context for a file system that does not support extended attributes, as the Linux root user, use the mount -o context=SELinux_user:role:type:level command when mounting the desired file system. Context changes are not written to disk. By default, NFS mounts on the client side are labeled with a default context defined by policy for NFS file systems. In common policies, this default context uses the nfs_t type. Without additional mount options, this may prevent sharing NFS file systems via other services, such as the Apache HTTP Server. The following example mounts an NFS file system so that it can be shared via the Apache HTTP Server:" -msgstr "Para montar un sistema de archivo con el contexto especificado, superponiendo los contextos existentes si existieran, o para especificar uno predeterminado distinto para un sistema de archivo que no da soporte para atributos extendidos, como usuario root de Linux, use el comando mount -o context=SELinux_user:role:type:level cuando monte el sistema de archivo deseado. Los cambios de contexto no se graban en el disco. Por defecto, los montajes NFS en el lado del cliente se etiquetan con un contexto distinto definido por una política para sistemas de archivo NFS. En políticas comunes, este contexto predeterminado usa el tipo nfs_t. Sin las opciones de montaje adicionales, esto podría evitar el que sistemas de archivo NFS sean compartidos vía otros servicios, como el Servidor HTTP Apache. El siguiente ejemplo monta un sistema de archivo NFS para que se pueda acceder a través del Servidor HTTP Apache:" - -#. Tag: para -#, no-c-format -msgid "Newly-created files and directories on this file system appear to have the SELinux context specified with ; however, since context changes are not written to disk for these situations, the context specified with the option is only retained if the option is used on the next mount, and if the same context is specified." -msgstr "Los archivos y directorios recién creados en este sistema de archivo parecen tener un contexto SELinux especificado con ; sin embargo, dado que los cambios del contexto no se escriben en el disco en estas situaciones, el contexto especificado por la opción sólo se mantiene si se usa la misma opción en la siguiente montada, y si además se especifica el mismo contexto." - -#. Tag: para -#, no-c-format -msgid "Type Enforcement is the main permission control used in SELinux targeted policy. For the most part, SELinux users and roles can be ignored, so, when overriding the SELinux context with , use the SELinux system_u user and object_r role, and concentrate on the type. If you are not using the MLS policy or multi-category security, use the s0 level." -msgstr "La Obligación de Tipo es el control de permiso principal en la política destinada de SELinux. Para la mayor parte, los usuarios y roles de SELinux se pueden ignorar, por lo que, cuando se superponga el contexto de SELinux con , use el usuario SELinux system_u y el rol object_r, y concéntrese en el tipo. Si no está usando la política MLS o seguridad multi-categoría, use el nivel s0." - -#. Tag: para -#, no-c-format -msgid "When a file system is mounted with a option, context changes (by users and processes) are prohibited. For example, running chcon on a file system mounted with a option results in a Operation not supported error." -msgstr "Cuando se monta un sistema de archivo con la opción , los cambios de contexto (por usuarios y procesos) son prohibidos. Por ejemplo, ejecutando chcon en un sistema de archivo montado con la opción resulta en un error de Operación no soportada." - -#. Tag: title -#, no-c-format -msgid "Changing the Default Context" -msgstr "Cambio del Contexto Predeterminado" - -#. Tag: para -#, no-c-format -msgid "As mentioned in , on file systems that support extended attributes, when a file that lacks an SELinux context on disk is accessed, it is treated as if it had a default context as defined by SELinux policy. In common policies, this default context uses the file_t type. If it is desirable to use a different default context, mount the file system with the option." -msgstr "Como se mencionó en , en sistemas de archivo que soportan atributos extendidos, cuando se accede a un archivo en disco que le falta el contexto SELinux, se trata como si hubiera tenido el contexto predeterminado tal como se define en la política SELinux. En políticas comúnes, este contexto predeterminados usa el tipo file_t. Si se desea usar un contexto predeterminado diferente, monte el sistema de archivo con la opción." - -#. Tag: para -#, no-c-format -msgid "The following example mounts a newly-created file system (on /dev/sda2) to the newly-created /test/ directory. It assumes that there are no rules in /etc/selinux/targeted/contexts/files/ that define a context for the /test/ directory:" -msgstr "El siguiente ejemplo monta un sistema de archivo recién creado (en /dev/sda2) en el directorio recién creado /prueba/. Asume que no hay reglas en /etc/selinux/targeted/contexts/files/ que definan el contexto del directorio /prueba/:" - -#. Tag: para -#, no-c-format -msgid "In this example:" -msgstr "En este ejemplo:" - -#. Tag: para -#, no-c-format -msgid "the option defines that system_u:object_r:samba_share_t:s0 is \"the default security context for unlabeled files\" Morris, James. \"Filesystem Labeling in SELinux\". Published 1 October 2004. Accessed 14 October 2008: . ." -msgstr "la opción define que system_u:object_r:samba_share_t:s0 es \"el contexto de seguridad predeterminado para archivos no etiquetados\" Morris, James. \"Etiquetado de Sistemas de Archivos en SELinux\". Publicado el 1 Octubre 2004. Accedido el 14 Octubre 2008: . ." - -#. Tag: para -#, no-c-format -msgid "when mounted, the root directory (/test/) of the file system is treated as if it is labeled with the context specified by (this label is not stored on disk). This affects the labeling for files created under /test/: new files inherit the samba_share_t type, and these labels are stored on disk." -msgstr "cuando sea montado, el directorio raíz (/prueba/) del sistema de archivo se trata como si estuviera etiquetado con el contexto especificado por (esta etiqueta no se guarda en el disco). Esto afecta el etiquetado de archvios creados en /prueba/: los archivos nuevos heredan el tipo samba_share_t, y estas etiquetas se guardan en el disco." - -#. Tag: para -#, no-c-format -msgid "files created under /test/ while the file system was mounted with a option retain their labels." -msgstr "los archivos creados bajo /prueba/ mientras el sistema de archivo estaba montado con la opción retendrán sus etiquetas." - -#. Tag: title -#, no-c-format -msgid "Mounting an NFS File System" -msgstr "Montando un Sistema de Archivos NFS" - -#. Tag: para -#, no-c-format -msgid "By default, NFS mounts on the client side are labeled with a default context defined by policy for NFS file systems. In common policies, this default context uses the nfs_t type. Depending on policy configuration, services, such as Apache HTTP Server and MySQL, may not be able to read files labeled with the nfs_t type. This may prevent file systems labeled with this type from being mounted and then read or exported by other services." -msgstr "Por defecto, los montajes NFS en el lado del cliente son etiquetados con un contexto predeterminado por la política para los sistemas de archivo NFS. En políticas comunes, este contexto predeterminado usa el tipo nfs_t. Dependiendo de la configuración de la política, los servicios, como el Servidor HTTP Apache y MySQL, pueden no poder leer archivos etiquetados con el tipo nfs_t. Esto puede prevenir que los sistemas de archivos etiquetados con este tipo se monten y sean leídos o exportados por otros servicios." - -#. Tag: para -#, no-c-format -msgid "If you would like to mount an NFS file system and read or export that file system with another service, use the option when mounting to override the nfs_t type. Use the following context option to mount NFS file systems so that they can be shared via the Apache HTTP Server:" -msgstr "Si desea montar un sistema de archivo NFS y leer o exportar ese sistema de archivo con otro servicio, use la opción cuando monte para anular el tipo nfs_t. Use la siguiente opción de contexto para montar sistemas de archivo NFS para que puedan compartirse vía el Servidor HTTP Apache:" - -#. Tag: para -#, no-c-format -msgid "Since context changes are not written to disk for these situations, the context specified with the option is only retained if the option is used on the next mount, and if the same context is specified." -msgstr "Dado que los cambios de contexto no se escriben al disco para estas situaciones, el contexto especificado con la opción sólo se retiene si la opción se usa en el siguiente montaje, y si el mismo contexto se especifica." - -#. Tag: para -#, no-c-format -msgid "As an alternative to mounting file systems with options, Booleans can be turned on to allow services access to file systems labeled with the nfs_t type. Refer to for instructions on configuring Booleans to allow services access to the nfs_t type." -msgstr "Como una alternativa a montar sistemas de archivo con la opción , los Booleanos se pueden activar para permitir a los servicios acceder sistemas de archivos etiquetados con el tipo nfs_t. Vaya a para instrucciones sobre configuración de Booleanos para permitir a servicios acceder al tipo nfs_t." - -#. Tag: title -#, no-c-format -msgid "Multiple NFS Mounts" -msgstr "Montajes NFS Múltiples" - -#. Tag: para -#, no-c-format -msgid "When mounting multiple mounts from the same NFS export, attempting to override the SELinux context of each mount with a different context, results in subsequent mount commands failing. In the following example, the NFS server has a single export, /export, which has two subdirectories, web/ and database/. The following commands attempt two mounts from a single NFS export, and try to override the context for each one:" -msgstr "Cuando se monten múltiples montajes desde el mismo NFS exportado, el intento de sobreescribir el contexto de SELinux e cada montaje con un contexto diferente, resulta en fallos de los comandos de montaje subsecuentes. En el siguiente ejemplo, el servidor NFS tiene un exportado único, /export, que tiene dos subdirectorios, web/ and database/. El siguiente comando intenta dos montajes desde un único export NFS e intenta sobreescribir el contexto para cada uno:" - -#. Tag: para -#, no-c-format -msgid "The second mount command fails, and the following is logged to /var/log/messages:" -msgstr "El segundo comando mount falla, y se graba lo siguiente en /var/log/messages:" - -#. Tag: para -#, no-c-format -msgid "To mount multiple mounts from a single NFS export, with each mount having a different context, use the options. The following example mounts multiple mounts from a single NFS export, with a different context for each mount (allowing a single service access to each one):" -msgstr "Para montar montajes múltiples de un exportado NFS único, con cada montaje teniendo un contexto diferente, use las opciones . El siguiente ejemplo monta montajes múltiples de un único export de NSF, con un contexto diferente para cada montaje (permitiendo un único acceso de servicio a cada uno):" - -#. Tag: para -#, no-c-format -msgid "In this example, server:/export/web is mounted locally to /local/web/, with all files being labeled with the httpd_sys_content_t type, allowing Apache HTTP Server access. server:/export/database is mounted locally to /local/database, with all files being labeled with the mysqld_db_t type, allowing MySQL access. These type changes are not written to disk." -msgstr "En este ejemplo, server:/export/web se monta localmente en /local/web/, con todos los archivos etiquetados con el tipo httpd_sys_content_t, lo que permite el acceso al Servidor HTTP Apache. server:/export/database está montado localmente en /local/database, con los archivos etiquetados con el tipo mysqld_db_t, lo que permite a MySQL el acceso. Estos cambios de tipo no se escriben en el disco." - -#. Tag: para -#, no-c-format -msgid "The options allows you to mount the same subdirectory of an export multiple times with different contexts (for example, mounting /export/web multiple times). Do not mount the same subdirectory from an export multiple times with different contexts, as this creates an overlapping mount, where files are accessible under two different contexts." -msgstr "Las opciones le permiten montar el mismo subdirectorio de un exportado varias veces con distintos contextos (por ejemplo, montar /export/web varias veces). No monte el mismo directorio de un exportado varias veces con distintos contextos, dado que esto crea un montado solapado, donde los archivos se pueden acceder con dos contextos diferentes." - -#. Tag: title -#, no-c-format -msgid "Making Context Mounts Persistent" -msgstr "Haciendo Persistente los Contextos de Montajes" - -#. Tag: para -#, no-c-format -msgid "To make context mounts persistent across remounting and reboots, add entries for the file systems in /etc/fstab or an automounter map, and use the desired context as a mount option. The following example adds an entry to /etc/fstab for an NFS context mount:" -msgstr "Para hacer que los contextos de montajes persistentes entre remontadas y reiniciadas, agregue las entradas de los sistemas de archivos en /etc/fstab o un mapa de automontador, y use el contexto deseado como una opción de montaje. El siguiente ejemplo agrega una entrada en /etc/fstab para un montaje de contexto NFS:" - -#. Tag: para -#, no-c-format -msgid "Refer to the Red Hat Enterprise Linux 5 Deployment Guide, Section 19.2. \"NFS Client Configuration\" for information about mounting NFS file systems." -msgstr "Vaya a la Guía de Despliegue del Linux para Empresas de Red Hat 5, Sección 19.2. \"Configuración de Cliente NFS\" para información adicional sobre montaje de sistemas de archivo NFS." - -#. Tag: title -#, no-c-format -msgid "Maintaining SELinux Labels" -msgstr "Mantención de las Etiquetas de SELinux" - -#. Tag: para -#, no-c-format -msgid "These sections describe what happens to SELinux contexts when copying, moving, and archiving files and directories. Also, it explains how to preserve contexts when copying and archiving." -msgstr "Estas secciones describen qué les pasa a los contextos SELinux cuando se copia, mueve y compacta archivos y directorios. También explica cómo preservar los contextos cuando se copia o se compacta." - -#. Tag: title -#, no-c-format -msgid "Copying Files and Directories" -msgstr "Copia de Directorios y Archivos" - -#. Tag: para -#, no-c-format -msgid "When a file or directory is copied, a new file or directory is created if it does not exist. That new file or directory's context is based on default-labeling rules, not the original file or directory's context (unless options were used to preserve the original context). For example, files created in user home directories are labeled with the user_home_t type:" -msgstr "Cuando se copia un archivo o directorio, se crea uno si no existía. El contexto de ese archivo o directorio nuevo está basado en las reglas de etiquetados predeterminada, y no el contexto original del archivo o directorio (a menos que se usen opciones para preservar el contexto original). Por ejemplo, los archivos creados en los directorios home de los usuarios se etiquetan con el tipo user_home_t:" - -#. Tag: para -#, no-c-format -msgid "If such a file is copied to another directory, such as /etc/, the new file is created in accordance to default-labeling rules for the /etc/ directory. Copying a file (without additional options) may not preserve the original context:" -msgstr "Si un archivo se copia a otro directorio, tal como /etc/, el archivo nuevo se crea de acuerdo a las reglas de etiquetado predeterminado del directorio /etc/. El copiado de un archivo (sin opciones adicionales) puede no preservar el contexto original:" - -#. Tag: para -#, no-c-format -msgid "When file1 is copied to /etc/, if /etc/file1 does not exist, /etc/file1 is created as a new file. As shown in the example above, /etc/file1 is labeled with the etc_t type, in accordance to default-labeling rules." -msgstr "Cuando el archivo1 se copia a /etc/, si /etc/archivo1 no existe, /etc/archivo1 se crea como un archivo nuevo. Como se muestra en el ejemplo de arriba, /etc/archivo1 se etiqueta con el tipo etc_t, de acuerdo con las reglas de etiquetado predeterminadas." - -#. Tag: para -#, no-c-format -msgid "When a file is copied over an existing file, the existing file's context is preserved, unless the user specified cp options to preserve the context of the original file, such as . SELinux policy may prevent contexts from being preserved during copies." -msgstr "Cuando un archivo se copia sobre otro existente, el contexto del archivo existente se preserva, a menos que el usuario especifique opciones de cp para preservar el contexto del archivo original, tal como . La política de SELinux puede prevenir que se preserven los contextos al copiar." - -#. Tag: title -#, no-c-format -msgid "Copying Without Preserving SELinux Contexts" -msgstr "Copia sin Preservar los Contextos de SELinux" - -#. Tag: para -#, no-c-format -msgid "When copying a file with the cp command, if no options are given, the type is inherited from the targeted, parent directory:" -msgstr "Cuando se copia un archivo con el comando cp, si no se dan opciones, el tipo se hereda desde el directorio padre destino:" - -#. Tag: para -#, no-c-format -msgid "In this example, file1 is created in a user's home directory, and is labeled with the user_home_t type. The /var/www/html/ directory is labeled with the httpd_sys_content_t type, as shown with the ls -dZ /var/www/html/ command. When file1 is copied to /var/www/html/, it inherits the httpd_sys_content_t type, as shown with the ls -Z /var/www/html/file1 command." -msgstr "En este ejemplo, archivo1 se crea en el directorio de inicio del usuario, y se etiqueta con el tipo user_home_t. El directorio /var/www/html/ está etiquetado con el tipo httpd_sys_content_t, como se muestra con el comando ls -dZ /var/www/html/. Cuando el archivo1 se copia a /var/www/html/, hereda el tipo httpd_sys_content_t, como se muestra con el comandols -Z /var/www/html/archivo1." - -#. Tag: title -#, no-c-format -msgid "Preserving SELinux Contexts When Copying" -msgstr "Preservación de los Contextos de SELinux cuando se copia" - -#. Tag: para -#, no-c-format -msgid "Use the cp --preserve=context command to preserve contexts when copying:" -msgstr "Use el comando cp --preserve=context para preservar los contextos cuando se copia:" - -#. Tag: para -#, no-c-format -msgid "In this example, file1 is created in a user's home directory, and is labeled with the user_home_t type. The /var/www/html/ directory is labeled with the httpd_sys_content_t type, as shown with the ls -dZ /var/www/html/ command. Using the option preserves SELinux contexts during copy operations. As shown with the ls -Z /var/www/html/file1 command, the file1 user_home_t type was preserved when the file was copied to /var/www/html/." -msgstr "En este ejemplo, el archivo1 se crea en el directorio de inicio del usuario, y se etiqueta con el tipo user_home_t. El directorio /var/www/html/ está etiquetado con el tipo httpd_sys_content_t, como se muestra con el comando ls -dZ /var/www/html/. Usando la opción se mantienen los contextos de SELinux durante operaciones de copia. Como se muestra con el comando ls -Z /var/www/html/archivo1, el tipo user_home_t del archivo1 fue preservado cuando el archivo se copió a /var/www/html/." - -#. Tag: title -#, no-c-format -msgid "Copying and Changing the Context" -msgstr "Copiado y Cambio del Contexto" - -#. Tag: para -#, no-c-format -msgid "Use the cp -Z command to change the destination copy's context. The following example was performed in the user's home directory:" -msgstr "Use el comando cp -Z para cambiar el contexto destino de copia. El siguiente ejemplo se realizó en el directorio de inicio del usuario:" - -#. Tag: para -#, no-c-format -msgid "In this example, the context is defined with the option. Without the option, file2 would be labeled with the unconfined_u:object_r:user_home_t context." -msgstr "En este ejemplo, el contexto se define en la opción . Sin la opción , archivo2 se etiquetaría con el contexto unconfined_u:object_r:user_home_t." - -#. Tag: title -#, no-c-format -msgid "Copying a File Over an Existing File" -msgstr "Copia de un Archivos sobre un otro existente" - -#. Tag: para -#, no-c-format -msgid "When a file is copied over an existing file, the existing file's context is preserved (unless an option is used to preserve contexts). For example:" -msgstr "Cuando un archivo se copia sobre otro existente, el contexto del archivo existente se preserva (a menos que se use una opción para preservar los contextos). Por ejemplo:" - -#. Tag: para -#, no-c-format -msgid "In this example, two files are created: /etc/file1, labeled with the etc_t type, and /tmp/file2, labeled with the user_tmp_t type. The cp /tmp/file2 /etc/file1 command overwrites file1 with file2. After copying, the ls -Z /etc/file1 command shows file1 labeled with the etc_t type, not the user_tmp_t type from /tmp/file2 that replaced /etc/file1." -msgstr "En este ejemplo, se crean dos archivos: /etc/archivo1, etiquetado con el tipo etc_t, y /tmp/archivo2, etiquetado con el tipo user_tmp_t. Ell comando cp /tmp/archivo2 /etc/archivo1 sobreescribe archivo1 con archivo2. Después de copiar, el comando ls -Z /etc/archivo1 muestra a archivo1 etiquetado con el tipo etc_t, en vez del user_tmp_t de /tmp/archivo2 que reemplazó a /etc/archivo1." - -#. Tag: para -#, no-c-format -msgid "Copy files and directories, rather than moving them. This helps ensure they are labeled with the correct SELinux contexts. Incorrect SELinux contexts can prevent processes from accessing such files and directories." -msgstr "Copie archivos y directorios, en vez de moverlos. Esto ayuda a asegurar que se etiquetan con los contextos de SELinux correctos. Los contextos SELinux incorrectos pueden hacer que los procesos no puedan acceder a esos archivos y directorios." - -#. Tag: title -#, no-c-format -msgid "Moving Files and Directories" -msgstr "Movimiento de Archivos y Directorios" - -#. Tag: para -#, no-c-format -msgid "File and directories keep their current SELinux context when they are moved. In many cases, this is incorrect for the location they are being moved to. The following example demonstrates moving a file from a user's home directory to /var/www/html/, which is used by the Apache HTTP Server. Since the file is moved, it does not inherit the correct SELinux context:" -msgstr "Los archivos y directorios mantienen su contexto SELinux actual cuando se mueven. En muchos casos, esto es incorrecto para la ubicación nueva a donde se los mueve. El siguiente ejemplo muestra la movida de un archivo desde el directorio de inicio del usuario a /var/www/html/, que es usado por el Servidor HTTP Apache. Dado que el archivo es movido, no hereda el contexto SELinux correcto:" - -#. Tag: para -#, no-c-format -msgid "Run the cd command without any arguments to change into your home directory. Once in your home directory, run the touch file1 command to create a file. This file is labeled with the user_home_t type:" -msgstr "Ejecute el comando cd sin ningún argumento para cambiar a su directorio de inicio. Una vez ahí, ejecute el comando touch archivo1 para crear un archivo. Este archivo se etiqueta con el tipo user_home_t:" - -#. Tag: para -#, no-c-format -msgid "Run the ls -dZ /var/www/html/ command to view the SELinux context of the /var/www/html/ directory:" -msgstr "Ejecute el comando ls -dZ /var/www/html/ para ver el contexto de SELinux del directorio /var/www/html/:" - -#. Tag: para -#, no-c-format -msgid "By default, the /var/www/html/ directory is labeled with the httpd_sys_content_t type. Files and directories created under the /var/www/html/ directory inherit this type, and as such, they are labeled with this type." -msgstr "Por defecto, el directorio /var/www/html/ se etiqueta con el tipo httpd_sys_content_t. Los archivos y directorios creados bajo el directorio /var/www/html/ heredan este tipo, y como tal, son etiquetados con este tipo." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the mv file1 /var/www/html/ command to move file1 to the /var/www/html/ directory. Since this file is moved, it keeps its current user_home_t type:" -msgstr "Como usuario root de Linux, ejecute el comando mv archivo1 /var/www/html/ para mover el archivo1 al directorio /var/www/html/. Dado que el archivo es movido, mantiene su tipo user_home_t actual:" - -#. Tag: para -#, no-c-format -msgid "By default, the Apache HTTP Server can not read files that are labeled with the user_home_t type. If all files comprising a web page are labeled with the user_home_t type, or another type that the Apache HTTP Server can not read, permission is denied when attempting to access them via Firefox or text-based Web browsers." -msgstr "Por defecto, el Servidor HTTP Apache no puede leer archivos etiquetados con el tipo user_home_t. Si todos los archivos de una página web se etiquetaron con user_home_t, u otro tipo al que el Servidor HTTP Apache no puede leer, el permiso es negado cuando intente accederlo vía Firefox o algún otro navegador web basado en texto." - -#. Tag: para -#, no-c-format -msgid "Moving files and directories with the mv command may result in the wrong SELinux context, preventing processes, such as the Apache HTTP Server and Samba, from accessing such files and directories." -msgstr "Mover archivos y directorios con el comando mv puede resultar en el contexto SELinux incorrecto, evitando que los procesos tales como el Servidor HTTP Apache y Samba puedan acceder a tales archivos y directorios." - -#. Tag: title -#, no-c-format -msgid "Checking the Default SELinux Context" -msgstr "Chequeando el Contexto SELinux Predeterminado" - -#. Tag: para -#, no-c-format -msgid "Use the /usr/sbin/matchpathcon command to check if files and directories have the correct SELinux context. From the" -msgstr "Use el comando /usr/sbin/matchpathcon para ver si los archivos y directorios tienen el contexto SELinux correcto. Desde la" - -#. Tag: refentrytitle -#, no-c-format -msgid "matchpathcon" -msgstr "matchpathcon" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page: \"matchpathcon queries the system policy and outputs the default security context associated with the file path.\" The matchpathcon8 manual page, as shipped with the libselinux-utils package in Fedora, is written by Daniel Walsh. Any edits or changes in this version were done by Murray McAllister. . The following example demonstrates using the /usr/sbin/matchpathcon command to verify that files in /var/www/html/ directory are labeled correctly:" -msgstr "página de manual: \"matchpathcon consulta la política del sistema y muestra el contexto de seguridad predeterminado asocialdo con la dirección del archivo.\" La página del manual de matchpathcon8, como se incluyó en el paquete libselinux-utils en Fedora, fue escrito por Daniel Walsh. Cualquier edición o cambios en esta versión fueron realizados por Murray McAllister. . El siguiente ejemplo muestra el uso del comando /usr/sbin/matchpathcon para verificar que los archivos del directorio /var/www/html/ están etiquetados correctamente:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the touch /var/www/html/file{1,2,3} command to create three files (file1, file2, and file3). These files inherit the httpd_sys_content_t type from the /var/www/html/ directory:" -msgstr "Como usuario root de Linux, ejecute el comando touch /var/www/html/archivo{1,2,3} para crear tres archivos (archivo1, archivo2 y archivo3). Estos heredan el tipo httpd_sys_content_t del directorio /var/www/html/:" - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the chcon -t samba_share_t /var/www/html/file1 command to change the file1 type to samba_share_t. Note: the Apache HTTP Server can not read files or directories labeled with the samba_share_t type." -msgstr "Como usuario root de Linux, ejecute el comando chcon -t samba_share_t /var/www/html/archivo1 para cambiar el tipo del archivo1 a samba_share_t. Nota: El Servidor HTTP Apache no puede leer archivos o directorios etiquetados con el tipo samba_share_t." - -#. Tag: para -#, no-c-format -msgid "The /usr/sbin/matchpathcon option compares the current SELinux context to the correct, default context in SELinux policy. Run the /usr/sbin/matchpathcon -V /var/www/html/* command to check all files in the /var/www/html/ directory:" -msgstr "La opción /usr/sbin/matchpathcon compara el contexto SELinux actual con el contexto predeterminado correcto dado por la política de SELinux. Ejecute el comando /usr/sbin/matchpathcon -V /var/www/html/* para chequear todos los archivos del directorio /var/www/html/:" - -#. Tag: para -#, no-c-format -msgid "The following output from the /usr/sbin/matchpathcon command explains that file1 is labeled with the samba_share_t type, but should be labeled with the httpd_sys_content_t type:" -msgstr "La siguiente salida del comando /usr/sbin/matchpathcon explica que el archivo1 está etiquetado con el tipo samba_share_t, pero debería estar etiquetado con el tipo httpd_sys_content_t:" - -#. Tag: para -#, no-c-format -msgid "To resolve the label problem and allow the Apache HTTP Server access to file1, as the Linux root user, run the /sbin/restorecon -v /var/www/html/file1 command:" -msgstr "Para resolver el problema de etiqueta y permitir al Servidor HTTP Apache acceder a archivo1, como usuario root de Linux corra el comando /sbin/restorecon -v /var/www/html/archivo1:" - -#. Tag: title -#, no-c-format -msgid "Archiving Files with tar" -msgstr "Archivando archivos con tar" - -#. Tag: para -#, no-c-format -msgid "tar does not retain extended attributes by default. Since SELinux contexts are stored in extended attributes, contexts can be lost when archiving files. Use tar --selinux to create archives that retain contexts. If a Tar archive contains files without extended attributes, or if you want the extended attributes to match the system defaults, run the archive through /sbin/restorecon:" -msgstr "tar no retiene los atributos extendidos por defecto. Dado que los contextos SELinux se almacenan en los atributos extendidos, los contextos se pueden perder cuando se compactan archivos. Use tar --selinux para crear archivos que retengan los contextos. Si un archivo Tar contiene archivos sin los atributos extendidos, o si quiere que los atributos extendidos coincidan con los predeterminados del sistema, ejecute el archivado a través de /sbin/restorecon:" - -#. Tag: para -#, no-c-format -msgid "Note: depending on the directory, you may need to be the Linux root user to run the /sbin/restorecon command." -msgstr "Nota: dependiendo del directorio, puede necesitar ser el usuario root de Linux para ejecutar el comando /sbin/restorecon." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates creating a Tar archive that retains SELinux contexts:" -msgstr "El siguiente ejemplo muestra la creación de un archivo Tar que mantiene sus contextos SELinux:" - -#. Tag: para -#, no-c-format -msgid "Run the cd /var/www/html/ command to change into the /var/www/html/ directory. Once in this directory, as the Linux root user, run the tar --selinux -cf test.tar file{1,2,3} command to create a Tar archive named test.tar." -msgstr "Ejecute el comando cd /var/www/html/ para cambiar al directorio /var/www/html/. Una vez en este directorio, como usuario root de Linux ejecute el comando tar --selinux -cf prueba.tar archivo{1,2,3} para crear un archivo Tar con nombre prueba.tar." - -#. Tag: para -#, no-c-format -msgid "As the Linux root user, run the mkdir /test command to create a new directory, and then, run the chmod 777 /test/ command to allow all users full-access to the /test/ directory." -msgstr "Como usuario root de Linux, corra el comando mkdir /prueba para crear un directorio nuevo, y luego ejecute el comando chmod 777 /prueba/ para permitir a los usuarios acceso total al directorio /prueba/." - -#. Tag: para -#, no-c-format -msgid "Run the cp /var/www/html/test.tar /test/ command to copy the test.tar file in to the /test/ directory." -msgstr "Ejecute el comando cp /var/www/html/prueba.tar /prueba/ para copiar el archivo prueba.tar en el directorio /prueba/." - -#. Tag: para -#, no-c-format -msgid "Run the cd /test/ command to change into the /test/ directory. Once in this directory, run the tar -xvf test.tar command to extract the Tar archive." -msgstr "Ejecute el comando cd /prueba/ para cambiar al directorio /test/. Una vez ahí, ejecute el comando tar -xvf prueba.tar para extraer el archivo Tar." - -#. Tag: para -#, no-c-format -msgid "Run the ls -lZ /test/ command to view the SELinux contexts. The httpd_sys_content_t type has been retained, rather than being changed to default_t, which would have happened had the not been used:" -msgstr "Ejecute el comando ls -lZ /prueba/ para ver los contextos SELinux. El tipo httpd_sys_content_t fue retenido, en vez de haberse cambiado al default_t, lo que hubiera pasado si la opción no se hubiera usado:" - -#. Tag: para -#, no-c-format -msgid "If the /test/ directory is no longer required, as the Linux root user, run the rm -ri /test/ command to remove it, as well as all files in it." -msgstr "Si el directorio /prueba/ no se necesita más, como usuario root de Linux ejecute el comando rm -ri /prueba/ para eliminarlo, así como todos los archivos en él." - -#. Tag: refentrytitle -#, no-c-format -msgid "tar" -msgstr "tar" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further information about tar, such as the option that retains all extended attributes." -msgstr "para información adicional de tar, tal como la opción para retener todos los atributos extendidos." - -#. Tag: title -#, no-c-format -msgid "Archiving Files with star" -msgstr "Archivando archivos con tar" - -#. Tag: para -#, no-c-format -msgid "star does not retain extended attributes by default. Since SELinux contexts are stored in extended attributes, contexts can be lost when archiving files. Use star -xattr -H=exustar to create archives that retain contexts. The star package is not installed by default. To install star, run the yum install star command as the Linux root user." -msgstr "star no retiene los atributos extendidos por defecto. Dado que los contextos SELinux se almacenan en los atributos extendidos, los contextos se pueden perder cuando se crean esos archivos. Use star -xattr -H=exustar para crear archivos que retengan los contextos. El paquete star no se instala por defecto. Para instalar star, ejecute el comando yum install star como usuario root de Linux." - -#. Tag: para -#, no-c-format -msgid "The following example demonstrates creating a Star archive that retains SELinux contexts:" -msgstr "El siguiente ejemplo muestra la creación de un archivo Star que retiene los contextos SELinux:" - -#. Tag: para -#, no-c-format -msgid "Run the cd /var/www/html/ command to change into the /var/www/html/ directory. Once in this directory, as the Linux root user, run the star -xattr -H=exustar -c -f=test.star file{1,2,3} command to create a Star archive named test.star:" -msgstr "Ejecute el comando cd /var/www/html/ para cambiar al directorio /var/www/html/. Una vez en este directorio, como usuario root de Linux ejecute el comando star -xattr -H=exustar -c -f=prueba.star archivo{1,2,3} para crear un archivo Star llamado prueba.star:" - -#. Tag: para -#, no-c-format -msgid "Run the cp /var/www/html/test.star /test/ command to copy the test.star file in to the /test/ directory." -msgstr "Ejecute el comando cp /var/www/html/prueba.star /prueba/ para copiar el archivo prueba.star al directorio /prueba/." - -#. Tag: para -#, no-c-format -msgid "Run the cd /test/ command to change into the /test/ directory. Once in this directory, run the star -x -f=test.star command to extract the Star archive:" -msgstr "Ejecute el comando cd /prueba/ para cambiar al directorio /prueba/. Una vez ahí, ejecute el comando star -x -f=prueba.star para extraer el archivo Star:" - -#. Tag: para -#, no-c-format -msgid "If star is no longer required, as the Linux root user, run the yum remove star command to remove the package." -msgstr "Si star ya no se necesita, como usuario root de Linux, ejecute el comando yum remove star para eliminar el paquete." - -#. Tag: refentrytitle -#, no-c-format -msgid "star" -msgstr "star" - -#. Tag: citerefentry -#, no-c-format -msgid "manual page for further information about star." -msgstr "página del manual para más información acerca de star." - -#~ msgid "" -#~ "In Fedora 11, the setroubleshoot-server and " -#~ "audit packages are installed if packages are not " -#~ "removed from the default package selection. These packages include the " -#~ "setroubleshootd and auditd daemons respectively. These daemons " -#~ "run by default." -#~ msgstr "" -#~ "En Fedora 11, los paquetes setroubleshoot-server y " -#~ "audit se instalan si los paquetes no se eliminan de la " -#~ "selección de paquetes predeterminada. Estos paquetes incluyen a los " -#~ "demonios setroubleshootd y " -#~ "auditd respectivamente. Estos " -#~ "demonios se ejecutan por defecto." - -#~ msgid "" -#~ "type=AVC msg=audit(1223024155.684:49): avc: denied { getattr } for " -#~ "pid=2000 comm=\"httpd\" path=\"/var/www/html/file1\" dev=dm-0 ino=399185 " -#~ "scontext=unconfined_u:system_r:httpd_t:s0 tcontext=system_u:object_r:" -#~ "samba_share_t:s0 tclass=file" -#~ msgstr "" -#~ "type=AVC msg=audit(1223024155.684:49): avc: denied { getattr } for " -#~ "pid=2000 comm=\"httpd\" path=\"/var/www/html/archivo1\" dev=dm-0 " -#~ "ino=399185 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=system_u:" -#~ "object_r:samba_share_t:s0 tclass=file" - -#~ msgid "" -#~ "May 7 18:55:56 localhost setroubleshoot: SELinux is preventing httpd " -#~ "(httpd_t) \"getattr\" to /var/www/html/file1 (samba_share_t). For " -#~ "complete SELinux messages. run sealert -l de7e30d6-5488-466d-a606-" -#~ "92c9f40d316d" -#~ msgstr "" -#~ "May 7 18:55:56 localhost setroubleshoot: SELinux is preventing httpd " -#~ "(httpd_t) \"getattr\" to /var/www/html/archivo1 (samba_share_t). For " -#~ "complete SELinux messages. run sealert -l de7e30d6-5488-466d-a606-" -#~ "92c9f40d316d" - -#~ msgid "/sbin/chkconfig --levels 2345 auditd on" -#~ msgstr "/sbin/chkconfig --levels 2345 auditd on" - -#~ msgid "/sbin/chkconfig --levels 2345 rsyslog on" -#~ msgstr "/sbin/chkconfig --levels 2345 rsyslog on" - -#~ msgid "/sbin/chkconfig --levels 345 setroubleshoot on" -#~ msgstr "/sbin/chkconfig --levels 345 setroubleshoot on" - -#~ msgid "" -#~ "$ /sbin/service auditd status\n" -#~ "auditd (pid 1318) is running..." -#~ msgstr "" -#~ "$ /sbin/service auditd status\n" -#~ "auditd (pid 1318) is running..." - -#~ msgid "" -#~ "# /sbin/service setroubleshoot start\n" -#~ "Starting setroubleshootd: [ OK ]" -#~ msgstr "" -#~ "# /sbin/service setroubleshoot start\n" -#~ "Starting setroubleshootd: [ OK ]" - -#~ msgid "" -#~ "# This file controls the state of SELinux on the system.\n" -#~ "# SELINUX= can take one of these three values:\n" -#~ "# enforcing - SELinux security policy is enforced.\n" -#~ "# permissive - SELinux prints warnings instead of enforcing.\n" -#~ "# disabled - No SELinux policy is loaded.\n" -#~ "SELINUX=enforcing\n" -#~ "# SELINUXTYPE= can take one of these two values:\n" -#~ "# targeted - Targeted processes are protected,\n" -#~ "# mls - Multi Level Security protection.\n" -#~ "SELINUXTYPE=targeted" -#~ msgstr "" -#~ "# This file controls the state of SELinux on the system.\n" -#~ "# SELINUX= can take one of these three values:\n" -#~ "# enforcing - SELinux security policy is enforced.\n" -#~ "# permissive - SELinux prints warnings instead of enforcing.\n" -#~ "# disabled - No SELinux policy is loaded.\n" -#~ "SELINUX=enforcing\n" -#~ "# SELINUXTYPE= can take one of these two values:\n" -#~ "# targeted - Targeted processes are protected,\n" -#~ "# mls - Multi Level Security protection.\n" -#~ "SELINUXTYPE=targeted" - -#~ msgid "SELINUX=enforcing" -#~ msgstr "SELINUX=enforcing" - -#~ msgid "SELINUXTYPE=targeted" -#~ msgstr "SELINUXTYPE=targeted" - -#, fuzzy -#~ msgid "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Enforcing" -#~ msgstr "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Disabled" - -#~ msgid "" -#~ "# This file controls the state of SELinux on the system.\n" -#~ "# SELINUX= can take one of these three values:\n" -#~ "# enforcing - SELinux security policy is enforced.\n" -#~ "# permissive - SELinux prints warnings instead of enforcing.\n" -#~ "# disabled - No SELinux policy is loaded.\n" -#~ "SELINUX=disabled\n" -#~ "# SELINUXTYPE= can take one of these two values:\n" -#~ "# targeted - Targeted processes are protected,\n" -#~ "# mls - Multi Level Security protection.\n" -#~ "SELINUXTYPE=targeted" -#~ msgstr "" -#~ "# This file controls the state of SELinux on the system.\n" -#~ "# SELINUX= can take one of these three values:\n" -#~ "# enforcing - SELinux security policy is enforced.\n" -#~ "# permissive - SELinux prints warnings instead of enforcing.\n" -#~ "# disabled - No SELinux policy is loaded.\n" -#~ "SELINUX=disabled\n" -#~ "# SELINUXTYPE= can take one of these two values:\n" -#~ "# targeted - Targeted processes are protected,\n" -#~ "# mls - Multi Level Security protection.\n" -#~ "SELINUXTYPE=targeted" - -#~ msgid "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Disabled" -#~ msgstr "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Disabled" - -#~ msgid "" -#~ "After installing the setroubleshoot-server package, " -#~ "use the /sbin/chkconfig --list setroubleshoot command " -#~ "to confirm that setroubleshootd " -#~ "starts when the system is running in runlevel Refer to " -#~ " for " -#~ "information about runlevels. 3, 4, and 5:" -#~ msgstr "" -#~ "Después de instalar el paquete setroubleshoot-server, " -#~ "use el comando /sbin/chkconfig --list setroubleshoot " -#~ "para confirmar que setroubleshootd se inicia cuando el sistema corre en el nivel de ejecución " -#~ " Vaya a para información sobre los niveles de ejecución. 3, 4, y 5:" - -#~ msgid "" -#~ "$ /sbin/chkconfig --list setroubleshoot\n" -#~ "setroubleshoot 0:off 1:off 2:off 3:on 4:on 5:on 6:off" -#~ msgstr "" -#~ "$ /sbin/chkconfig --list setroubleshoot\n" -#~ "setroubleshoot 0:off 1:off 2:off 3:on 4:on 5:on 6:off" - -#~ msgid "" -#~ "If the output differs, as the Linux root user, run the /sbin/" -#~ "chkconfig --levels 345 setroubleshoot on command. This makes " -#~ "setroubleshootd automatically " -#~ "start when the system is in runlevel 3, 4, and 5." -#~ msgstr "" -#~ "Si la salida difiere, como usuario root de Linux ejecute el comando " -#~ "/sbin/chkconfig --levels 345 setroubleshoot on. Esto " -#~ "hace que setroubleshootd se " -#~ "inicie automáticamente cuando el sistema esté en los niveles de ejecución " -#~ "3, 4 y 5." - -#~ msgid "" -#~ "# This file controls the state of SELinux on the system.\n" -#~ "# SELINUX= can take one of these three values:\n" -#~ "# enforcing - SELinux security policy is enforced.\n" -#~ "# permissive - SELinux prints warnings instead of enforcing.\n" -#~ "# disabled - No SELinux policy is loaded.\n" -#~ "SELINUX=permissive\n" -#~ "# SELINUXTYPE= can take one of these two values:\n" -#~ "# targeted - Targeted processes are protected,\n" -#~ "# mls - Multi Level Security protection.\n" -#~ "SELINUXTYPE=targeted" -#~ msgstr "" -#~ "# This file controls the state of SELinux on the system.\n" -#~ "# SELINUX= can take one of these three values:\n" -#~ "# enforcing - SELinux security policy is enforced.\n" -#~ "# permissive - SELinux prints warnings instead of enforcing.\n" -#~ "# disabled - No SELinux policy is loaded.\n" -#~ "SELINUX=permissive\n" -#~ "# SELINUXTYPE= can take one of these two values:\n" -#~ "# targeted - Targeted processes are protected,\n" -#~ "# mls - Multi Level Security protection.\n" -#~ "SELINUXTYPE=targeted" - -#~ msgid "" -#~ "*** Warning -- SELinux targeted policy relabel is required.\n" -#~ "*** Relabeling could take a very long time, depending on file\n" -#~ "*** system size and speed of hard drives.\n" -#~ "****" -#~ msgstr "" -#~ "*** Warning -- SELinux targeted policy relabel is required.\n" -#~ "*** Relabeling could take a very long time, depending on file\n" -#~ "*** system size and speed of hard drives.\n" -#~ "****" - -#~ msgid "" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "/usr/sbin/semanage user -a -S targeted -P user -R \"unconfined_r system_r" -#~ "\" -r s0-s0:c0.c1023 unconfined_u" -#~ msgstr "" -#~ "/usr/sbin/semanage usuario -a -S targeted -P usuario -R \"unconfined_r " -#~ "system_r\" -r s0-s0:c0.c1023 unconfined_u" - -#~ msgid "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r s0-s0:c0." -#~ "c1023 __default__" -#~ msgstr "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r s0-s0:c0." -#~ "c1023 __default__" - -#~ msgid "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r s0-s0:c0." -#~ "c1023 root" -#~ msgstr "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r s0-s0:c0." -#~ "c1023 root" - -#~ msgid "/usr/sbin/semanage user -a -S targeted -P user -R guest_r guest_u" -#~ msgstr "" -#~ "/usr/sbin/semanage usuario -a -S targeted -P usuario -R guest_r guest_u" - -#~ msgid "/usr/sbin/semanage user -a -S targeted -P user -R xguest_r xguest_u" -#~ msgstr "" -#~ "/usr/sbin/semanage usuario -a -S targeted -P usuario -R xguest_r xguest_u" - -#~ msgid "" -#~ "# /usr/sbin/semanage boolean -l\n" -#~ "SELinux boolean Description\n" -#~ "\n" -#~ "ftp_home_dir -> off Allow ftp to read and write " -#~ "files in the user home directories\n" -#~ "xen_use_nfs -> off Allow xen to manage nfs files\n" -#~ "xguest_connect_network -> on Allow xguest to configure " -#~ "Network Manager" -#~ msgstr "" -#~ "# /usr/sbin/semanage boolean -l\n" -#~ "SELinux boolean Description\n" -#~ "\n" -#~ "ftp_home_dir -> off Allow ftp to read and write " -#~ "files in the user home directories\n" -#~ "xen_use_nfs -> off Allow xen to manage nfs files\n" -#~ "xguest_connect_network -> on Allow xguest to configure " -#~ "Network Manager" - -#~ msgid "" -#~ "ftp_home_dir -> off Allow ftp to read and write " -#~ "files in the user home directories" -#~ msgstr "" -#~ "ftp_home_dir -> off Permite a ftp leer y escribir " -#~ "al directorio de inicio de los usuarios" - -#~ msgid "" -#~ "$ /usr/sbin/getsebool -a\n" -#~ "allow_console_login --> off\n" -#~ "allow_cvs_read_shadow --> off\n" -#~ "allow_daemons_dump_core --> on" -#~ msgstr "" -#~ "$ /usr/sbin/getsebool -a\n" -#~ "allow_console_login --> off\n" -#~ "allow_cvs_read_shadow --> off\n" -#~ "allow_daemons_dump_core --> on" - -#~ msgid "" -#~ "$ /usr/sbin/getsebool allow_console_login\n" -#~ "allow_console_login --> off" -#~ msgstr "" -#~ "$ /usr/sbin/getsebool allow_console_login\n" -#~ "allow_console_login --> off" - -#~ msgid "" -#~ "$ /usr/sbin/getsebool allow_console_login allow_cvs_read_shadow " -#~ "allow_daemons_dump_core\n" -#~ "allow_console_login --> off\n" -#~ "allow_cvs_read_shadow --> off\n" -#~ "allow_daemons_dump_core --> on" -#~ msgstr "" -#~ "$ /usr/sbin/getsebool allow_console_login allow_cvs_read_shadow " -#~ "allow_daemons_dump_core\n" -#~ "allow_console_login --> off\n" -#~ "allow_cvs_read_shadow --> off\n" -#~ "allow_daemons_dump_core --> on" - -#~ msgid "" -#~ "$ /usr/sbin/getsebool httpd_can_network_connect_db\n" -#~ "httpd_can_network_connect_db --> off" -#~ msgstr "" -#~ "$ /usr/sbin/getsebool httpd_can_network_connect_db\n" -#~ "httpd_can_network_connect_db --> off" - -#~ msgid "" -#~ "$ /usr/sbin/getsebool httpd_can_network_connect_db\n" -#~ "httpd_can_network_connect_db --> on" -#~ msgstr "" -#~ "$ /usr/sbin/getsebool httpd_can_network_connect_db\n" -#~ "httpd_can_network_connect_db --> on" - -#, fuzzy -#~ msgid "# /usr/sbin/setsebool -P httpd_can_network_connect_db on" -#~ msgstr "/usr/sbin/setsebool -P httpd_use_nfs on" - -#~ msgid "" -#~ "$ ls -Z file1\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" -#~ msgstr "" -#~ "$ ls -Z archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 archivo1" - -#~ msgid "" -#~ "$ ls -Z file1 \n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:samba_share_t:s0 file1" -#~ msgstr "" -#~ "$ ls -Z archivo1 \n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:samba_share_t:s0 " -#~ "archivo1" - -#~ msgid "" -#~ "$ /sbin/restorecon -v file1\n" -#~ "restorecon reset file1 context unconfined_u:object_r:samba_share_t:s0->" -#~ "system_u:object_r:user_home_t:s0" -#~ msgstr "" -#~ "$ /sbin/restorecon -v archivo1\n" -#~ "restorecon reset archivo1 context unconfined_u:object_r:samba_share_t:s0-" -#~ ">system_u:object_r:user_home_t:s0" - -#~ msgid "" -#~ "# ls -dZ /web\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:default_t:s0 /web\n" -#~ "# ls -lZ /web\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:default_t:s0 file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:default_t:s0 file2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:default_t:s0 file3" -#~ msgstr "" -#~ "# ls -dZ /web\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:default_t:s0 /web\n" -#~ "# ls -lZ /web\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:default_t:s0 archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:default_t:s0 archivo2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:default_t:s0 archivo3" - -#~ msgid "" -#~ "# chcon -R -t httpd_sys_content_t /web/\n" -#~ "# ls -dZ /web/\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:httpd_sys_content_t:s0 /web/\n" -#~ "# ls -lZ /web/\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 file2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 file3" -#~ msgstr "" -#~ "# chcon -R -t httpd_sys_content_t /web/\n" -#~ "# ls -dZ /web/\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:httpd_sys_content_t:s0 /web/\n" -#~ "# ls -lZ /web/\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo3" - -#~ msgid "" -#~ "# /sbin/restorecon -R -v /web/\n" -#~ "restorecon reset /web context unconfined_u:object_r:httpd_sys_content_t:" -#~ "s0->system_u:object_r:default_t:s0\n" -#~ "restorecon reset /web/file2 context unconfined_u:object_r:" -#~ "httpd_sys_content_t:s0->system_u:object_r:default_t:s0\n" -#~ "restorecon reset /web/file3 context unconfined_u:object_r:" -#~ "httpd_sys_content_t:s0->system_u:object_r:default_t:s0\n" -#~ "restorecon reset /web/file1 context unconfined_u:object_r:" -#~ "httpd_sys_content_t:s0->system_u:object_r:default_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -R -v /web/\n" -#~ "restorecon reset /web context unconfined_u:object_r:httpd_sys_content_t:" -#~ "s0->system_u:object_r:default_t:s0\n" -#~ "restorecon reset /web/archivo2 context unconfined_u:object_r:" -#~ "httpd_sys_content_t:s0->system_u:object_r:default_t:s0\n" -#~ "restorecon reset /web/archivo3 context unconfined_u:object_r:" -#~ "httpd_sys_content_t:s0->system_u:object_r:default_t:s0\n" -#~ "restorecon reset /web/archivo1 context unconfined_u:object_r:" -#~ "httpd_sys_content_t:s0->system_u:object_r:default_t:s0" - -#~ msgid "" -#~ "Refer to the chcon1 manual page for " -#~ "further information about chcon." -#~ msgstr "" -#~ "Vaya a la página del manual de chcon1 para más " -#~ "información sobre chcon." - -#~ msgid "" -#~ "# ls -Z /etc/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/file1" -#~ msgstr "" -#~ "# ls -Z /etc/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/archivo1" - -#~ msgid "" -#~ "# /usr/sbin/semanage fcontext -a -t samba_share_t /etc/file1\n" -#~ "# ls -Z /etc/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/file1" -#~ msgstr "" -#~ "# /usr/sbin/semanage fcontext -a -t samba_share_t /etc/archivo1\n" -#~ "# ls -Z /etc/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/archivo1" - -#~ msgid "/etc/file1 unconfined_u:object_r:samba_share_t:s0" -#~ msgstr "/etc/archivo1 unconfined_u:object_r:samba_share_t:s0" - -#~ msgid "" -#~ "# /sbin/restorecon -v /etc/file1\n" -#~ "restorecon reset /etc/file1 context unconfined_u:object_r:etc_t:s0->" -#~ "system_u:object_r:samba_share_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -v /etc/archivo1\n" -#~ "restorecon reset /etc/archivo1 context unconfined_u:object_r:etc_t:s0->" -#~ "system_u:object_r:samba_share_t:s0" - -#~ msgid "" -#~ "# ls -dZ /web\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:default_t:s0 /web" -#~ msgstr "" -#~ "# ls -dZ /web\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:default_t:s0 /web" - -#~ msgid "" -#~ "# /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /web\n" -#~ "# ls -dZ /web\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:default_t:s0 /web" -#~ msgstr "" -#~ "# /usr/sbin/semanage fcontext -a -t httpd_sys_content_t /web\n" -#~ "# ls -dZ /web\n" -#~ "drwxr-xr-x root root unconfined_u:object_r:default_t:s0 /web" - -#~ msgid "/web unconfined_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "/web unconfined_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "# /sbin/restorecon -v /web\n" -#~ "restorecon reset /web context unconfined_u:object_r:default_t:s0->" -#~ "system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -v /web\n" -#~ "restorecon reset /web context unconfined_u:object_r:default_t:s0->" -#~ "system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "/web(/.*)? system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "/web(/.*)? system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "# /sbin/restorecon -R -v /web\n" -#~ "restorecon reset /web context unconfined_u:object_r:default_t:s0->" -#~ "system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /web/file2 context unconfined_u:object_r:default_t:s0-" -#~ ">system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /web/file3 context unconfined_u:object_r:default_t:s0-" -#~ ">system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /web/file1 context unconfined_u:object_r:default_t:s0-" -#~ ">system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -R -v /web\n" -#~ "restorecon reset /web context unconfined_u:object_r:default_t:s0->" -#~ "system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /web/archivo2 context unconfined_u:object_r:default_t:s0-" -#~ ">system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /web/archivo3 context unconfined_u:object_r:default_t:s0-" -#~ ">system_u:object_r:httpd_sys_content_t:s0\n" -#~ "restorecon reset /web/archivo1 context unconfined_u:object_r:default_t:s0-" -#~ ">system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "/test system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "/prueba system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "# mount server:/export /local/mount/point -o\\\n" -#~ "context=\"system_u:object_r:httpd_sys_content_t:s0\"" -#~ msgstr "" -#~ "# mount servidor:/export /local/mount/point -o\\\n" -#~ "context=\"system_u:object_r:httpd_sys_content_t:s0\"" - -#~ msgid "" -#~ "# mount /dev/sda2 /test/ -o defcontext=\"system_u:object_r:samba_share_t:" -#~ "s0\"" -#~ msgstr "" -#~ "# mount /dev/sda2 /prueba/ -o defcontext=\"system_u:object_r:" -#~ "samba_share_t:s0\"" - -#~ msgid "" -#~ "mount server:/export /local/mount/point -o\\\n" -#~ "context=\"system_u:object_r:httpd_sys_content_t:s0\"" -#~ msgstr "" -#~ "mount servidor:/export /local/punto/de/montaje -o\\\n" -#~ "context=\"system_u:object_r:httpd_sys_content_t:s0\"" - -#~ msgid "" -#~ "# mount server:/export/web /local/web -o\\\n" -#~ "context=\"system_u:object_r:httpd_sys_content_t:s0\"\n" -#~ "\n" -#~ "# mount server:/export/database /local/database -o\\\n" -#~ "context=\"system_u:object_r:mysqld_db_t:s0\"" -#~ msgstr "" -#~ "# mount servidor:/export/web /local/web -o\\\n" -#~ "context=\"system_u:object_r:httpd_sys_content_t:s0\"\n" -#~ "\n" -#~ "# mount servidor:/export/database /local/database -o\\\n" -#~ "context=\"system_u:object_r:mysqld_db_t:s0\"" - -#~ msgid "" -#~ "kernel: SELinux: mount invalid. Same superblock, different security " -#~ "settings for (dev 0:15, type nfs)" -#~ msgstr "" -#~ "kernel: SELinux: montaje inválido. Similar superblock, configuración de " -#~ "seguridad diferente para (dev 0:15, tipo nfs)" - -#~ msgid "" -#~ "# mount server:/export/web /local/web -o\\\n" -#~ "nosharecache,context=\"system_u:object_r:httpd_sys_content_t:s0\"\n" -#~ "\n" -#~ "# mount server:/export/database /local/database -o\\\n" -#~ "nosharecache,context=\"system_u:object_r:mysqld_db_t:s0\"" -#~ msgstr "" -#~ "# mount servidor:/export/web /local/web -o\\\n" -#~ "nosharecache,context=\"system_u:object_r:httpd_sys_content_t:s0\"\n" -#~ "\n" -#~ "# mount servidor:/export/database /local/database -o\\\n" -#~ "nosharecache,context=\"system_u:object_r:mysqld_db_t:s0\"" - -#~ msgid "" -#~ "server:/export /local/mount/ nfs context=\"system_u:object_r:" -#~ "httpd_sys_content_t:s0\" 0 0" -#~ msgstr "" -#~ "servidor:/export /local/montaje/ nfs context=\"system_u:object_r:" -#~ "httpd_sys_content_t:s0\" 0 0" - -#~ msgid "" -#~ "$ touch file1\n" -#~ "$ ls -Z file1 \n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" -#~ msgstr "" -#~ "$ touch archivo1\n" -#~ "$ ls -Z archivo1 \n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 archivo1" - -#~ msgid "" -#~ "$ ls -Z file1 \n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1\n" -#~ "# cp file1 /etc/\n" -#~ "$ ls -Z /etc/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/file1" -#~ msgstr "" -#~ "$ ls -Z archivo1 \n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 " -#~ "archivo1\n" -#~ "# cp archivo1 /etc/\n" -#~ "$ ls -Z /etc/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/archivo1" - -#~ msgid "" -#~ "$ touch file1\n" -#~ "$ ls -Z file1\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1\n" -#~ "$ ls -dZ /var/www/html/\n" -#~ "drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 /var/www/" -#~ "html/\n" -#~ "# cp file1 /var/www/html/\n" -#~ "$ ls -Z /var/www/html/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/file1" -#~ msgstr "" -#~ "$ touch archivo1\n" -#~ "$ ls -Z archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 " -#~ "archivo1\n" -#~ "$ ls -dZ /var/www/html/\n" -#~ "drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 /var/www/" -#~ "html/\n" -#~ "# cp archivo1 /var/www/html/\n" -#~ "$ ls -Z /var/www/html/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/archivo1" - -#~ msgid "" -#~ "$ touch file1\n" -#~ "$ ls -Z file1\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1\n" -#~ "$ ls -dZ /var/www/html/\n" -#~ "drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 /var/www/" -#~ "html/\n" -#~ "# cp --preserve=context file1 /var/www/html/\n" -#~ "$ ls -Z /var/www/html/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:user_home_t:s0 /var/www/html/" -#~ "file1" -#~ msgstr "" -#~ "$ touch archivo1\n" -#~ "$ ls -Z archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 " -#~ "archivo1\n" -#~ "$ ls -dZ /var/www/html/\n" -#~ "drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 /var/www/" -#~ "html/\n" -#~ "# cp --preserve=context archivo1 /var/www/html/\n" -#~ "$ ls -Z /var/www/html/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:user_home_t:s0 /var/www/html/" -#~ "archivo1" - -#~ msgid "" -#~ "$ touch file1\n" -#~ "$ cp -Z system_u:object_r:samba_share_t:s0 file1 file2\n" -#~ "$ ls -Z file1 file2\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1\n" -#~ "-rw-rw-r-- user1 group1 system_u:object_r:samba_share_t:s0 file2\n" -#~ "$ rm file1 file2" -#~ msgstr "" -#~ "$ touch archivo1\n" -#~ "$ cp -Z system_u:object_r:samba_share_t:s0 archivo1 archivo2\n" -#~ "$ ls -Z archivo1 archivo2\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 " -#~ "archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 system_u:object_r:samba_share_t:s0 archivo2\n" -#~ "$ rm archivo1 archivo2" - -#~ msgid "" -#~ "# touch /etc/file1\n" -#~ "# ls -Z /etc/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/file1\n" -#~ "# touch /tmp/file2\n" -#~ "# ls -Z /tmp/file2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:user_tmp_t:s0 /tmp/file2\n" -#~ "# cp /tmp/file2 /etc/file1\n" -#~ "# ls -Z /etc/file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/file1" -#~ msgstr "" -#~ "# touch /etc/archivo1\n" -#~ "# ls -Z /etc/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/archivo1\n" -#~ "# touch /tmp/archivo2\n" -#~ "# ls -Z /tmp/archivo2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:user_tmp_t:s0 /tmp/archivo2\n" -#~ "# cp /tmp/archivo2 /etc/archivo1\n" -#~ "# ls -Z /etc/archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:etc_t:s0 /etc/archivo1" - -#~ msgid "" -#~ "$ ls -dZ /var/www/html/\n" -#~ "drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 /var/www/" -#~ "html/" -#~ msgstr "" -#~ "$ ls -dZ /var/www/html/\n" -#~ "drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 /var/www/" -#~ "html/" - -#~ msgid "" -#~ "# mv file1 /var/www/html/\n" -#~ "# ls -Z /var/www/html/file1\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 /var/www/" -#~ "html/file1" -#~ msgstr "" -#~ "# mv archivo1 /var/www/html/\n" -#~ "# ls -Z /var/www/html/archivo1\n" -#~ "-rw-rw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 /var/www/" -#~ "html/archivo1" - -#~ msgid "" -#~ "# touch /var/www/html/file{1,2,3}\n" -#~ "# ls -Z /var/www/html/\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 file1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 file2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 file3" -#~ msgstr "" -#~ "# touch /var/www/html/archivo{1,2,3}\n" -#~ "# ls -Z /var/www/html/\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo1\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo2\n" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo3" - -#~ msgid "" -#~ "$ /usr/sbin/matchpathcon -V /var/www/html/*\n" -#~ "/var/www/html/file1 has context unconfined_u:object_r:samba_share_t:s0, " -#~ "should be system_u:object_r:httpd_sys_content_t:s0\n" -#~ "/var/www/html/file2 verified.\n" -#~ "/var/www/html/file3 verified." -#~ msgstr "" -#~ "$ /usr/sbin/matchpathcon -V /var/www/html/*\n" -#~ "/var/www/html/archivo1 tiene el contexto unconfined_u:object_r:" -#~ "samba_share_t:s0, debería ser system_u:object_r:httpd_sys_content_t:s0\n" -#~ "/var/www/html/archivo2 verified.\n" -#~ "/var/www/html/archivo3 verified." - -#~ msgid "" -#~ "/var/www/html/file1 has context unconfined_u:object_r:samba_share_t:s0, " -#~ "should be system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "/var/www/html/archivo1 tiene el contexto unconfined_u:object_r:" -#~ "samba_share_t:s0, debería tener system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "# /sbin/restorecon -v /var/www/html/file1\n" -#~ "restorecon reset /var/www/html/file1 context unconfined_u:object_r:" -#~ "samba_share_t:s0->system_u:object_r:httpd_sys_content_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -v /var/www/html/archivo1\n" -#~ "restorecon reset /var/www/html/archivo1 context unconfined_u:object_r:" -#~ "samba_share_t:s0->system_u:object_r:httpd_sys_content_t:s0" - -#~ msgid "" -#~ "$ tar -xvf archive.tar | /sbin/restorecon -f -" -#~ msgstr "" -#~ "$ tar -xvf archivo.tar | /sbin/restorecon -f -" - -#~ msgid "" -#~ "$ ls -lZ /test/\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "file1\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "file2\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "file3\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:default_t:s0 test.tar" -#~ msgstr "" -#~ "$ ls -lZ /prueba/\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo1\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo2\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo3\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:default_t:s0 prueba.tar" - -#~ msgid "" -#~ "# star -xattr -H=exustar -c -f=test.star file{1,2,3}\n" -#~ "star: 1 blocks + 0 bytes (total of 10240 bytes = 10.00k)." -#~ msgstr "" -#~ "# star -xattr -H=exustar -c -f=prueba.star archivo{1,2,3}\n" -#~ "star: 1 blocks + 0 bytes (total of 10240 bytes = 10.00k)." - -#~ msgid "" -#~ "$ star -x -f=test.star \n" -#~ "star: 1 blocks + 0 bytes (total of 10240 bytes = 10.00k)." -#~ msgstr "" -#~ "$ star -x -f=prueba.star \n" -#~ "star: 1 blocks + 0 bytes (total of 10240 bytes = 10.00k)." - -#~ msgid "" -#~ "$ ls -lZ /test/\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "file1\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "file2\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "file3\n" -#~ "-rw-r--r-- user1 group1 unconfined_u:object_r:default_t:s0 test.star" -#~ msgstr "" -#~ "$ ls -lZ /prueba/\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo1\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo2\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:httpd_sys_content_t:s0 " -#~ "archivo3\n" -#~ "-rw-r--r-- usuario1 grupo1 unconfined_u:object_r:default_t:s0 prueba.star" - -#~ msgid "" -#~ "Refer to the star1 manual page for " -#~ "further information about star." -#~ msgstr "" -#~ "Vaya a la página man de star1 para más " -#~ "información acerca de star." diff --git a/SELinux_User_Guide/nl-NL/Appendix.po b/SELinux_User_Guide/nl-NL/Appendix.po deleted file mode 100644 index 65e43cc..0000000 --- a/SELinux_User_Guide/nl-NL/Appendix.po +++ /dev/null @@ -1,26 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-26 15:23+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Revision History" -msgstr "Herzieningsgeschiedenis" - -#. Tag: para -#, no-c-format -msgid "zing" -msgstr "zing" diff --git a/SELinux_User_Guide/nl-NL/Author_Group.po b/SELinux_User_Guide/nl-NL/Author_Group.po deleted file mode 100644 index a78039b..0000000 --- a/SELinux_User_Guide/nl-NL/Author_Group.po +++ /dev/null @@ -1,165 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-25 17:44+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: firstname -#, no-c-format -msgid "Murray" -msgstr "Murray" - -#. Tag: surname -#, no-c-format -msgid "McAllister" -msgstr "McAllister" - -#. Tag: orgname -#, no-c-format -msgid "Red Hat" -msgstr "Red Hat" - -#. Tag: orgdiv -#, no-c-format -msgid "Engineering Content Services" -msgstr "Engineering Content Services" - -#. Tag: firstname -#, no-c-format -msgid "Scott" -msgstr "Scott" - -#. Tag: surname -#, no-c-format -msgid "Radvan" -msgstr "Radvan" - -#. Tag: firstname -#, no-c-format -msgid "Daniel" -msgstr "Daniel" - -#. Tag: surname -#, no-c-format -msgid "Walsh" -msgstr "Walsh" - -#. Tag: orgdiv -#, no-c-format -msgid "Security Engineering" -msgstr "Security Engineering" - -#. Tag: firstname -#, no-c-format -msgid "Dominick" -msgstr "Dominick" - -#. Tag: surname -#, no-c-format -msgid "Grift" -msgstr "Grift" - -#. Tag: contrib -#, no-c-format -msgid "" -"Technical editor for the Introduction, SELinux Contexts, Targeted Policy, " -"Working with SELinux, Confining Users, and Troubleshooting chapters." -msgstr "" -"Technische editor voor de Inleiding, SELinux Context, Gerichte tactiek, " -"Werken met SELinux, Gebruikers beperken, en Fout zoeken hoofdstukken." - -#. Tag: firstname -#, no-c-format -msgid "Eric" -msgstr "Eric" - -#. Tag: surname -#, no-c-format -msgid "Paris" -msgstr "Paris" - -#. Tag: contrib -#, no-c-format -msgid "" -"Technical editor for the Mounting File Systems and Raw Audit Messages " -"sections." -msgstr "" -"Technische editor voor de Bestandssystemen aabkoppelen en Ruwe audit " -"boodschappen paragrafen." - -#. Tag: firstname -#, no-c-format -msgid "James" -msgstr "James" - -#. Tag: surname -#, no-c-format -msgid "Morris" -msgstr "Morris" - -#. Tag: contrib -#, no-c-format -msgid "Technical editor for the Introduction and Targeted Policy chapters." -msgstr "Technische editor voor de Inleiding en Gerichte tactiek hoofdstukken." - -#~ msgid "" -#~ "Murray McAllister " -#~ "Red Hat Engineering Content Services " -#~ " mmcallis@redhat.com" -#~ msgstr "" -#~ "Murray McAllister " -#~ "Red Hat Engineering Content Services " -#~ " mmcallis@redhat.com" - -#~ msgid "" -#~ "Daniel Walsh " -#~ "Red Hat Security Engineering dwalsh@redhat.com" -#~ msgstr "" -#~ "Daniel Walsh " -#~ "Red Hat Security Engineering dwalsh@redhat.com" - -#~ msgid "" -#~ "Eric Paris " -#~ "Red Hat Security Engineering Technical editor for the Mounting File Systems and " -#~ "Raw Audit Messages sections. eparis@parisplace.org" -#~ msgstr "" -#~ "Eric Paris " -#~ "Red Hat Security Engineering Technische editor voor de Bestandssystemen " -#~ "aankoppelen en Raw Audit Messages paragrafen. " -#~ "eparis@parisplace.org" - -#~ msgid "" -#~ "James Morris " -#~ "Red Hat Security Engineering Technical editor for the Introduction and Targeted " -#~ "Policy chapters. jmorris@redhat.com" -#~ msgstr "" -#~ "James Morris " -#~ "Red Hat Security Engineering Technische editor voor de Inleiding en Gerichte " -#~ "tactiek hoofdstukken. jmorris@redhat.com" - -#~ msgid "" -#~ "Scott Radvan " -#~ "Red Hat Engineering Content Services " -#~ " sradvan@redhat.com" -#~ msgstr "" -#~ "Scott Radvan " -#~ "Red Hat Engineering Content Services " -#~ " sradvan@redhat.com" diff --git a/SELinux_User_Guide/nl-NL/Book_Info.po b/SELinux_User_Guide/nl-NL/Book_Info.po deleted file mode 100644 index a3aa917..0000000 --- a/SELinux_User_Guide/nl-NL/Book_Info.po +++ /dev/null @@ -1,42 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-25 17:38+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Security-Enhanced Linux" -msgstr "Security-Enhanced Linux" - -#. Tag: subtitle -#, no-c-format -msgid "User Guide" -msgstr "Gebruikers gids" - -#. Tag: para -#, no-c-format -msgid "" -"The SELinux User Guide assists users and administrators in managing and " -"using Security-Enhanced Linux." -msgstr "" -"De SELinux gebruikers gids help gebruikers en beheerders met het gebruiken " -"en beheren Security-Enhanced Linux." - -#~ msgid "Logo" -#~ msgstr "Logo" - -#~ msgid "Red Hat, Inc." -#~ msgstr "Red Hat, Inc." diff --git a/SELinux_User_Guide/nl-NL/Contexts_and_Attributes.po b/SELinux_User_Guide/nl-NL/Contexts_and_Attributes.po deleted file mode 100644 index a40a5e2..0000000 --- a/SELinux_User_Guide/nl-NL/Contexts_and_Attributes.po +++ /dev/null @@ -1,643 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-26 15:21+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts" -msgstr "SELinux context" - -#. Tag: para -#, no-c-format -msgid "" -"Processes and files are labeled with an SELinux context that contains " -"additional information, such as an SELinux user, role, type, and, " -"optionally, a level. When running SELinux, all of this information is used " -"to make access control decisions. In Fedora, SELinux provides a combination " -"of Role-Based Access Control (RBAC), Type " -"Enforcement (TE), and, optionally, Multi-Level Security (MLS)." -msgstr "" -"Processen en bestanden worden gelabeld met een SELinux context die extra " -"informatie bevat, zoals een SELinux gebruiker, rol, type, en, optioneel, een " -"niveau. Als SELinux draait, wordt al deze informatie gebruikt om toegang " -"contole beslissingen te maken. In Fedora, biedt SELinux een combinatie van " -"Role-Based Access Contol (RBAC) (toegangscontrole gebaseerd op rol), " -"Type Enforcement (TE) (type " -"afdwinging), en, optioneel, Multi-Level Security (MLS) (multi-niveau " -"beveiliging)" - -#. Tag: para -#, no-c-format -msgid "" -"The following is an example showing SELinux context. SELinux contexts are " -"used on processes, Linux users, and files, on Linux operating systems that " -"run SELinux. Use the ls -Z command to view the SELinux " -"context of files and directories:" -msgstr "" -"Het volgende is een voorbeeld SELinux context. SELinux context wordt " -"gebruikt voor processen, Linux gebruikers, en bestanden in Linux " -"besturingssystemen die SELinux draaien. Gebruik het ls -Z " -"commando om de SELinux context van bestanden en mappen te tonen:" - -#. Tag: para -#, no-c-format -msgid "" -"SELinux contexts follow the SELinux user:role:type:level syntax:" -msgstr "" -"SELinux context volgt de SELinux gebruiker:rol:type:niveau syntax:" - -#. Tag: term -#, no-c-format -msgid "SELinux user" -msgstr "SELinux gebruiker" - -#. Tag: para -#, no-c-format -msgid "" -"The SELinux user identity is an identity known to the policy that is " -"authorized for a specific set of roles, and for a specific MLS range. Each " -"Linux user is mapped to an SELinux user via SELinux policy. This allows " -"Linux users to inherit the restrictions placed on SELinux users. The mapped " -"SELinux user identity is used in the SELinux context for processes in that " -"session, in order to define what roles and levels they can enter. Run the " -"semanage login -l command as the Linux root user to view " -"a list of mappings between SELinux and Linux user accounts:" -msgstr "" -"De SELinux gebruiker identiteit is een identiteit die bekend is aan de " -"tactiek en die gemachtigd is voor een specifieke verzameling van rollen, en " -"voor een specifieke MLS reeks. Iedere Linux gebruiker wordt afgebeeld op een " -"SELinux gebruiker via SELinux tactiek. Dit staat Linux gebruikers toe om de " -"beperkingen van SELinux gebruikers te erven. De afgebeelde SELinux gebruiker " -"identiteit wordt gebruikt in de SELinux context voor processen in die " -"sessie, om te beperken welke rollen en niveau's ze kunnen betreden. Voer " -"het semanage login -l commando uit als de Linux root " -"gebruiker om een lijst van afbeeldingen te zien tussen SELinux en Linux " -"gebruiker accounts:" - -#. Tag: para -#, no-c-format -msgid "" -"Output may differ slightly from system to system. The Login " -"Name column lists Linux users, and the " -"SELinux User column lists which SELinux " -"user the Linux user is mapped to. For processes, the SELinux user limits " -"which roles and levels are accessible. The last column, MLS/" -"MCS Range, is the level used by Multi-Level Security (MLS) " -"and Multi-Category Security (MCS). Levels are briefly discussed later." -msgstr "" -"De output kan verschillen van systeem tot systeem. De Login " -"Name kolom laat de Linux gebruikers zien, en de " -"SELinux User kolom laat zien op welke " -"SELinux gebruiker de Linux gebruiker is afgebeeld. Voor processen beperkt de " -"SELinux gebruiker welke rollen en niveau's bereikbaar zijn. De laatste " -"kolom, MLS/MCS Range, is het niveau " -"gebruikt door Multi-Level Security (MLS) en Multi-Category Security (MCS) " -"(multi-categorie beveiliging). Niveau's worden later kort besproken." - -#. Tag: term -#, no-c-format -msgid "role" -msgstr "rol" - -#. Tag: para -#, no-c-format -msgid "" -"Part of SELinux is the Role-Based Access Control (RBAC) security model. The " -"role is an attribute of RBAC. SELinux users are authorized for roles, and " -"roles are authorized for domains. The role serves as an intermediary between " -"domains and SELinux users. The roles that can be entered determine which " -"domains can be entered - ultimately, this controls which object types can be " -"accessed. This helps reduce vulnerability to privilege escalation attacks." -msgstr "" -"Onderdeel van SELinux is het Role-Based Access Control (RBAC) beveiliging " -"model. De rol is een kenmerk van RBAC. SELinux gebruikers zijn gemachtigd " -"voor rollen, en rollen zijn gemachtigd voor domeinen. De rol dient als een " -"bemiddelaar tussen domeinen en SELinux gebruikers. De rollen die betreed " -"kunnen worden bepalen welke domeinen betreed kunnen worden - uiteindelijk " -"controleert dit tot welke object types toegang kan worden verkregen. Dit " -"helpt de kwetsbaarheid te verminderen van rechten escalatie aanvallen." - -#. Tag: term -#, no-c-format -msgid "type" -msgstr "type" - -#. Tag: para -#, no-c-format -msgid "" -"The type is an attribute of Type Enforcement. The type defines a domain for " -"processes, and a type for files. SELinux policy rules define how types can " -"access each other, whether it be a domain accessing a type, or a domain " -"accessing another domain. Access is only allowed if a specific SELinux " -"policy rule exists that allows it." -msgstr "" -"Het type is een kenmerk van Type Enforcement. Het type definieert een domein " -"voor processen, en een type voor bestanden. SELinux tactiek regels bepalen " -"hoe types toegang hebben tot elkaar, of het nu een domein is die toegang " -"heeft tot een type, of een domein die toegang heeft tot een ander domein. " -"Toegang is alleen toegestaan als er een specifieke SELinux tactiek regel " -"bestaat die dit toestaat." - -#. Tag: term -#, no-c-format -msgid "level" -msgstr "niveau" - -#. Tag: para -#, no-c-format -msgid "" -"The level is an attribute of MLS and Multi-Category Security (MCS). An MLS " -"range is a pair of levels, written as lowlevel-highlevel if the levels differ, or lowlevel if the " -"levels are identical (s0-s0 is the same as " -"s0). Each level is a sensitivity-category " -"pair, with categories being optional. If there are categories, the level is " -"written as sensitivity:category-set. If there are no " -"categories, it is written as sensitivity." -msgstr "" -"Het niveau is een kenmerk van MLS en Multi-Category Security (MCS). Een MLS " -"reeks is een paar van niveau's, geschreven als laagniveau-" -"hoogniveau als de niveau's verschillend zijn, of " -"laagniveau als de niveau's identiek zijn " -"(s0-s0 is hetzelfde als s0). Elk niveau is een gevoeligheid-categorie paar, waarin " -"categorie optioneel is. Als er categorieën zijn, wordt het niveau geschreven " -"als gevoeligheid:categorie-set. Als er geen categorieën " -"zijn, wordt het geschreven als gevoeligheid." - -#. Tag: para -#, no-c-format -msgid "" -"If the category set is a contiguous series, it can be abbreviated. For " -"example, c0.c3 is the same as " -"c0,c1,c2,c3. The /etc/selinux/" -"targeted/setrans.conf file maps levels (s0:c0) to human-readable form (ie. " -"CompanyConfidential). Do not edit " -"setrans.conf with a text editor: use semanage to make changes. Refer to the" -msgstr "" -"Als de categorie set een opeenvolgende reeks is, kan het afgekort worden. " -"Bijvoorbeeld, c0.c3 is hetzelfde als " -"c0,c1,c2,c3. Het /etc/selinux/" -"targeted/setrans.conf bestand beeldt niveau's " -"(s0:c0) af op een voor mensen leesbare vorm " -"(b.v. CompanyConfidential). Bewerk " -"setrans.conf niet met een tekstverwerker: gebruik " -"semanage om veranderingen te maken. Refereer naar de" - -#. Tag: refentrytitle -#, no-c-format -msgid "semanage" -msgstr "semanage" - -#. Tag: citerefentry -#, no-c-format -msgid "" -"manual page for further information. In Fedora, targeted policy enforces " -"MCS, and in MCS, there is just one sensitivity, s0. MCS in Fedora supports 1024 different categories: " -"c0 through to c1023. s0-s0:c0.c1023 is " -"sensitivity s0 and authorized for all " -"categories." -msgstr "" -"manual pagina voor meer informatie. De gerichte tactiek in Fedora dwingt MCS " -"af, en in MCS is er slechts een gevoeligheid, s0. MCS in Fedora ondersteunt 1024 verschillende categorieën: " -"c0 tot en met c1023. s0-s0:c0.c1023 is " -"gevoeligheid s0 en gemachtigd voor alle " -"categorieën." - -#. Tag: para -#, no-c-format -msgid "" -"MLS enforces the Bell-La Padula Mandatory Access Model, and is used " -"in Labeled Security Protection Profile (LSPP) environments. To use MLS " -"restrictions, install the selinux-policy-mls package, and " -"configure MLS to be the default SELinux policy. The MLS policy shipped with " -"Fedora omits many program domains that were not part of the evaluated " -"configuration, and therefore, MLS on a desktop workstation is unusable (no " -"support for the X Window System); however, an MLS policy from the upstream SELinux Reference " -"Policy can be built that includes all program domains." -msgstr "" -"MLS dwingt het Bell-LaPadula Mandatory Access Model af, en wordt gebruikt in " -"Labeled Security Protection Profile (LSPP) omgevingen. Om MLS beperkingen te " -"gebruiken, installeer je het selinux-policy-mls pakket, " -"en je stelt MLS in om de standaard SELinux tactiek te zijn. De MLS tactiek " -"die onderdeel van Fedora is laat veel programma domeinen weg die geen " -"onderdeel waren van de geëvalueerde configuratie, en daarom is MLS niet " -"bruikbaar op een bureaublad werkstation (geen ondersteuning voor het X " -"Window systeem); echter een MLS tactiek kan gemaakt worden van de upstream SELinux Referentie " -"Tactiek die alle programma domeinen bevat." - -#. Tag: title -#, no-c-format -msgid "Domain Transitions" -msgstr "Domein overgangen" - -#. Tag: para -#, no-c-format -msgid "" -"A process in one domain transitions to another domain by executing an " -"application that has the entrypoint type " -"for the new domain. The entrypoint " -"permission is used in SELinux policy, and controls which applications can be " -"used to enter a domain. The following example demonstrates a domain " -"transition:" -msgstr "" -"Een proces in een domein gaat over naar een ander domein door het uitvoeren " -"van een toepassing die het ingang-punt type " -"heeft voor het nieuwe domein. De ingang-punt toestemming wordt gebruikt in SELinux tactiek, en " -"controleert welke toepassingen gebruikt kunnen worden om een domein in te " -"gaan. Het volgende voorbeeld laat een domein overgang zien:" - -#. Tag: para -#, no-c-format -msgid "" -"A user wants to change their password. To do this, they run the " -"passwd application. The /usr/bin/passwd executable is labeled with the passwd_exec_t type:" -msgstr "" -"Een gebruiker wil zijn wachtwoord veranderen. Om dit te doen, gebruikt hij " -"de passwd toepassing. Het /usr/bin/passwd uitvoerbare programma is gelabeld met het " -"passwd_exec_t type:" - -#. Tag: para -#, no-c-format -msgid "" -"The passwd application accesses /etc/" -"shadow, which is labeled with the shadow_t type:" -msgstr "" -"De passwd toepassing heeft toegang tot /" -"etc/shadow, welke gelabeld is met het shadow_t type:" - -#. Tag: para -#, no-c-format -msgid "" -"An SELinux policy rule states that processes running in the " -"passwd_t domain are allowed to read and " -"write to files labeled with the shadow_t " -"type. The shadow_t type is only applied to " -"files that are required for a password change. This includes /etc/" -"gshadow, /etc/shadow, and their backup files." -msgstr "" -"Een SELinux tactiek regel zegt dat het aan processen die in het " -"passwd_t domein draaien toegestaan wordt om " -"te lezen en schrijven naar bestanden gelabeld met het " -"shadow_t type. Het " -"shadow_t type wordt alleen toegepast voor " -"bestanden die nodig zijn voor een verandering van wachtwoord. Dit omvat " -"/etc/gshadow, /etc/shadow, en hun " -"back-up bestanden." - -#. Tag: para -#, no-c-format -msgid "" -"An SELinux policy rule states that the passwd_t domain has entrypoint " -"permission to the passwd_exec_t type." -msgstr "" -"Een SELinux tactiek regel zegt dat het passwd_t domein ingang-punt " -"toestemming heeft voor het passwd_exec_t " -"type." - -#. Tag: para -#, no-c-format -msgid "" -"When a user runs the /usr/bin/passwd application, the " -"user's shell process transitions to the passwd_t domain. With SELinux, since the default action is to deny, " -"and a rule exists that allows (among other things) applications running in " -"the passwd_t domain to access files labeled " -"with the shadow_t type, the " -"passwd application is allowed to access " -"/etc/shadow, and update the user's password." -msgstr "" -"Als een gebruiker de /usr/bin/passwd toepassing uitvoert, " -"zal het shell proces van de gebruiker overgaan naar het " -"passwd_t domein. Met SELinux, waar de " -"standaard actie weigeren is, bestaat er een regel die toestaat (onder " -"andere) dat toepassingen die draaien in het passwd_t domein toegang hebben tot bestanden gelabeld met het " -"shadow_t type, is het de " -"passwd toepassing toegestaan om toegang te hebben " -"tot /etc/shadow, en dus om het wachtwoord van de " -"gebruiker te vernieuwen." - -#. Tag: para -#, no-c-format -msgid "" -"This example is not exhaustive, and is used as a basic example to explain " -"domain transition. Although there is an actual rule that allows subjects " -"running in the passwd_t domain to access " -"objects labeled with the shadow_t file " -"type, other SELinux policy rules must be met before the subject can " -"transition to a new domain. In this example, Type Enforcement ensures:" -msgstr "" -"Dit voorbeeld is niet volledig,en wordt gebruikt als een basis voorbeeld om " -"domein overgangen uit te leggen. Hoewel er in werkelijkheid een regel is die " -"subjecten die in het passwd_t domein " -"draaien, toestaan om toegang te hebben tot objecten met het " -"shadow_t bestand label type, moet er " -"voldaan worden aan andere SELinux tactiek regels voordat het subject kan " -"overgaan naar een nieuw domein. In dit voorbeeld, verzekert Type Enforcement " -"dat:" - -#. Tag: para -#, no-c-format -msgid "" -"the passwd_t domain can only be entered by " -"executing an application labeled with the passwd_exec_t type; can only execute from authorized shared libraries, " -"such as the lib_t type; and can not execute " -"any other applications." -msgstr "" -"het passwd_t domein kan alleen betreden " -"worden door het uitvoeren van een toepassing gelabeld met het " -"passwd_exec_t type; kan alleen uitgevoerd " -"worden met gemachtigde gedeelde bibliotheken, zoals het " -"lib_t type; en kan niet uitgevoerd worden " -"enig andere toepassing." - -#. Tag: para -#, no-c-format -msgid "" -"only authorized domains, such as passwd_t, " -"can write to files labeled with the shadow_t type. Even if other processes are running with superuser " -"privileges, those processes can not write to files labeled with the " -"shadow_t type, as they are not running in " -"the passwd_t domain." -msgstr "" -"alleen gemachtigde domeinen, zoals passwd_t, kunnen naar bestanden schrijven met het " -"shadow_t type. Zelfs als andere processen " -"draaien met root gebruiker rechten, kunnen deze processen niet schrijven " -"naar bestanden gelabeld met het shadow_t " -"type, omdat deze niet draaien in het passwd_t domein." - -#. Tag: para -#, no-c-format -msgid "" -"only authorized domains can transition to the passwd_t domain. For example, the sendmail process running in the sendmail_t domain does not have a legitimate reason to execute " -"passwd; therefore, it can never transition to the " -"passwd_t domain." -msgstr "" -"alleen gemachtigde domeinen kunnen overgaan naar het " -"passwd_t domein. Bijvoorbeeld, het " -"sendmail proces draaiend in het " -"sendmail_t domein heeft geen geldige reden " -"om passwd uit te voeren; daarom kan het nooit overgaan " -"naar het passwd_t domein." - -#. Tag: para -#, no-c-format -msgid "" -"processes running in the passwd_t domain " -"can only read and write to authorized types, such as files labeled with the " -"etc_t or shadow_t types. This prevents the passwd " -"application from being tricked into reading or writing arbitrary files." -msgstr "" -"processen die draaien in het passwd_t " -"domein kunnen alleen lezen en schrijven naar gemachtigde types, zoals " -"bestanden gelabeld met etc_t of " -"shadow_t types. Dit verhindert de " -"passwd toepassing om misleid te worden om " -"willekeurige bestanden te lezen of te schrijven." - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts for Processes" -msgstr "SELinux context voor processen" - -#. Tag: para -#, no-c-format -msgid "" -"Use the ps -eZ command to view the SELinux context for " -"processes. For example:" -msgstr "" -"Gebruikt het ps -eZ commando om de SELinux context voor " -"processen te bekijken. Bijvoorbeeld:" - -#. Tag: para -#, no-c-format -msgid "" -"Open a terminal, such as ApplicationsSystem ToolsTerminal." -msgstr "" -"Open een terminal, zoals ToepassingenSysteemgereedschapTerminal." - -#. Tag: para -#, no-c-format -msgid "" -"Run the /usr/bin/passwd command. Do not enter a new " -"password." -msgstr "" -"Voer het /usr/bin/passwd commando uit. Vul geen nieuw " -"wachtwoord in." - -#. Tag: para -#, no-c-format -msgid "" -"Open a new tab, or another terminal, and run the ps -eZ | grep " -"passwd command. The output is similar to the following:" -msgstr "" -"Open een nieuwe tab, of een andere terminal, en voer het ps -eZ | " -"grep passwd commando uit. De output lijkt op het volgende:" - -#. Tag: para -#, no-c-format -msgid "" -"In the first tab/terminal, press Ctrl+C to cancel the " -"passwd application." -msgstr "" -"In de eerste tab/terminal druk je op Ctrl+C om de " -"passwd toepassing te stoppen." - -#. Tag: para -#, no-c-format -msgid "" -"In this example, when the /usr/bin/passwd application " -"(labeled with the passwd_exec_t type) is " -"executed, the user's shell process transitions to the " -"passwd_t domain. Remember: the type defines " -"a domain for processes, and a type for files." -msgstr "" -"Als in dit voorbeeld de /usr/bin/passwd toepassing " -"(gelabeld met het passwd_exec_t type) wordt " -"uitgevoerd, gaat het shell proces van de gebruiker over naar het " -"passwd_t domein. Denk eraan: het type " -"definieert een domein voor een proces, en een type voor bestanden." - -#. Tag: para -#, no-c-format -msgid "" -"Use the ps -eZ command to view the SELinux contexts for " -"running processes. The following is a limited example of the output, and may " -"differ on your system:" -msgstr "" -"Gebruik het ps -eZ commando om de SELinux context voor " -"draaiende processen te zien. Het volgende is een beperkt voorbeeld van de " -"output, en kan op jouw systeem anders zijn:" - -#. Tag: para -#, no-c-format -msgid "" -"The system_r role is used for system " -"processes, such as daemons. Type Enforcement then separates each domain." -msgstr "" -"De system_r rol wordt gebruikt voor systeem " -"processen, zoals daemons. Type Enforcement scheidt dan elk domein." - -#. Tag: title -#, no-c-format -msgid "SELinux Contexts for Users" -msgstr "SELinux context voor gebruikers" - -#. Tag: para -#, no-c-format -msgid "" -"Use the id -Z command to view the SELinux context " -"associated with your Linux user:" -msgstr "" -"Gebruik het id -Z commando om de SELinux context te zien " -"die verbonden is met jouw Linux gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"In Fedora, Linux users run unconfined by default. This SELinux context shows " -"that the Linux user is mapped to the SELinux unconfined_u user, running as the unconfined_r role, and is running in the unconfined_t domain. s0-s0 is an MLS " -"range, which in this case, is the same as just s0. The categories the user has access to is defined by " -"c0.c1023, which is all categories " -"(c0 through to c1023)." -msgstr "" -"In Fedora draaien Linux gebruikers standaard als unconfined (onbeperkt). " -"Deze SELinux context laat zien dat de Linux gebruiker is afgebeeld op de " -"SELinux unconfined_u gebruiker, draait in " -"de unconfined_r rol, en draait in het " -"unconfined_t domein. s0-s0 is een MLS reeks, die in dit geval hetzelfde is als " -"s0. De categorieën waar naar de gebruiker " -"toegang heeft zijn gedefinieerd door c0.c1023, wat betekent alle categorieën (c0 tot en met c1023)." - -#, fuzzy -#~ msgid "" -#~ "$ ls -Z file1\n" -#~ "-rwxrw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" -#~ msgstr "" -#~ "$ ls -Z file1\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" - -#~ msgid "SELinux user" -#~ msgstr "SELinux gebruiker" - -#, fuzzy -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "role" -#~ msgstr "rol" - -#~ msgid "type" -#~ msgstr "type" - -#~ msgid "level" -#~ msgstr "niveau" - -#~ msgid "" -#~ "$ ls -Z /usr/bin/passwd\n" -#~ "-rwsr-xr-x root root system_u:object_r:passwd_exec_t:s0 /usr/bin/passwd" -#~ msgstr "" -#~ "$ ls -Z /usr/bin/passwd\n" -#~ "-rwsr-xr-x root root system_u:object_r:passwd_exec_t:s0 /usr/bin/passwd" - -#~ msgid "" -#~ "$ ls -Z /etc/shadow\n" -#~ "-r-------- root root system_u:object_r:shadow_t:s0 /etc/shadow" -#~ msgstr "" -#~ "$ ls -Z /etc/shadow\n" -#~ "-r-------- root root system_u:object_r:shadow_t:s0 /etc/shadow" - -#~ msgid "" -#~ "unconfined_u:unconfined_r:passwd_t:s0-s0:c0.c1023 13212 pts/1 00:00:00 " -#~ "passwd" -#~ msgstr "" -#~ "unconfined_u:unconfined_r:passwd_t:s0-s0:c0.c1023 13212 pts/1 00:00:00 " -#~ "passwd" - -#~ msgid "" -#~ "system_u:system_r:setroubleshootd_t:s0 1866 ? 00:00:08 setroubleshootd\n" -#~ "system_u:system_r:dhcpc_t:s0 1869 ? 00:00:00 dhclient\n" -#~ "system_u:system_r:sshd_t:s0-s0:c0.c1023 1882 ? 00:00:00 sshd\n" -#~ "system_u:system_r:gpm_t:s0 1964 ? 00:00:00 gpm\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1973 ? 00:00:00 crond\n" -#~ "system_u:system_r:kerneloops_t:s0 1983 ? 00:00:05 kerneloops\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1991 ? 00:00:00 atd" -#~ msgstr "" -#~ "system_u:system_r:setroubleshootd_t:s0 1866 ? 00:00:08 setroubleshootd\n" -#~ "system_u:system_r:dhcpc_t:s0 1869 ? 00:00:00 dhclient\n" -#~ "system_u:system_r:sshd_t:s0-s0:c0.c1023 1882 ? 00:00:00 sshd\n" -#~ "system_u:system_r:gpm_t:s0 1964 ? 00:00:00 gpm\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1973 ? 00:00:00 crond\n" -#~ "system_u:system_r:kerneloops_t:s0 1983 ? 00:00:05 kerneloops\n" -#~ "system_u:system_r:crond_t:s0-s0:c0.c1023 1991 ? 00:00:00 atd" - -#~ msgid "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" -#~ msgstr "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" diff --git a/SELinux_User_Guide/nl-NL/Further_Information.po b/SELinux_User_Guide/nl-NL/Further_Information.po deleted file mode 100644 index aedec1d..0000000 --- a/SELinux_User_Guide/nl-NL/Further_Information.po +++ /dev/null @@ -1,299 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-26 15:34+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Further Information" -msgstr "Verdere informatie" - -#. Tag: title -#, no-c-format -msgid "Contributors" -msgstr "Mederwerkers" - -#. Tag: para -#, no-c-format -msgid "" -"Geert Warrink (translation - Dutch)" -msgstr "" -"Geert Warrink (vertaling - Nederlands)" - -#. Tag: para -#, no-c-format -msgid "" -"Domingo Becker (translation - Spanish)" -msgstr "" -"Domingo Becker (vertaling - Spaans)" - -#. Tag: para -#, no-c-format -msgid "" -"Daniel Cabrera (translation - Spanish)" -msgstr "" -"Daniel Cabrera (vertaling - Spaans)" - -#. Tag: title -#, no-c-format -msgid "Other Resources" -msgstr "Andere hulpbronnen" - -#. Tag: title -#, no-c-format -msgid "The National Security Agency (NSA)" -msgstr "De National Security Agency (NSA)" - -#. Tag: para -#, no-c-format -msgid "" -"From the NSA Contributors to SELinux page:" -msgstr "" -"Van de NSA Bijdragers aan SELinux pagina:" - -#. Tag: para -#, no-c-format -msgid "" -"Researchers in NSA's National Information Assurance Research " -"Laboratory (NIARL) designed and implemented flexible mandatory access " -"controls in the major subsystems of the Linux kernel and implemented the new " -"operating system components provided by the Flask architecture, namely the " -"security server and the access vector cache. The NSA researchers reworked " -"the LSM-based SELinux for inclusion in Linux 2.6. NSA has also led the " -"development of similar controls for the X Window System (XACE/XSELinux) and " -"for Xen (XSM/Flask)." -msgstr "" -"Onderzoekers in het National Information Assurance Research " -"Laboratory (NIARL) van NSA ontwikkelden en implementeerden flexibele " -"verplichte toegangscontrole in de belangrijkste subsystemen van de Linux " -"kernel en implementeerden de nieuwe besturingssysteem onderdelen aangeboden " -"door de Flask architectuur, namelijk de beveiliging server en de toegang " -"vector cache. De NSA onderzoekers pasten de op LSM gebaseerde SELinux aan om " -"opgenomen te worden in Linux 2.6. NSA heeft ook de ontwikkeling geleid van " -"soortgelijke controles voor het X Window systeem (XACE/XSELinux) en voor Xen " -"(XSM/Flask)." - -#. Tag: para -#, no-c-format -msgid "" -"Main SELinux website: ." -msgstr "" -"Hoofd SELinux website: ." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux documentation: ." -msgstr "" -"SELinux documentatie: ." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux background: ." -msgstr "" -"SELinux achtergrond: ." - -#. Tag: title -#, no-c-format -msgid "Tresys Technology" -msgstr "Tresys Technology" - -#. Tag: para -#, no-c-format -msgid "" -"Tresys Technology are the " -"upstream for:" -msgstr "" -"Tresys Technology is de " -"upstream ontwikkeling voor:" - -#. Tag: para -#, no-c-format -msgid "" -"SELinux userland " -"libraries and tools." -msgstr "" -"SELinux gebruiker " -"omgeving bibliotheken en gereedschappen." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux Reference " -"Policy." -msgstr "" -"SELinux Referentie " -"Tactiek." - -#. Tag: title -#, no-c-format -msgid "SELinux News" -msgstr "SELinux nieuws" - -#. Tag: para -#, no-c-format -msgid "News: ." -msgstr "Nieuws: ." - -#. Tag: para -#, no-c-format -msgid "" -"Planet SELinux (blogs): ." -msgstr "" -"Planet SELinux (blogs): ." - -#. Tag: title -#, no-c-format -msgid "SELinux Project Wiki" -msgstr "SELinux Project Wiki" - -#. Tag: para -#, no-c-format -msgid "Main page: ." -msgstr "" -"Hoofd pagina: ." - -#. Tag: para -#, no-c-format -msgid "" -"User resources, including links to documentation, mailing lists, websites, " -"and tools: ." -msgstr "" -"Gebruiker hulpbronnen, inclusief verwijzingen naar documentatie, mail " -"lijsten, websites, en gereedschappen: ." - -#. Tag: title -#, no-c-format -msgid "Red Hat Enterprise Linux" -msgstr "Red Hat Enterprise Linux" - -#. Tag: para -#, no-c-format -msgid "" -"The Red Hat " -"Enterprise Linux Deployment Guide contains an SELinux References section, that " -"has links to SELinux tutorials, general information, and the technology " -"behind SELinux." -msgstr "" -"De Red Hat " -"Enterprise Linux Deployment Guide bevat een SELinux Referenties sectie, die " -"verwijzingen heeft naar SELinux handleidingen, algemene informatie, en de " -"technologie achter SELinux." - -#. Tag: para -#, no-c-format -msgid "" -"The Red Hat Enterprise Linux 4 SELinux Guide." -msgstr "" -"De Red Hat Enterprise Linux 4 SELinux Guide." - -#. Tag: title -#, no-c-format -msgid "Fedora" -msgstr "Fedora" - -#. Tag: para -#, no-c-format -msgid "Main page: ." -msgstr "Hoofd pagina: ." - -#. Tag: para -#, no-c-format -msgid "" -"Troubleshooting: ." -msgstr "" -"Fout oplossen: ." - -#. Tag: para -#, no-c-format -msgid "" -"Fedora Core 5 SELinux FAQ: ." -msgstr "" -"Fedora Core 5 SELinux FAQ: ." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux Managing Confined Services Guide: " -msgstr "" -"SELinux Managing Confined Services Guide: " - -#. Tag: title -#, no-c-format -msgid "The UnOfficial SELinux FAQ" -msgstr "De officieuze SELinux FAQ" - -#. Tag: para -#, no-c-format -msgid "" -msgstr "" - -#. Tag: title -#, no-c-format -msgid "IRC" -msgstr "IRC" - -#. Tag: para -#, no-c-format -msgid "On Freenode:" -msgstr "Op Freenode:" - -#. Tag: para -#, no-c-format -msgid "#selinux" -msgstr "#selinux" - -#. Tag: para -#, no-c-format -msgid "#fedora-selinux" -msgstr "#fedora-selinux" - -#. Tag: para -#, no-c-format -msgid "#security" -msgstr "#security" - -#~ msgid "IRC" -#~ msgstr "IRC" diff --git a/SELinux_User_Guide/nl-NL/Introduction.po b/SELinux_User_Guide/nl-NL/Introduction.po deleted file mode 100644 index 7679c69..0000000 --- a/SELinux_User_Guide/nl-NL/Introduction.po +++ /dev/null @@ -1,696 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-25 19:26+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Introduction" -msgstr "Inleiding" - -#. Tag: para -#, no-c-format -msgid "" -"Security-Enhanced Linux (SELinux) is an implementation of a " -"mandatory access control mechanism in the Linux " -"kernel, checking for allowed operations after standard " -"discretionary access controls are checked. It was " -"created by the National Security Agency and can enforce rules on files and " -"processes in a Linux system, and on their actions, based on defined policy." -msgstr "" -"Security-Enhanched Linux (SELinux) is een implementatie van een " -"verplichte toegang controle mechanisme in de Linux " -"kernel, welke controleert voor toegestane operaties nadat standaard " -"discretionaire toegang controles zijn uitgevoerd. Het " -"werd gemaakt door de National Security Agency en kan regels forceren voor " -"bestanden en processen in een Linux systeem, en voor hun acties gebaseerd op " -"gedefinieerde tactiek." - -#. Tag: para -#, no-c-format -msgid "" -"When using SELinux, files, including directories and devices, are referred " -"to as objects. Processes, such as a user running a command or the Mozilla " -"Firefox application, are referred to as subjects. Most operating " -"systems use a Discretionary Access Control (DAC) system that controls how " -"subjects interact with objects, and how subjects interact with each other. " -"On operating systems using DAC, users control the permissions of files " -"(objects) that they own. For example, on Linux operating systems, users could make their home " -"directories world-readable, giving users and processes (subjects) access to " -"potentially sensitive information, with no further protection over this " -"unwanted action." -msgstr "" -"Als SELinux gebruikt wordt, wordt naar bestanden, inclusief mappen en " -"apparaten, gerefereerd als objecten. Processen, zoals een gebruiker die een " -"commando draait of de Mozilla Firefox toepassing, " -"worden subjecten genoemd. De meeste besturingssystemen gebruiken een " -"Discretionaire Access Control (DAC) (toegangscontrole naar goeddunken) " -"systeem dat controleert hoe subjecten omgaan met objecten en hoe subjecten " -"omgaan met elkaar. In besturingssystemen die DAC gebruiken, controleren " -"gebruikers de rechten van bestanden (objecten) waarvan zij eigenaar zijn. " -"Bijvoorbeeld, in Linux " -"besturingssystemen, kunnen gebruikers hun persoonlijke mappen leesbaar voor " -"de wereld maken, en kunnen zij gebruikers en processen (subjecten) toegang " -"geven tot potentieel gevoelige informatie, zonder verdere bescherming voor " -"deze ongewenste actie." - -#. Tag: para -#, no-c-format -msgid "" -"Relying on DAC mechanisms alone is fundamentally inadequate for strong " -"system security. DAC access decisions are only based on user identity and " -"ownership, ignoring other security-relevant information such as the role of " -"the user, the function and trustworthiness of the program, and the " -"sensitivity and integrity of the data. Each user has complete discretion " -"over their files, making it impossible to enforce a system-wide security " -"policy. Furthermore, every program run by a user inherits all of the " -"permissions granted to the user and is free to change access to the user's " -"files, so no protection is provided against malicious software. Many system " -"services and privileged programs must run with coarse-grained privileges " -"that far exceed their requirements, so that a flaw in any one of these " -"programs could be exploited to obtain further system access. " -" \"Integrating Flexible Support for Security Policies into the Linux " -"Operating System\", by Peter Loscocco and Stephen Smalley. This paper was " -"originally prepared for the National Security Agency and is, consequently, " -"in the public domain. Refer to the original paper for " -"details and the document as it was first released. Any edits and changes " -"were done by Murray McAllister. " -msgstr "" -"Vertrouwen op DAC mechanismes alleen is fundamenteel onvoldoende voor een " -"sterke systeem beveiliging. DAC toegang beslissingen zijn alleen gebaseerd " -"op gebruikers identiteit en eigendom, en negeren andere informatie die " -"relevant is voor beveiliging, zoals de rol van de gebruiker, de functie en " -"betrouwbaarheid van het programma, en de gevoeligheid en integriteit van de " -"data. Elke gebruiker heeft volledige vrijheid over zijn bestanden, wat het " -"onmogelijk maakt om een systeem-brede beveiliging tactiek af te dwingen. " -"Verder erft elk programma dat door een gebruiker gedraaid wordt alle toegang " -"rechten die aan die gebruiker gegeven zijn en kan het toegang tot de " -"bestanden van de gebruiker veranderen, dus wordt er geen bescherming geboden " -"tegen kwaadwillige software. Veel systeem voorzieningen en bevoorrechte " -"programma's moeten draaien met grof-korrelige voorrechten die hun " -"vereiste ver overschrijden, zodat een mankement in elk van deze " -"programma's benut kan worden om complete systeem toegang te krijgen. " -" \"Integrating Flexible Support for Security Policies into " -"the Linux Operating System\", door Peter Loscocco en Stephen Smalley. Dit " -"artikel werd oorspronkelijk gemaakt voor de National Security Agency en is " -"daarom in het publieke domein. Refereer naar het originele " -"artikel voor details en het document zoals het werd vrijgegeven. " -"Alle bewerkingen en veranderingen werden gemaakt door Murray McAllister. " - -#. Tag: para -#, no-c-format -msgid "" -"The following is an example of permissions used on Linux operating systems " -"that do not run Security-Enhanced Linux (SELinux). The permissions and " -"output in these examples may differ from your system. Use the ls -" -"l command to view file permissions:" -msgstr "" -"Het volgende is een voorbeeld van rechten gebruikt in Linux " -"besturingssystemen die Security-Enhanced Linux (SELinux) niet gebruiken. De " -"rechten en output in deze voorbeelden kunnen verschillen van jouw systeem. " -"Gebruik het ls -l commando om de bestand rechten te zien:" - -#. Tag: para -#, no-c-format -msgid "" -"The first three permission bits, rwx, " -"control the access the Linux user1 user (in " -"this case, the owner) has to file1. The next three " -"permission bits, rw-, control the access " -"the Linux group1 group has to " -"file1. The last three permission bits, " -"r--, control the access everyone else has " -"to file1, which includes all users and processes." -msgstr "" -"De eerste drie rechten bits, rwx, " -"controleren de toegang die de Linux user1 " -"gebruiker (in dit geval de eigenaar) heeft voor file1. " -"De volgende drie rechten bits, rw-, " -"controleren de toegang die de Linux group1 " -"groep heeft voor file1. De laatste drie rechten bits, " -"r--, controleren de toegang die alle " -"anderen hebben voor file1, wat alle gebruikers en " -"processen omvat." - -#. Tag: para -#, no-c-format -msgid "" -"Security-Enhanced Linux (SELinux) adds Mandatory Access Control (MAC) to the " -"Linux kernel, and is enabled by default in Fedora. A general purpose MAC " -"architecture needs the ability to enforce an administratively-set security " -"policy over all processes and files in the system, basing decisions on " -"labels containing a variety of security-relevant information. When properly " -"implemented, it enables a system to adequately defend itself and offers " -"critical support for application security by protecting against the " -"tampering with, and bypassing of, secured applications. MAC provides strong " -"separation of applications that permits the safe execution of untrustworthy " -"applications. Its ability to limit the privileges associated with executing " -"processes limits the scope of potential damage that can result from the " -"exploitation of vulnerabilities in applications and system services. MAC " -"enables information to be protected from legitimate users with limited " -"authorization as well as from authorized users who have unwittingly executed " -"malicious applications. \"Meeting Critical Security " -"Objectives with Security-Enhanced Linux\", by Peter Loscocco and Stephen " -"Smalley. This paper was originally prepared for the National Security Agency " -"and is, consequently, in the public domain. Refer to the original " -"paper for details and the document as it was first released. Any " -"edits and changes were done by Murray McAllister. " -msgstr "" -"Security-Enhanced Linux (SELinux) voegt Mandatory Access Control (MAC) " -"(verplichte toegang controle) toe aan de Linux kernel, en is standaard " -"aangezet in Fedora. Een MAC architectuur voor algemene doeleinden heeft de " -"mogelijkheid nodig om een door beheerders opgestelde beveiliging tactiek af " -"te dwingen voor alle processen en bestanden op het systeem, waarbij " -"beslissingen gebaseerd worden op labels die een verscheidenheid aan " -"informatie bevatten die voor beveiliging relevant is. Als dit correct " -"geïmplementeerd wordt, staat dit een systeem toe zich afdoende te verdedigen " -"en biedt kritische ondersteuning voor bescherming tegen het knoeien met, of " -"het omheen gaan van, beveiligde toepassingen. MAC biedt een sterke scheiding " -"aan voor toepassingen wat het veilig uitvoeren van onbetrouwbare " -"toepassingen toestaat. Zijn mogelijkheid om de rechten van draaiende " -"processen te beperken, beperkt de reikwijdte van potentiële schade die het " -"resultaat kan zijn van de uitbuiting van kwetsbaarheden in toepassingen en " -"systeem voorzieningen. MAC staat toe dat informatie beschermd wordt tegen " -"legitieme gebruikers met beperkte toestemming en ook tegen gemachtigde " -"gebruikers die onbedoeld kwaadwillige toepassingen uitvoeren. " -" \"Meeting Critical Security Objectives with Security-Enhanced Linux" -"\", door Peter Loscocco en Stephen Smalley. Dit artikel werd oorspronkelijk " -"gemaakt voor de National Security Agency en is daarom in het publieke " -"domein. Refereer naar het originele artikel voor details " -"en het document zoals het eerst werd vrijgegeven. Alle bewerkingen en " -"veranderingen zijn gemaakt door by Murray McAllister. " - -#. Tag: para -#, no-c-format -msgid "" -"The following is an example of the labels containing security-relevant " -"information that are used on processes, Linux users, and files, on Linux " -"operating systems that run SELinux. This information is called the SELinux " -"context, and is viewed using the ls -Z command:" -msgstr "" -"Het volgende is een voorbeeld van de labels die beveiliging-relevantie " -"informatie bevatten die worden gebruikt voor processen, Linux gebruikers, en " -"bestanden in Linux besturingssystemen die SELinux draaien. Deze informatie " -"wordt de SELinux context genoemd, en kan getoond worden " -"met gebruik van het ls -Z commando:" - -#. Tag: para -#, no-c-format -msgid "" -"In this example, SELinux provides a user (unconfined_u), a role (object_r), a type " -"(user_home_t), and a level " -"(s0). This information is used to make " -"access control decisions. With DAC, access is controlled based only on Linux " -"user and group IDs. It is important to remember that SELinux policy rules " -"are checked after DAC rules. SELinux policy rules are " -"not used if DAC rules deny access first." -msgstr "" -"In dit voorbeeld, biedt SELinux een gebruiker (unconfined_u), een rol (object_r), een " -"type (user_home_t), en een niveau " -"(s0) aan. Deze informatie wordt gebruikt om " -"toegangscontrole beslissingen te maken. Met DAC kan de toegang alleen maar " -"gecontroleerd worden op basis van de Linux gebruiker en groep ID's. Het " -"is belangrijk om er aan te denken dat de SELinux tactiek regels " -"gecontroleerd worden na de DAC regels. SELinux tactiek " -"regels worden niet gebruikt als DAC reeds toegang weigert." - -#. Tag: title -#, no-c-format -msgid "Linux and SELinux Users" -msgstr "Linux en SELinux gebruikers" - -#. Tag: para -#, no-c-format -msgid "" -"On Linux operating systems that run SELinux, there are Linux users as well " -"as SELinux users. SELinux users are part of SELinux policy. Linux users are " -"mapped to SELinux users. To avoid confusion, this guide uses \"Linux user\" " -"and \"SELinux user\" to differentiate between the two." -msgstr "" -"Op Linux besturingssystemen die SELinux draaien, zijn er zowel Linux " -"gebruikers als SELinux gebruikers. SELinux gebruikers zijn onderdeel van de " -"SELinux tactiek. Linux gebruikers worden afgebeeld op SELinux gebruikers. Om " -"verwarring te vermijden, gebruikt deze gids \"Linux gebruiker\" en \"SELinux " -"gebruiker\" om tussen deze twee verschil te maken." - -#. Tag: title -#, no-c-format -msgid "Benefits of running SELinux" -msgstr "Voordelen van het draaien van SELinux" - -#. Tag: para -#, no-c-format -msgid "" -"All processes and files are labeled with a type. A type defines a domain for " -"processes, and a type for files. Processes are separated from each other by " -"running in their own domains, and SELinux policy rules define how processes " -"interact with files, as well as how processes interact with each other. " -"Access is only allowed if an SELinux policy rule exists that specifically " -"allows it." -msgstr "" -"Alle processen en bestanden zijn gelabeld met een type. Een type definieert " -"het domein voor processen en een type voor bestanden. Processen zijn van " -"elkaar gescheiden door ze ieder in hun eigen domein te draaien, en SELinux " -"tactiek regels bepalen hoe processen omgaan met bestanden, en ook hoe " -"processen omgaan met elkaar. Toegang is alleen toegestaan als er een SELinux " -"tactiek regel bestaat die dat specifiek toestaat." - -#. Tag: para -#, no-c-format -msgid "" -"Fine-grained access control. Stepping beyond traditional UNIX permissions that are controlled at user " -"discretion and based on Linux user and group IDs, SELinux access decisions " -"are based on all available information, such as an SELinux user, role, type, " -"and, optionally, a level." -msgstr "" -"Fijn-korrelige toegang controle. Door verder te gaan dan de traditionele " -"UNIX rechten die gecontroleerd " -"worden door het oordeel van de gebruiker en gebaseerd zijn op Linux " -"gebruiker en groep ID's, zijn SELinux toegang beslissingen gebaseerd op " -"alle beschikbare informatie, zoals een SELinux gebruiker, rol, type, en, " -"optioneel, een niveau." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux policy is administratively-defined, enforced system-wide, and is not " -"set at user discretion." -msgstr "" -"SELinux tactiek is gedefinieerd op beheersniveau, wordt systeem-breed " -"afgedwongen, en wordt niet ingesteld door het oordeel van de gebruiker." - -#. Tag: para -#, no-c-format -msgid "" -"Reduced vulnerability to privilege escalation attacks. One example: since " -"processes run in domains, and are therefore separated from each other, and " -"because SELinux policy rules define how processes access files and other " -"processes, if a process is compromised, the attacker only has access to the " -"normal functions of that process, and to files the process has been " -"configured to have access to. For example, if the Apache HTTP Server is " -"compromised, an attacker can not use that process to read files in user home " -"directories, unless a specific SELinux policy rule was added or configured " -"to allow such access." -msgstr "" -"Verminderde gevoeligheid voor rechten escalatie aanvallen. Een voorbeeld: " -"omdat processen in domeinen draaien, en daarom van elkaar gescheiden zijn, " -"en SELinux tactiek regels bepalen hoe processen toegang hebben tot bestanden " -"en andere processen, heeft een aanvaller, als een proces in gevaar wordt " -"gebracht, alleen toegang tot de normale functie van dat proces, en tot " -"bestanden waarvoor het proces ingesteld is om toegang tot te hebben. " -"Bijvoorbeeld, als de Apache HTTP server in gevaar wordt gebracht, kan een " -"aanvaller dat proces niet gebruiken om bestanden te lezen in persoonlijke " -"mappen van gebruikers, behalve als een specifieke SELinux tactiek regel was " -"toegevoegd of ingesteld die deze toegang toestaat." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux can be used to enforce data confidentiality and integrity, as well " -"as protecting processes from untrusted inputs." -msgstr "" -"SELinux kan gebruikt worden om data vertrouwelijkheid en integriteit af te " -"dwingen, en ook om processen te beschermen voor niet vertrouwde input." - -#. Tag: para -#, no-c-format -msgid "SELinux is not:" -msgstr "SELinux is niet:" - -#. Tag: para -#, no-c-format -msgid "antivirus software." -msgstr "anti-virus software." - -#. Tag: para -#, no-c-format -msgid "a replacement for passwords, firewalls, or other security systems." -msgstr "" -"een vervanging voor wachtwoorden, firewall, of andere beveiliging systemen." - -#. Tag: para -#, no-c-format -msgid "an all-in-one security solution." -msgstr "een alles inbegrepen beveiliging oplossing." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux is designed to enhance existing security solutions, not replace " -"them. Even when running SELinux, continue to follow good security practices, " -"such as keeping software up-to-date, using hard-to-guess passwords, " -"firewalls, and so on." -msgstr "" -"SELinux is ontworpen om bestaande beveiliging oplossingen te versterken, " -"niet om ze te vervangen. Zelfs als je SELinux draait, ga dan door met het " -"opvolgen van goede beveiling praktijken, zoals de software up-to-date " -"houden, moeilijk te raden wachtwoorden te gebruiken, firewall, enzovoort." - -#. Tag: title -#, no-c-format -msgid "Examples" -msgstr "Voorbeelden" - -#. Tag: para -#, no-c-format -msgid "The following examples demonstrate how SELinux increases security:" -msgstr "" -"De volgende voorbeelden laten zien hoe SELinux de beveiliging verbetert:" - -#. Tag: para -#, no-c-format -msgid "" -"The default action is deny. If an SELinux policy rule does not exist to " -"allow access, such as for a process opening a file, access is denied." -msgstr "" -"De standaard actie is weigeren. Als er geen SELinux tactiek regel bestaat om " -"toegang toe te staan, zoals voor een proces om een bestand te openen, wordt " -"toegang geweigerd." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux can confine Linux users. A number of confined SELinux users exist in " -"SELinux policy. Linux users can be mapped to confined SELinux users to take " -"advantage of the security rules and mechanisms applied to them. For example, " -"mapping a Linux user to the SELinux user_u user, results in a Linux user " -"that is not able to run (unless configured otherwise) set user ID (setuid) " -"applications, such as sudo and su, as " -"well as preventing them from executing files and applications in their home " -"directory - if configured, this prevents users from executing malicious " -"files from their home directories." -msgstr "" -"SELinux kan Linux gebruikers beperken. Er bestaan een aantal beperkte " -"SELinux gebruikers in SELinux tactiek. Linux gebruikers kunnen afgebeeld " -"worden op beperkte SELinux gebruikers om voordeel te hebben van de " -"beveiliging regels en mechanismes die voor hen gelden. Bijvoorbeeld, een " -"Linux gebruiker afbeelden op de SELinux user_u gebruiker, resulteert in een " -"Linux gebruiker die niet in staat is om set user ID (setuid) toepassingen te " -"draaien (tenzij anders geconfigureerd), zoals sudo en " -"su, en ook ze te verhinderen om bestanden en toepassingen " -"in hun persoonlijke map uit te voeren - als dat ingesteld is, dit belet " -"gebruikers om verdachte bestanden vanuit hun persoonlijke mappen op te " -"starten." - -#. Tag: para -#, no-c-format -msgid "" -"Process separation is used. Processes run in their own domains, preventing " -"processes from accessing files used by other processes, as well as " -"preventing processes from accessing other processes. For example, when " -"running SELinux, unless otherwise configured, an attacker can not compromise " -"a Samba server, and then use that Samba server as an attack vector to read " -"and write to files used by other processes, such as databases used by " -"MySQL." -msgstr "" -"Proces scheiding wordt gebruikt. Processen draaien in hun eigen domein, wat " -"processen verhindert om toegang te krijgen tot bestanden die door andere " -"processen gebruikt worden, en ook voorkomen dat processen toegang krijgen " -"tot andere processen. Bijvoorbeeld, als SELinux gedraaid wordt, tenzij " -"anders ingesteld, kan een aanvaller een Samba server niet compromitteren, en " -"dan die Samba server gebruiken om te lezen en te schrijven naar bestanden in " -"gebruik van andere processen, zoals een database gebruikt door MySQL." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux helps limit the damage made by configuration mistakes. Domain Name System (DNS)" -" servers often replicate information between each other in what is " -"known as a zone transfer. Attackers can use zone transfers to update DNS " -"servers with false information. When running the Berkeley Internet Name Domain (BIND) as a " -"DNS server in Fedora, even if an administrator forgets to limit which " -"servers can perform a zone transfer, the default SELinux policy prevents " -"zone files Text files that include information, such as " -"hostname to IP address mappings, that are used by DNS servers. from being updated via zone transfers, by the BIND named daemon itself, and by other processes." -msgstr "" -"SELinux helpt de schade te beperken veroorzaakt door configuratie " -"vergissingen. Domain Name System (DNS) servers maken vaak een kopie van elkaars " -"informatie wat bekend staat als zone transfer. Aanvallers kunnen zone " -"transfer gebruiken om DNS servers te vernieuwen met verkeerde informatie. " -"Als je de Berkeley Internet " -"Name Domain (BIND) als een DNS server in Fedora draait, zal de " -"standaard SELinux tactiek voorkomen, zelfs als een beheerder vergeet te " -"beperken welke servers een zone transfer kunnnen uitvoeren, " -" Tekst bestanden die informatie bevatten, zoals hostnaam naar IP adres " -"afbeelding, die gebruikt wordt door DNS servers. dat " -"zone bestanden vernieuwd worden door zone transfers, door het BIND " -"named daemon zelf, en door andere " -"processen." - -#. Tag: para -#, no-c-format -msgid "" -"Refer to the Red Hat Magazine article, Risk report: Three years of Red Hat Enterprise " -"Linux 4 Cox, Mark. \"Risk report: Three years of " -"Red Hat Enterprise Linux 4\". Published 26 February 2008. Accessed 27 August " -"2009: . , for " -"exploits that were restricted due to the default SELinux targeted policy in " -"Red Hat Enterprise Linux 4." -msgstr "" -"Refereer naar het Red Hat Magazine artikel, Risk report: Three years of Red Hat Enterprise " -"Linux 4 Cox, Mark. \"Risk report: Three years of " -"Red Hat Enterprise Linux 4\". Published 26 February 2008. Accessed 28 August " -"2008: . , " -"voor uitbuitingen die beperkt werden dankzij de standaard SELinux gerichte " -"tactiek in Red Hat Enterprise " -"Linux 4." - -#. Tag: para -#, no-c-format -msgid "" -"Refer to the LinuxWorld.com " -"article, A seatbelt for server software: SELinux blocks real-world " -"exploits Marti, Don. \"A seatbelt for server " -"software: SELinux blocks real-world exploits\". Published 24 February 2008. " -"Accessed 27 August 2009: . , for " -"background information about SELinux, and information about various exploits " -"that SELinux has prevented." -msgstr "" -"Refereer naar het LinuxWorld.com artikel, A seatbelt for server software: SELinux blocks real-" -"world exploits Marti, Don. \"A seatbelt for server " -"software: SELinux blocks real-world exploits\". Published 24 February 2008. " -"Accessed 28 August 2008: . , voor " -"achtergrond informatie over SELinux, en informatie over verscheidene " -"uitbuitingen die SELinux heeft voorkomen." - -#. Tag: para -#, no-c-format -msgid "" -"Refer to James Morris's SELinux mitigates remote root vulnerability in OpenPegasus blog post for information about an exploit in OpenPegasus that was mitigated by SELinux as " -"shipped with Red Hat Enterprise Linux 4 and 5." -msgstr "" -"Refereer naar James Morris's SELinux mitigates remote root vulnerability in " -"OpenPegasus blog post, voor informatie over een uitbuiting in OpenPegasus die werd verlicht " -"door SELinux zoals geleverd met Red Hat Enterprise Linux 4 en 5." - -#. Tag: para -#, no-c-format -msgid "" -"The Tresys Technology website " -"has an SELinux " -"Mitigation News section (on the right-hand side), that lists recent " -"exploits that have been mitigated or prevented by SELinux." -msgstr "" -"De Tresys Technology website " -"heeft een SELinux " -"Mitigation News sectie (aan de rechter kant) die recente " -"uitbuitingen laat zien die verlicht of verhinderd zijn door SELinux." - -#. Tag: title -#, no-c-format -msgid "SELinux Architecture" -msgstr "SELinux architectuur" - -#. Tag: para -#, no-c-format -msgid "" -"SELinux is a Linux security module that is built into the Linux kernel. " -"SELinux is driven by loadable policy rules. When security-relevant access is " -"taking place, such as when a process attempts to open a file, the operation " -"is intercepted in the kernel by SELinux. If an SELinux policy rule allows " -"the operation, it continues, otherwise, the operation is blocked and the " -"process receives an error." -msgstr "" -"SELinux is een beveiliging module die ingebouwd is in de Linux kernel. " -"SELinux wordt bestuurd door in te laden tactiek regels. Als toegang plaats " -"vindt die relevant is voor de beveiliging, zoals wanneer een proces probeert " -"een bestand te openen, wordt de operatie onderschept in de kernel door " -"SELinux. Als een SELinux tactiek regel de operatie toestaat, gaat het " -"verder, anders wordt de operatie geblokkeerd en ontvangt het proces een fout." - -#. Tag: para -#, no-c-format -msgid "" -"SELinux decisions, such as allowing or disallowing access, are cached. This " -"cache is known as the Access Vector Cache (AVC). Caching decisions decreases " -"how often SELinux policy rules need to be checked, which increases " -"performance. Remember that SELinux policy rules have no effect if DAC rules " -"deny access first." -msgstr "" -"SELinux beslissingen, zoals het toestaan of tegenhouden van toegang, worden " -"opgeslagen. Deze opslag staat bekend als de Access Vector Cache (AVC). Het " -"opslaan van beslissingen vermindert hoe vaak SELinux tactiek regels " -"geraadpleegd moeten worden, wat de prestaties verbetert. Denk eraan dat " -"SELinux tactiek regels hebben geen effect als DAC regels toegang als eerste " -"weigeren." - -#. Tag: title -#, no-c-format -msgid "SELinux on Other Operating Systems" -msgstr "SELinux in andere besturingssystemen" - -#. Tag: para -#, no-c-format -msgid "" -"Refer to the following for information about running SELinux on operating " -"systems:" -msgstr "" -"Refereer naar de volgende verwijzingen voor informatie over SELinux " -"draaiende in besturingssystemen:" - -#. Tag: para -#, no-c-format -msgid "" -"Hardened Gentoo: ." -msgstr "" -"Hardened Gentoo: ." - -#. Tag: para -#, no-c-format -msgid "Debian: ." -msgstr "Debian: ." - -#. Tag: para -#, no-c-format -msgid "" -"Ubuntu: and ." -msgstr "" -"Ubuntu: en ." - -#. Tag: para -#, no-c-format -msgid "" -"Red Hat Enterprise Linux: Red " -"Hat Enterprise Linux Deployment Guide and Red Hat " -"Enterprise Linux 4 SELinux Guide." -msgstr "" -"Red Hat Enterprise Linux: Red " -"Hat Enterprise Linux Deployment Guide en Red Hat " -"Enterprise Linux 4 SELinux Guide." - -#. Tag: para -#, no-c-format -msgid "" -"Fedora: and the " -"Fedora Core 5 " -"SELinux FAQ." -msgstr "" -"Fedora: en de Fedora Core 5 SELinux " -"FAQ." - -#~ msgid "" -#~ "\"Integrating Flexible Support for Security Policies into the Linux " -#~ "Operating System\", by Peter Loscocco and Stephen Smalley. This paper was " -#~ "originally prepared for the National Security Agency and is, " -#~ "consequently, in the public domain. Refer to the original " -#~ "paper for details and the document as it was first released. Any " -#~ "edits and changes were done by Murray McAllister." -#~ msgstr "" -#~ "\"Integrating Flexible Support for Security Policies into the Linux " -#~ "Operating System\", door Peter Loscocco en Stephen Smalley. Dit artikel " -#~ "was oorspronkelijk gemaakt voor de National Security Agency en is dus in " -#~ "het publieke domein. Refereer naar het originele artikel voor details en het document zoals het eerst is vrijgegeven. Alle " -#~ "aanpassingen en veranderingen zijn gedaan door Murray McAllister." - -#~ msgid "" -#~ "$ ls -l file1\n" -#~ "-rwxrw-r-- 1 user1 group1 0 2009-04-30 15:42 file1" -#~ msgstr "" -#~ "$ ls -l file1\n" -#~ "-rwxrw-r-- 1 user1 group1 0 2009-04-30 15:42 file1" - -#~ msgid "" -#~ "\"Meeting Critical Security Objectives with Security-Enhanced Linux\", by " -#~ "Peter Loscocco and Stephen Smalley. This paper was originally prepared " -#~ "for the National Security Agency and is, consequently, in the public " -#~ "domain. Refer to the original paper for details " -#~ "and the document as it was first released. Any edits and changes were " -#~ "done by Murray McAllister." -#~ msgstr "" -#~ "\"Meeting Critical Security Objectives with Security-Enhanced Linux\", " -#~ "door Peter Loscocco en Stephen Smalley. Dit artikel was oorspronkelijk " -#~ "gemaakt voor de National Security Agency en is dus in het publieke " -#~ "domein. Refereer naar het originele artikel voor " -#~ "details en het document zoals het eerst was vrijgegeven. Alle " -#~ "aanpassingen en veranderingen zijn gemaakt door Murray McAllister." - -#, fuzzy -#~ msgid "" -#~ "$ ls -Z file1\n" -#~ "-rwxrw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" -#~ msgstr "" -#~ "$ ls -Z file1\n" -#~ "-rw-rw-r-- user1 group1 unconfined_u:object_r:user_home_t:s0 file1" diff --git a/SELinux_User_Guide/nl-NL/Managing_Users.po b/SELinux_User_Guide/nl-NL/Managing_Users.po deleted file mode 100644 index 6fc643a..0000000 --- a/SELinux_User_Guide/nl-NL/Managing_Users.po +++ /dev/null @@ -1,786 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-26 13:38+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Confining Users" -msgstr "Gebruikers beperken" - -#. Tag: para -#, no-c-format -msgid "" -"A number of confined SELinux users are available in Fedora &PRODVER;. " -"Each Linux user is mapped to an SELinux user via SELinux policy, allowing " -"Linux users to inherit the restrictions placed on SELinux users, for example " -"(depending on the user), not being able to: run the X Window System; use " -"networking; run setuid applications (unless SELinux policy permits it); or " -"run the su and sudo commands. This " -"helps protect the system from the user. Refer to " -"for further information about confined users." -msgstr "" -"Een aantal beperkte SELinux gebruikers zijn beschikbaar in Fedora " -"&PRODVER;. Elke Linux gebruiker wordt afgebeeld op een SELinux gebruiker met " -"SELinux tactiek, wat Linux gebruikers de beperkingen van SELinux gebruikers " -"laat erven, bijvoorbeeld (afhankelijk van de gebruiker), het niet in staat " -"zijn om: het X Window systeem te draaien, het netwerk te gebruiken, setuid " -"toepassingen draaien (tenzij SELinux tactiek dit toestaat), of de " -"su en sudo commando's uit te " -"voeren om de Linux root gebruiker te worden. Dit helpt om het systeem te " -"beschermen tegen de gebruiker. Refereer naar voor meer " -"informatie over beperkte gebruikers." - -#. Tag: title -#, no-c-format -msgid "Linux and SELinux User Mappings" -msgstr "Linux en SELinux gebruiker afbeeldingen" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the semanage login -l command " -"to view the mapping between Linux users and SELinux users:" -msgstr "" -"Als de Linux root gebruiker, voer je het semanage login -l commando uit om de afbeelding van Linux gebruikers op SELinux " -"gebruikers te zien:" - -#. Tag: para -#, no-c-format -msgid "" -"In Fedora &PRODVER;, Linux users are mapped to the SELinux " -"__default__ login by default (which is in " -"turn mapped to the SELinux unconfined_u " -"user). When a Linux user is created with the useradd " -"command, if no options are specified, they are mapped to the SELinux " -"unconfined_u user. The following defines " -"the default-mapping:" -msgstr "" -"In Fedora &PRODVER; worden Linux gebruikers standaard afgebeeld op de " -"SELinux __default__ login (welke is " -"afgebeeld op de SELinux unconfined_u " -"gebruiker). Als een Linux gebruiker wordt aangemaakt met het " -"useradd commando, worden ze afgebeeld op de SELinux " -"unconfined_u gebruiker als er geen opties " -"zijn opgegeven. Het volgende definieert de standaard afbeelding:" - -#. Tag: title -#, no-c-format -msgid "Confining New Linux Users: useradd" -msgstr "Nieuwe Linux gebruikers beperken: useradd" - -#. Tag: para -#, no-c-format -msgid "" -"Linux users mapped to the SELinux unconfined_u user run in the unconfined_t domain. This is seen by running the id -Z " -"command while logged-in as a Linux user mapped to " -"unconfined_u:" -msgstr "" -"Linux gebruikers die afgebeeld zijn op de SELinux " -"unconfined_u gebruiker draaien in het " -"unconfined_t domein. Dit kan getoond worden " -"door het uitvoeren van het id -Z commando terwijl je " -"ingelogd bent als een Linux gebruiker afgebeeld op " -"unconfined_u:" - -#. Tag: para -#, no-c-format -msgid "" -"When Linux users run in the unconfined_t " -"domain, SELinux policy rules are applied, but policy rules exist that allow " -"Linux users running in the unconfined_t " -"domain almost all access. If unconfined Linux users execute an application " -"that SELinux policy defines can transition from the " -"unconfined_t domain to its own confined " -"domain, unconfined Linux users are still subject to the restrictions of that " -"confined domain. The security benefit of this is that, even though a Linux " -"user is running unconfined, the application remains confined, and therefore, " -"the exploitation of a flaw in the application can be limited by policy. " -"Note: this does not protect the system from the user. Instead, the user and " -"the system are being protected from possible damage caused by a flaw in the " -"application." -msgstr "" -"Als Linux gebruikers in het unconfined_t " -"domein draaien, worden SELinux tactiek regels toegepast, maar er bestaan " -"tactiek regels die Linux gebruikers die in het unconfined_t domein draaien bijna alle toegang toestaan. Als onbeperkte " -"Linux gebruikers een toepassing uitvoeren waarvan de SELinux tactiek " -"definieert dat het kan overgaan van het unconfined_t domein naar zijn eigen beperkte domein, zijn onbeperkte " -"Linux gebruikers nog steeds onderworpen aan de beperkingen van het beperkte " -"domein. Het beveiliging voordeel hiervan is dat, zelfs als een Linux " -"gebruiker onbeperkt draait, de toepassing beperkt blijft, en dat daardoor de " -"uitbuiting van een fout in de toepassing beperkt kan worden door tactiek. " -"Merk op: dit beschermt het systeem niet tegen de gebruiker. In plaats " -"daarvan worden de gebruiker en het systeem beschermd tegen mogelijke schade " -"veroorzaakt door een fout in de toepassing." - -#. Tag: para -#, no-c-format -msgid "" -"When creating Linux users with useradd, use the option to specify which SELinux user they are mapped to. The " -"following example creates a new Linux user, useruuser, and maps that user to " -"the SELinux user_u user. Linux users mapped " -"to the SELinux user_u user run in the " -"user_t domain. In this domain, Linux users " -"are unable to run setuid applications unless SELinux policy permits it (such " -"as passwd), and can not run su or " -"sudo, preventing them from becoming the Linux root user " -"with these commands." -msgstr "" -"Als Linux gebruikers aangemaakt worden met useradd, " -"gebruik je de optie om op te geven op welke SELinux " -"gebruiker ze afgebeeld worden. Het volgende voorbeeld maakt een nieuwe Linux " -"gebruiker aan, useruuser, en beeldt die gebruiker af op de SELinux " -"user_u gebruiker. Linux gebruikers " -"afgebeeld op de SELinux user_u gebruiker " -"draaien in het user_t domein. In dit domein " -"zijn Linux gebruikers niet in staat om setuid toepassingen te draaien tenzij " -"SELinux tactiek dit toestaat (zoals passwd), en kunnen ze " -"su of sudo niet uitvoeren, wat hen " -"tegenhoudt om met deze commando's de Linux root gebruiker te worden." - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the /usr/sbin/useradd -Z user_u " -"useruuser command to create a new Linux user (useruuser) that is " -"mapped to the SELinux user_u user." -msgstr "" -"Als de Linux root gebruiker voer je het /usr/sbin/useradd -Z user_u " -"useruuser commando uit om een nieuwe Linux gebruiker (useruuser) " -"aan te maken die afgebeeld wordt op de SELinux user_u gebruiker." - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the semanage login -l command " -"to view the mapping between the Linux useruuser user and user_u:" -msgstr "" -"Als de Linux root gebruiker voer je het semanage login -l " -"commando uit om de afbeelding van de Linux useruuser gebruiker op user_u te zien:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the passwd useruuser command " -"to assign a password to the Linux useruuser user:" -msgstr "" -"Als de Linix root gebruiker voer je het passwd useruuser " -"commando uit om een wachtwoord toe te kennen aan de Linux useruuser " -"gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"Log out of your current session, and log in as the Linux useruuser user. " -"When you log in, pam_selinux maps the Linux user to an SELinux user (in this " -"case, user_u), and sets up the resulting " -"SELinux context. The Linux user's shell is then launched with this context. " -"Run the id -Z command to view the context of a Linux user:" -msgstr "" -"Log uit van de huidige sessie, en log in als de Linux useruuser gebruiker. " -"Als je inlogt, beeldt pam_selinux de Linux gebruiker af op een SELinux " -"gebruiker (in dit geval, user_u), en stelt " -"de bijbehorende SELinux context in. De shell van de Linux gebruiker wordt " -"dan opgestart met deze context. Voer het id -Z commando " -"uit om de context van een Linux gebruiker te bekijken:" - -#. Tag: para -#, no-c-format -msgid "" -"Log out of the Linux useruuser's session, and log back in with your account. " -"If you do not want the Linux useruuser user, run the /usr/sbin/" -"userdel -r useruuser command as the Linux root user to remove it, " -"along with its home directory." -msgstr "" -"Log uit van de sessie van de Linux useruuuser, en log weer in met jouw " -"account. Als je de Linux useruuser niet wilt houden, voer je het /" -"usr/sbin/userdel -r useruuser commando uit als de Linux root " -"gebruiker om het te verwijderen tesamen met zijn persoonlijke map." - -#. Tag: title -#, no-c-format -msgid "Confining Existing Linux Users: semanage login" -msgstr "Bestaande Linux gebruikers beperken: semanage login" - -#. Tag: para -#, no-c-format -msgid "" -"If a Linux user is mapped to the SELinux unconfined_u user (the default behavior), and you would like to change " -"which SELinux user they are mapped to, use the semanage login command. The following example creates a new Linux user named " -"newuser, then maps that Linux user to the SELinux user_u user:" -msgstr "" -"Als een Linux gebruiker is afgebeeld op de SELinux " -"unconfined_u gebruiker (het standaard " -"gedrag), en je wilt de SELinux gebruiker waarop ze afgebeeld zijn " -"veranderen, gebruik je het semanage login commando. Het " -"volgende voorbeeld maakt een nieuwe Linux gebruiker aan met de naam newuser, " -"en beeldt dan die Linux gebruiker af op de SELinux user_u gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the /usr/sbin/useradd newuser " -"command to create a new Linux user (newuser). Since this user uses the " -"default mapping, it does not appear in the /usr/sbin/semanage login " -"-l output:" -msgstr "" -"Als de Linux root gebruiker voer je het /usr/sbin/useradd newuser commando uit om een nieuwe Linux gebruiker (newuser) aan te maken. " -"Omdat deze gebruiker de standaard afbeelding gebruikt, verschijnt deze niet " -"in de de /usr/sbin/semanage login -l output:" - -#. Tag: para -#, no-c-format -msgid "" -"To map the Linux newuser user to the SELinux user_u user, run the following command as the Linux root user:" -msgstr "" -"Om de Linux newuser gebruiker af te beelden op de SELinux " -"user_u gebruiker, voer je het volgende " -"commando uit als de Linux root gebruiker:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/semanage login -a -s user_u newuser" -msgstr "/usr/sbin/semanage login -a -s user_u newuser" - -#. Tag: para -#, no-c-format -msgid "" -"The option adds a new record, and the optie voegt een nieuwe aantekening toe, en de " -" optie specificeert de SELinux gebruiker waarop de Linux " -"gebruiker afgebeeld wordt. Het laatste argument, newuser, is de Linux gebruiker die je wilt afbeelden op de opgegeven " -"SELinux gebruiker." - -#. Tag: para -#, no-c-format -msgid "" -"To view the mapping between the Linux newuser user and " -"user_u, run the semanage login -l command as the Linux root user:" -msgstr "" -"Om de afbeelding van de Linux newuser gebruiker op user_u te bekijken, voer je het semanage login -l commando uit als de Linux root gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the passwd newuser command to " -"assign a password to the Linux newuser user:" -msgstr "" -"Als de Linux root gebruiker voer je het passwd newuser " -"commando uit om een wachtwoord toe te kennen aan de Linux newuser gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"Log out of your current session, and log in as the Linux newuser user. Run " -"the id -Z command to view the newuser's SELinux context:" -msgstr "" -"Log uit van je huidige sessie, en log in als de Linux newuser gebruiker. " -"Voer het id -Z commando uit om de SELinux context van " -"newuser te bekijken:" - -#. Tag: para -#, no-c-format -msgid "" -"Log out of the Linux newuser's session, and log back in with your account. " -"If you do not want the Linux newuser user, run the userdel -r " -"newuser command as the Linux root user to remove it, along with " -"its home directory. Also, the mapping between the Linux newuser user and " -"user_u is removed:" -msgstr "" -"Log uit van de sessie van de Linux newuser, en log weer in met jouw account. " -"Als je de Linux newuser gebruiker niet wilt behouden, voer je het " -"userdel -r newuser commando uit als de Linux root " -"gebruiker om het te verwijderen, tesamen met zijn persoonlijke map. Ook de " -"afbeelding van de Linux newuser gebruiker op user_u wordt verwijderd:" - -#. Tag: title -#, no-c-format -msgid "Changing the Default Mapping" -msgstr "De standaard afbeelding veranderen" - -#. Tag: para -#, no-c-format -msgid "" -"In Fedora &PRODVER;, Linux users are mapped to the SELinux " -"__default__ login by default (which is in " -"turn mapped to the SELinux unconfined_u " -"user). If you would like new Linux users, and Linux users not specifically " -"mapped to an SELinux user to be confined by default, change the default " -"mapping with the semanage login command." -msgstr "" -"Standaard worden in Fedora &PRODVER; Linux gebruikers afgebeeld op de " -"SELinux __default__ login (welke op zijn " -"beurt afgebeeld wordt op de SELinux unconfined_u gebruiker). Als je nieuwe Linux gebruikers, en Linux " -"gebruikers die niet specifiek afgebeeld zijn op een SELinux gebruiker, " -"standaard wilt instellen om beperkt te zijn, verander je de standaard " -"afbeelding met het semanage login commando." - -#. Tag: para -#, no-c-format -msgid "" -"For example, run the following command as the Linux root user to change the " -"default mapping from unconfined_u to " -"user_u:" -msgstr "" -"Bijvoorbeeld, voer het volgende commando uit als de Linux root gebruiker om " -"de standaard afbeelding te veranderen van unconfined_u naar user_u:" - -#. Tag: para -#, no-c-format -msgid "" -"/usr/sbin/semanage login -m -S targeted -s \"user_u\" -r s0 " -"__default__" -msgstr "" -"/usr/sbin/semanage login -m -S targeted -s \"user_u\" -r s0 " -"__default__" - -#. Tag: para -#, no-c-format -msgid "" -"Run the semanage login -l command as the Linux root user " -"to verify the __default__ login is mapped " -"to user_u:" -msgstr "" -"Voer het semanage login -l commando uit als de Linux root " -"gebruiker om te bevestigen dat de __default__ login is afgebeeld op user_u:" - -#. Tag: para -#, no-c-format -msgid "" -"If a new Linux user is created and an SELinux user is not specified, or if " -"an existing Linux user logs in and does not match a specific entry from the " -"semanage login -l output, they are mapped to " -"user_u, as per the " -"__default__ login." -msgstr "" -"Als een nieuwe Linux gebruiker wordt aangemaakt en er wordt geen SELinux " -"gebruiker opgegeven, of als een bestaande Linux gebruiker inlogt en niet " -"overeenkomt met een specifieke regel in de semanage login -l output, worden ze afgebeeld op user_u, via de __default__ login." - -#. Tag: para -#, no-c-format -msgid "" -"To change back to the default behavior, run the following command as the " -"Linux root user to map the __default__ " -"login to the SELinux unconfined_u user:" -msgstr "" -"Om weer terug te gaan naar het standaard gedrag, voer je het volgende " -"commando uit als de Linux root gebruiker om de __default__ login af te beelden op de SELinux " -"unconfined_u gebruiker:" - -#. Tag: title -#, no-c-format -msgid "xguest: Kiosk Mode" -msgstr "xguest: kiosk modus" - -#. Tag: para -#, no-c-format -msgid "" -"The xguest package provides a kiosk user account. This " -"account is used to secure machines that people walk up to and use, such as " -"those at libraries, banks, airports, information kiosks, and coffee shops. " -"The kiosk user account is very limited: essentially, it only allows users to " -"log in and use Firefox to browse Internet " -"websites. Any changes made while logged in with his account, such as " -"creating files or changing settings, are lost when you log out." -msgstr "" -"Het xguest pakket biedt een kiosk gebruiker account aan. " -"Dit account wordt gebruikt om machines te beveiligen waar mensen naar toe " -"gaan en gebruiken, zoals in bibliotheken, banken, vliegvelden, informatie " -"kiosken, en koffie shops. Het kiosk gebruiker account is zwaar vergrendeld: " -"in wezen staat het gebruikers alleen toe om in te loggen en " -"Firefox te gebruiken om Internet websites te " -"bekijken. Elke verandering die gemaakt wordt onder dit account, zoals " -"bestanden aanmaken of instellingen veranderen, gaan verloren zodra je " -"uitlogt." - -#. Tag: para -#, no-c-format -msgid "To set up the kiosk account:" -msgstr "Het kiosk account instellen:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run yum install xguest command to " -"install the xguest package. Install dependencies as " -"required." -msgstr "" -"Als de Linux root gebruiker voer je het yum install xguest commando uit om het xguest pakket te " -"installeren. Installeer ook de benodigde afhankelijkheden." - -#. Tag: para -#, no-c-format -msgid "" -"In order to allow the kiosk account to be used by a variety of people, the " -"account is not password-protected, and as such, the account can only be " -"protected if SELinux is running in enforcing mode. Before logging in with " -"this account, use the getenforce command to confirm that " -"SELinux is running in enforcing mode:" -msgstr "" -"Om toe te staan dat het kiosk account gebruikt wordt door verschillende " -"mensen, wordt het account niet beschermd met een wachtwoord, en daarom kan " -"het account alleen maar beschermd worden als SELinux in de afdwingende mode " -"draait. Voordat je inlogt met dit account, gebruik je het " -"getenforce commando om er zeker van te zijn dat SELinux " -"in de afdwingende mode draait:" - -#. Tag: para -#, no-c-format -msgid "" -"If this is not the case, refer to for information about " -"changing to enforcing mode. It is not possible to log in with this account " -"if SELinux is in permissive mode or disabled." -msgstr "" -"Als dat niet het geval is, refereer je naar voor informatie over " -"het veranderen van de mode naar afdwingend. Het is niet mogelijk om met dit " -"account in te loggen als SELinux in de toelatende mode is of als het " -"uitstaat." - -#. Tag: para -#, no-c-format -msgid "" -"You can only log in to this account via the GNOME Display Manager (GDM). " -"Once the xguest package is installed, a " -"Guest account is added to GDM. To log in, " -"click on the Guest account:" -msgstr "" -"Je kunt alleen inloggen met dit account in de GNOME Display Manager (GDM). " -"Zodra het xguest pakket geïnstalleerd is, wordt een " -"Guest account toegevoegd aan GDM. Om in te " -"loggen klik je op het Guest account:" - -#. Tag: title -#, no-c-format -msgid "Booleans for Users Executing Applications" -msgstr "Booleans voor gebruikers die toepassingen uitvoeren" - -#. Tag: para -#, no-c-format -msgid "" -"Not allowing Linux users to execute applications (which inherit users' " -"permissions) in their home directories and /tmp/, which " -"they have write access to, helps prevent flawed or malicious applications " -"from modifying files that users own. In Fedora &PRODVER;, by default, " -"Linux users in the guest_t and " -"xguest_t domains can not execute " -"applications in their home directories or /tmp/; " -"however, by default, Linux users in the user_t and staff_t domains can." -msgstr "" -"Het niet toestaan aan Linux gebruikers om toepassingen (welke de rechten van " -"de gebruiker erven) uit te voeren in hun persoonlijke mappen en /" -"tmp/, waarnaar ze schrijfrechten hebben, helpt om te voorkomen " -"dat foutieve of kwaadwillige toepassingen bestanden veranderen waarvan de " -"gebruiker eigenaar is. In Fedora &PRODVER; kunnen Linux gebruikers in " -"de guest_t en xguest_t domeinen standaard geen toepassingen uitvoeren in hun " -"persoonlijke mappen of in /tmp/; Linux gebruikers in de " -"user_t en staff_t domeinen kunnen dit echter standaard wel." - -#. Tag: para -#, no-c-format -msgid "" -"Booleans are available to change this behavior, and are configured with the " -"setsebool command. The setsebool " -"command must be run as the Linux root user. The setsebool -P command makes persistent changes. Do not use the optie niet als je " -"niet wilt dat veranderingen blijvend zijn na een nieuwe systeem opstart:" - -#. Tag: title -#, no-c-format -msgid "guest_t" -msgstr "guest_t" - -#. Tag: para -#, no-c-format -msgid "" -"To allow Linux users in the guest_t domain to execute applications in their home directories and " -"/tmp/:" -msgstr "" -"Om Linux gebruikers in het guest_t domein " -"toe te staan toepassingen uit te voeren in hun " -"persoonlijke mappen en /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_guest_exec_content on" -msgstr "/usr/sbin/setsebool -P allow_guest_exec_content on" - -#. Tag: title -#, no-c-format -msgid "xguest_t" -msgstr "xguest_t" - -#. Tag: para -#, no-c-format -msgid "" -"To allow Linux users in the xguest_t domain to execute applications in their home directories and " -"/tmp/:" -msgstr "" -"Om Linux gebruikers in het xguest_t domein " -"toe te staan om toepassingen uit te voeren in hun " -"persoonlijke mappen en /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_xguest_exec_content on" -msgstr "/usr/sbin/setsebool -P allow_xguest_exec_content on" - -#. Tag: title -#, no-c-format -msgid "user_t" -msgstr "user_t" - -#. Tag: para -#, no-c-format -msgid "" -"To prevent Linux users in the user_t domain from executing applications in their home directories " -"and /tmp/:" -msgstr "" -"Om Linux gebruikers in het user_t domein te " -"beletten om toepassingen uit te voeren in hun " -"persoonlijke mappen en /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_user_exec_content off" -msgstr "/usr/sbin/setsebool -P allow_user_exec_content off" - -#. Tag: title -#, no-c-format -msgid "staff_t" -msgstr "staff_t" - -#. Tag: para -#, no-c-format -msgid "" -"To prevent Linux users in the staff_t domain from executing applications in their home directories " -"and /tmp/:" -msgstr "" -"Om Linux gebruikers in het staff_t domein " -"te beletten toepassingen uit te voeren in hun " -"persoonlijke mappen en /tmp/:" - -#. Tag: para -#, no-c-format -msgid "/usr/sbin/setsebool -P allow_staff_exec_content off" -msgstr "/usr/sbin/setsebool -P allow_staff_exec_content off" - -#, fuzzy -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" -#~ msgstr "" -#~ "$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" - -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023\n" -#~ "useruuser user_u s0" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023\n" -#~ "useruuser user_u s0" - -#~ msgid "" -#~ "# passwd useruuser\n" -#~ "Changing password for user useruuser.\n" -#~ "New UNIX password: Enter a password\n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." -#~ msgstr "" -#~ "# passwd useruuser\n" -#~ "Changing password for user useruuser.\n" -#~ "New UNIX password: Enter a password\n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." - -#~ msgid "" -#~ "[useruuser@localhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" -#~ msgstr "" -#~ "[useruuser@localhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" - -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "newuser user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "newuser user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "# passwd newuser\n" -#~ "Changing password for user newuser.\n" -#~ "New UNIX password: Enter a password\n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." -#~ msgstr "" -#~ "# passwd newuser\n" -#~ "Changing password for user newuser.\n" -#~ "New UNIX password: Enter a password\n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." - -#~ msgid "" -#~ "[newuser@rlocalhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" -#~ msgstr "" -#~ "[newuser@rlocalhost ~]$ id -Z\n" -#~ "user_u:user_r:user_t:s0" - -#~ msgid "" -#~ "# /usr/sbin/userdel -r newuser\n" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/userdel -r newuser\n" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r\\\n" -#~ "s0-s0:c0.c1023 __default__" -#~ msgstr "" -#~ "/usr/sbin/semanage login -m -S targeted -s \"unconfined_u\" -r\\\n" -#~ "s0-s0:c0.c1023 __default__" - -#, fuzzy -#~ msgid "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Enforcing" -#~ msgstr "" -#~ "$ /usr/sbin/getenforce\n" -#~ "Disabled" diff --git a/SELinux_User_Guide/nl-NL/Preface.po b/SELinux_User_Guide/nl-NL/Preface.po deleted file mode 100644 index a161a7c..0000000 --- a/SELinux_User_Guide/nl-NL/Preface.po +++ /dev/null @@ -1,86 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-25 17:51+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Preface" -msgstr "Voorwoord" - -#. Tag: para -#, no-c-format -msgid "" -"The Fedora &PRODVER; SELinux User Guide is for people with minimal or " -"no experience with SELinux. Although system administration experience is not " -"necessary, content in this guide is written for system administration tasks. " -"This guide provides an introduction to fundamental concepts and practical " -"applications of SELinux. After reading this guide you should have an " -"intermediate understanding of SELinux." -msgstr "" -"De Fedora &PRODVER; SELinux gebruikers gids is voor mensen met minimale " -"of geen ervaring met SELinux. Hoewel systeembeheer ervaring niet " -"noodzakelijk is, is de inhoud van deze gids geschreven voor systeembeheer " -"taken. Deze gids biedt een inleiding voor fundamentele concepten en " -"praktische toepassingen van SELinux. Na lezing van deze gids moet je een " -"redelijk begrip hebben van SELinux." - -#. Tag: para -#, no-c-format -msgid "" -"Thank you to everyone who offered encouragement, help, and testing - it is " -"most appreciated. Very special thanks to:" -msgstr "" -"Dank je voor iedereen die aanmoediging, hulp en testen aanbood - het wordt " -"zeer gewaardeerd. Met een speciale dank aan:" - -#. Tag: para -#, no-c-format -msgid "" -"Dominick Grift, Stephen Smalley, and Russell Coker for their contributions, " -"help, and patience." -msgstr "" -"Dominick Grift, Stephen Smalley, en Russell Coker voor hun bijdrages, hulp, " -"en geduld." - -#. Tag: para -#, no-c-format -msgid "" -"Karsten Wade for his help, adding a component for this guide to Red Hat Bugzilla, and sorting out " -"web hosting on ." -msgstr "" -"Karsten Wade voor zijn hulp, het toevoegen van een component voor deze gids " -"aan Red Hat Bugzilla, " -"en het oplossen van web hosting op ." - -#. Tag: para -#, no-c-format -msgid "" -"The Fedora " -"Infrastructure Team for providing hosting." -msgstr "" -"Het Fedora " -"Infrastructure Team voor het geven van onderdak." - -#. Tag: para -#, no-c-format -msgid "" -"Jens-Ulrik Petersen for making sure the Red Hat Brisbane office has up-to-" -"date Fedora mirrors." -msgstr "" -"Jens-Ulrik Petersen voor het zorgen dat het Red Hat Brisbane kantoor up-to-" -"date Fedora spiegels heeft." diff --git a/SELinux_User_Guide/nl-NL/Revision_History.po b/SELinux_User_Guide/nl-NL/Revision_History.po deleted file mode 100644 index 64845fb..0000000 --- a/SELinux_User_Guide/nl-NL/Revision_History.po +++ /dev/null @@ -1,99 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-25 17:47+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Revision History" -msgstr "Herzieningsgeschiedenis" - -#. Tag: firstname -#, no-c-format -msgid "Scott" -msgstr "Scott" - -#. Tag: surname -#, no-c-format -msgid "Radvan" -msgstr "Radvan" - -#. Tag: member -#, no-c-format -msgid "Update and verification for Fedora 12" -msgstr "Vernieuwing en verificatie voor Fedora 12" - -#. Tag: member -#, no-c-format -msgid "Update and verification for Fedora 11" -msgstr "Vernieuwing en verificatie voor Fedora 11" - -#. Tag: firstname -#, no-c-format -msgid "Murray" -msgstr "Murray" - -#. Tag: surname -#, no-c-format -msgid "McAllister" -msgstr "McAllister" - -#. Tag: member -#, no-c-format -msgid "Updating hyperlinks to NSA websites" -msgstr "Hyperlinks naar NSA websites vernieuwd" - -#. Tag: member -#, no-c-format -msgid "" -"Resolving Red Hat Bugzilla #472986, \"httpd does not write to /etc/httpd/logs/\"" -msgstr "" -"Red Hat " -"Bugzilla #472986, \"httpd does not write to /etc/httpd/logs/\" " -"opgelost" - -#. Tag: member -#, no-c-format -msgid "Added new section, \"6.6. Booleans for Users Executing Applications\"" -msgstr "" -"Paragraaf toegevoegd: \"6.6. Booleans for Users Executing Applications\"" - -#. Tag: member -#, no-c-format -msgid "Minor text revisions" -msgstr "Kleine tekst veranderingen" - -#. Tag: member -#, no-c-format -msgid "" -"Initial content release on " -msgstr "" -"Eerste inhoud vrijgave op " - -#~ msgid "" -#~ "Scott Radvan " -#~ "sradvan@redhat.com" -#~ msgstr "" -#~ "Scott Radvan " -#~ "sradvan@redhat.com" - -#~ msgid "" -#~ "Murray McAllister " -#~ "mmcallis@redhat.com" -#~ msgstr "" -#~ "Murray McAllister " -#~ "mmcallis@redhat.com" diff --git a/SELinux_User_Guide/nl-NL/SELinux_User_Guide.po b/SELinux_User_Guide/nl-NL/SELinux_User_Guide.po deleted file mode 100644 index e69de29..0000000 --- a/SELinux_User_Guide/nl-NL/SELinux_User_Guide.po +++ /dev/null diff --git a/SELinux_User_Guide/nl-NL/Security-Enhanced_Linux.po b/SELinux_User_Guide/nl-NL/Security-Enhanced_Linux.po deleted file mode 100644 index e69de29..0000000 --- a/SELinux_User_Guide/nl-NL/Security-Enhanced_Linux.po +++ /dev/null diff --git a/SELinux_User_Guide/nl-NL/Targeted_Policy.po b/SELinux_User_Guide/nl-NL/Targeted_Policy.po deleted file mode 100644 index b7655ce..0000000 --- a/SELinux_User_Guide/nl-NL/Targeted_Policy.po +++ /dev/null @@ -1,1255 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-26 13:08+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Targeted Policy" -msgstr "Gerichte tactiek" - -#. Tag: para -#, no-c-format -msgid "" -"Targeted policy is the default SELinux policy used in Fedora. When using " -"targeted policy, processes that are targeted run in a confined domain, and " -"processes that are not targeted run in an unconfined domain. For example, by " -"default, logged in users run in the unconfined_t domain, and system processes started by init run in the " -"initrc_t domain - both of these domains are " -"unconfined." -msgstr "" -"Gerichte tactiek is de standaard SELinux tactiek die gebruikt wordt in " -"Fedora. Bij een gerichte tactiek draaien processen waarop gericht wordt in " -"een beperkt domein, en draaien processen waar niet op gericht wordt in een " -"onbeperkt domein. Bijvoorbeeld, standaard draaien ingelogde gebruikers in " -"het unconfined_t domein, en systeem " -"processen opgestart door init draaien in het initrc_t domein - deze beide domeinen zijn onbeperkt." - -#. Tag: para -#, no-c-format -msgid "" -"Unconfined domains (as well as confined domains) are subject to executable " -"and writeable memory checks. By default, subjects running in an unconfined " -"domain can not allocate writeable memory and execute it. This reduces " -"vulnerability to buffer overflow attacks. These memory checks are disabled by " -"setting Booleans, which allow the SELinux policy to be modified at runtime. " -"Boolean configuration is discussed later." -msgstr "" -"Onbeperkte domeinen (net als beperkte domeinen) zijn onderworpen aan " -"uitvoerbaarheid en naar-geheugen-schrijven controles. Standaard kunnen " -"subjecten die draaien in een onbeperkt domein geen schrijfbaar geheugen " -"toegewezen krijgen en het uitvoeren. Dit beperkt de kwetsbaarheid voor " -"buffer overloop " -"aanvallen. Deze geheugen controles worden uitgezet door het " -"instellen van Booleans, wat het mogelijk maakt om de SELinux tactiek tijdens " -"het draaien te veranderen. Het instellen van Booleans wordt later besproken." - -#. Tag: title -#, no-c-format -msgid "Confined Processes" -msgstr "Beperkte processen" - -#. Tag: para -#, no-c-format -msgid "" -"Almost every service that listens on a network is confined in Fedora. Also, " -"most processes that run as the Linux root user and perform tasks for users, " -"such as the passwd application, are confined. " -"When a process is confined, it runs in its own domain, such as the " -"httpd process running in the " -"httpd_t domain. If a confined process is " -"compromised by an attacker, depending on SELinux policy configuration, an " -"attacker's access to resources and the possible damage they can do is " -"limited." -msgstr "" -"Bijna iedere service die luistert op een netwerk is beperkt in Fedora. " -"Bovendien zijn de meeste processen beperkt die gedraaid worden als de Linux " -"root gebruiker en taken uitvoeren voor gebruikers, zoals de " -"passwd toepassing. Als een proces beperkt is, " -"draait het in zijn eigen domein, zoals het httpd proces draait in het httpd_t domein. Als een beperkt proces in gevaar wordt gebracht door " -"een aanvaller zal, afhankelijk van de SELinux tactiek instellingen, de " -"toegang van de aanvaller naar hulpbronnen, en de mogelijke schade die " -"aangericht kan worden, beperkt zijn." - -#. Tag: para -#, no-c-format -msgid "" -"The following example demonstrates how SELinux prevents the Apache HTTP " -"Server (httpd) from reading files " -"that are not correctly labeled, such as files intended for use by Samba. " -"This is an example, and should not be used in production. It assumes that " -"the httpd, wget, " -"setroubleshoot-server, dbus and " -"audit packages are installed, that the SELinux targeted " -"policy is used, and that SELinux is running in enforcing mode:" -msgstr "" -"Het volgende voorbeeld laat zien hoe SELinux voorkomt dat de Apache HTTP " -"server (httpd) leest van bestanden " -"die niet correct gelabeld zijn, zoals bestanden bedoelt voor gebruik met " -"Samba. Dit is een voorbeeld, en moet niet gebruikt worden in een productie " -"omgeving. Het neemt aan dat de httpd, wget, setroubleshoot-server, dbus, " -"en audit pakketten geïnstalleerd zijn, en dat de SELinux " -"gerichte tactiek wordt gebruikt, en dat SELinux draait in de afdwingende " -"(enforcing) mode." - -#. Tag: para -#, no-c-format -msgid "" -"Run the sestatus command to confirm that SELinux is " -"enabled, is running in enforcing mode, and that targeted policy is being " -"used:" -msgstr "" -"Voer het sestatus commando uit om te bevestigen dat " -"SELinux is aangezet, het draait in de afdwingende modus, en dat de gerichte " -"tactiek wordt gebruikt:" - -#. Tag: para -#, no-c-format -msgid "" -"SELinux status: enabled is returned when " -"SELinux is enabled. Current mode: enforcing " -"is returned when SELinux is running in enforcing mode. " -"Policy from config file: targeted is " -"returned when the SELinux targeted policy is used." -msgstr "" -"SELinux status: enabled wordt teruggegeven " -"als SELinux aangezet is. Current mode: enforcing wordt teruggegeven als SELinux draait in de afdwingende " -"mode. Policy from config file: targeted " -"wordt teruggegeven als de SELinux gerichte tactiek gebruikt wordt." - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the touch /var/www/html/testfile command to create a file." -msgstr "" -"Als de Linux root gebruiker voer je het touch /var/www/html/" -"testfile commando uit om een bestand aan te maken." - -#. Tag: para -#, no-c-format -msgid "" -"Run the ls -Z /var/www/html/testfile command to view the " -"SELinux context:" -msgstr "" -"Draai het ls -Z /var/www/html/testfile commando om de " -"SELinux context te bekijken:" - -#. Tag: para -#, no-c-format -msgid "" -"By default, Linux users run unconfined in Fedora, which is why the " -"testfile file is labeled with the SELinux " -"unconfined_u user. RBAC is used for " -"processes, not files. Roles do not have a meaning for files - the " -"object_r role is a generic role used for " -"files (on persistent storage and network file systems). Under the /" -"proc/ directory, files related to processes may use the " -"system_r role. When using " -"other policies, such as MLS, other roles may be used, for example, " -"secadm_r. The " -"httpd_sys_content_t type allows the " -"httpd process to access this file." -msgstr "" -"Standaard draaien Linux gebruikers onbeperkt in Fedora, daarom is het " -"testfile bestand gelabeld met de SELinux " -"unconfined_u gebruiker. RBAC wordt gebruikt " -"voor processen, niet voor bestanden. Rollen hebben geen betekenis voor " -"bestanden - de object_r rol is een algemene " -"rol gebruikt voor bestanden (op blijvende opslag en netwerk " -"bestandsystemen). In de /proc/ map, kunnen bestanden " -"die gerelateerd zijn aan processen de system_r rol gebruiken. Als andere tactieken " -"gebruikt worden, zoals MLS, kunnen andere rollen gebruikt worden, " -"bijvoorbeeld, secadm_r. " -"Het httpd_sys_content_t type staat het " -"httpd proces toe om toegang te " -"krijgen tot dit bestand." - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the service httpd start " -"command to start the httpd " -"process. The output is as follows if httpd starts successfully:" -msgstr "" -"Als de Linux root gebruiker, draai je het service httpd start commando om het httpd " -"proces te starten. Als httpd met " -"succes opstart verschijnt de volgende output:" - -#. Tag: para -#, no-c-format -msgid "" -"Change into a directory where your Linux user has write access to, and run " -"the wget http://localhost/testfile command. Unless there " -"are changes to the default configuration, this command succeeds:" -msgstr "" -"Ga naar een map waar je Linux gebruiker schrijfrechten heeft, en draai het " -"wget http://localhost/testfile commando. Behalve als er " -"veranderingen in de standaard instelling gemaakt zijn zal dit commando " -"slagen:" - -#. Tag: para -#, no-c-format -msgid "" -"The chcon command relabels files; however, such label " -"changes do not survive when the file system is relabeled. For permanent " -"changes that survive a file system relabel, use the semanage command, which is discussed later. As the Linux root user, run the " -"following command to change the type to a type used by Samba:" -msgstr "" -"Het chcon commando labelt bestanden opnieuw; zulke label " -"veranderingen zullen echter niet blijven bestaan als het bestandssysteem " -"opnieuw gelabeld wordt. Voor permanente veranderingen die een opnieuw " -"labelen van het bestandssysteem zullen overleven, gebruik je het " -"semanage commando, dat later besproken wordt. Als de " -"Linux root gebruiker draai je het volgende commando om het type te " -"veranderen naar een type dat door Samba gebruikt wordt:" - -#. Tag: para -#, no-c-format -msgid "chcon -t samba_share_t /var/www/html/testfile" -msgstr "chcon -t samba_share_t /var/www/html/testfile" - -#. Tag: para -#, no-c-format -msgid "" -"Run the ls -Z /var/www/html/testfile command to view the " -"changes:" -msgstr "" -"Voer het ls -Z /var/www/html/testfile commando uit om de " -"veranderingen te bekijken:" - -#. Tag: para -#, no-c-format -msgid "" -"Note: the current DAC permissions allow the httpd process access to testfile. " -"Change into a directory where your Linux user has write access to, and run " -"the wget http://localhost/testfile command. Unless there " -"are changes to the default configuration, this command fails:" -msgstr "" -"Merk op: de huidige DAC rechten staan het httpd proces toegang toe tottestfile. " -"Ga naar een map waar jouw Linux gebruiker schrijfrechten heeft, en voer het " -"wget http://localhost/testfile commando uit. Behalve als " -"er veranderingen in de standaard instelling gemaakt zijn zal dit commando " -"falen:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the rm -i /var/www/html/testfile command to remove testfile." -msgstr "" -"Als de Linux root gebruiker voer je het rm -i /var/www/html/" -"testfile commando uit om testfile te " -"verwijderen." - -#. Tag: para -#, no-c-format -msgid "" -"If you do not require httpd to be " -"running, as the Linux root user, run the service httpd stop command to stop httpd:" -msgstr "" -"Als het voor jou niet nodig is dat httpd draait, voer je als de Linux root gebruiker het service " -"httpd stop commando uit om httpd te stoppen:" - -#. Tag: para -#, no-c-format -msgid "" -"This example demonstrates the additional security added by SELinux. Although " -"DAC rules allowed the httpd " -"process access to testfile in step 7, because the file " -"was labeled with a type that the httpd process does not have access to, SELinux denied access. After " -"step 7, an error similar to the following is logged to /var/log/" -"messages:" -msgstr "" -"Dit voorbeeld laat de extra beveiliging zien die toegevoegd is door SELinux. " -"Hoewel DAC regels het httpd proces " -"toegang toestaan tot testfile in stap 7, zal SELinux " -"toegang weigeren omdat het bestand gelabeld was met een type waarnaar het " -"httpd proces geen toegang heeft. " -"Na stap 7 wordt een fout weggeschreven naar /var/log/messages die lijkt op het volgende:" - -#. Tag: para -#, no-c-format -msgid "" -"Previous log files may use a /var/log/messages." -"YYYYMMDD format. When running " -"syslog-ng, previous log files may use a " -"/var/log/messages.X format. " -"If the setroubleshootd and " -"auditd processes are running, " -"errors similar to the following are logged to /var/log/audit/audit." -"log:" -msgstr "" -"Eerdere log bestanden kunnen een /var/log/messages." -"YYYYMMDD formaat gebruiken. Als " -"syslog-ng draait, kunnen eerdere log bestanden " -"een /var/log/messages.X " -"formaat gebruiken. Als de setroubleshootd en auditd processen " -"draaien, worden fouten naar /var/log/audit/audit.log " -"weggeschreven lijkend op het volgende:" - -#. Tag: para -#, no-c-format -msgid "" -"Also, an error similar to the following is logged to /var/log/" -"httpd/error_log:" -msgstr "" -"Er wordt ook een fout weggeschreven naar /var/log/httpd/error_log lijkend op het volgende:" - -#. Tag: title -#, no-c-format -msgid "Unconfined Processes" -msgstr "Onbeperkte processen" - -#. Tag: para -#, no-c-format -msgid "" -"Unconfined processes run in unconfined domains, for example, init programs " -"run in the unconfined initrc_t domain, " -"unconfined kernel processes run in the kernel_t domain, and unconfined Linux users run in the " -"unconfined_t domain. For unconfined " -"processes, SELinux policy rules are applied, but policy rules exist that " -"allow processes running in unconfined domains almost all access. Processes " -"running in unconfined domains fall back to using DAC rules exclusively. If " -"an unconfined process is compromised, SELinux does not prevent an attacker " -"from gaining access to system resources and data, but of course, DAC rules " -"are still used. SELinux is a security enhancement on top of DAC rules - it " -"does not replace them." -msgstr "" -"Onbeperkte processen draaien in onbeperkte domeinen, bijvoorbeeld, init " -"programma's draaien in het onbeperkte initrc_t domein, onbeperkte kernel processen draaien in het " -"kernel_t domein, en onbeperkte Linux " -"gebruikers draaien in het unconfined_t " -"domein. Voor onbeperkte processen worden SELinux tactiek regels toegepast, " -"maar de bestaande tactiek regels staan processen die in onbeperkte domeinen " -"draaien bijna alle toegang toe. Processen die draaien in onbeperkte domeinen " -"vallen terug op het gebruik van alleen de DAC regels. Als een onbeperkt " -"proces in gevaar wordt gebracht, verhindert SELinux een aanvaller niet om " -"toegang te krijgen tot systeem hulpbronnen en data, maar de DAC regels " -"worden natuurlijk nog gebruikt. SELinux is een beveiliging verbetering boven " -"op DAC regels - het vervangt deze niet." - -#. Tag: para -#, no-c-format -msgid "" -"The following example demonstrates how the Apache HTTP Server (httpd) can access data intended for use by " -"Samba, when running unconfined. Note: in Fedora, the httpd process runs in the confined " -"httpd_t domain by default. This is an " -"example, and should not be used in production. It assumes that the " -"httpd, wget, setroubleshoot-" -"server, dbus and audit " -"packages are installed, that the SELinux targeted policy is used, and that " -"SELinux is running in enforcing mode:" -msgstr "" -"Het volgende voorbeeld laat zien hoe de Apache HTTP Server (httpd) als het onbeperkt draait toegang kan " -"krijgen tot data die bedoeld is voor gebruik met Samba. Merk op: in Fedora " -"draait het httpd proces standaard " -"in het beperkte httpd_t domein. Dit is een " -"voorbeeld en moet niet in een productie omgeving gebruikt worden. Het neemt " -"aan dat de httpd, wget, " -"setroubleshoot-server, dbus, en " -"audit pakketten geïnstalleerd zijn, dat de SELinux " -"gerichte tactiek gebruikt wordt, en dat SELinux in de afdwingende mode is:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the touch /var/www/html/test2file command to create a file." -msgstr "" -"Als de Linux root gebruiker voer je het touch /var/www/html/" -"test2file commando uit om een bestand te maken." - -#. Tag: para -#, no-c-format -msgid "" -"Run the ls -Z /var/www/html/test2file command to view the " -"SELinux context:" -msgstr "" -"Voer het ls -Z /var/www/html/test2file commando uit om de " -"SELinux context te zien:" - -#. Tag: para -#, no-c-format -msgid "" -"By default, Linux users run unconfined in Fedora, which is why the " -"test2file file is labeled with the SELinux " -"unconfined_u user. RBAC is used for " -"processes, not files. Roles do not have a meaning for files - the " -"object_r role is a generic role used for " -"files (on persistent storage and network file systems). Under the /" -"proc/ directory, files related to processes may use the " -"system_r role. When using " -"other policies, such as MLS, other roles may also be used, for example, " -"secadm_r. The " -"httpd_sys_content_t type allows the " -"httpd process to access this file." -msgstr "" -"Standaard draaien Linux gebruikers onbeperkt in Fedora, daarom is het " -"test2file bestand gelabeld met de SELinux " -"unconfined_u gebruiker. RBAC wordt gebruikt " -"voor processen, niet voor bestanden. Rollen hebben geen betekenis voor " -"bestanden - de object_r rol is een algemene " -"rol gebruikt voor bestanden (op blijvende opslag en netwerk " -"bestandssystemen). In de /proc/ map, kunnen bestanden " -"die gerelateerd zijn aan processen de system_r rol gebruiken. Als andere tactieken " -"gebruikt worden, zoals MLS, kunnen andere rollen gebruikt worden, " -"bijvoorbeeld, secadm_r. " -"Het httpd_sys_content_t type staat het " -"httpd proces toe om toegang te " -"krijgen tot dit bestand." - -#. Tag: para -#, no-c-format -msgid "chcon -t samba_share_t /var/www/html/test2file" -msgstr "chcon -t samba_share_t /var/www/html/test2file" - -#. Tag: para -#, no-c-format -msgid "" -"Run the ls -Z /var/www/html/test2file command to view the " -"changes:" -msgstr "" -"Voer het ls -Z /var/www/html/test2file commando uit om de " -"veranderingen te bekijken:" - -#. Tag: para -#, no-c-format -msgid "" -"Run the service httpd status command to confirm that the " -"httpd process is not running:" -msgstr "" -"Voer het service httpd status commando uit om te " -"bevestigen dat het httpd proces " -"niet draait:" - -#. Tag: para -#, no-c-format -msgid "" -"If the output differs, run the service httpd stop command " -"as the Linux root user to stop the httpd process:" -msgstr "" -"Als de output anders is, voer je het service httpd stop " -"commando uit als de Linux root gebruiker om het httpd proces te stoppen:" - -#. Tag: para -#, no-c-format -msgid "" -"To make the httpd process run " -"unconfined, run the following command as the Linux root user to change the " -"type of /usr/sbin/httpd, to a type that does not " -"transition to a confined domain:" -msgstr "" -"Om het httpd proces onbeperkt te " -"laten draaien, voer je het volgende commando uit als de Linux root gebruiker " -"om het type van /usr/sbin/httpd te veranderen naar een " -"type dat niet overgaat naar een beperkt domein:" - -#. Tag: para -#, no-c-format -msgid "chcon -t unconfined_exec_t /usr/sbin/httpd" -msgstr "chcon -t unconfined_exec_t /usr/sbin/httpd" - -#. Tag: para -#, no-c-format -msgid "" -"Run the ls -Z /usr/sbin/httpd command to confirm that " -"/usr/sbin/httpd is labeled with the " -"unconfined_exec_t type:" -msgstr "" -"Voer het ls -Z /usr/sbin/httpd commando uit om te " -"bevestigen dat /usr/sbin/httpd is gelabeld met het " -"unconfined_exec_t type:" - -#. Tag: para -#, no-c-format -msgid "" -"Run the ps -eZ | grep httpd command to view the " -"httpd running in the " -"unconfined_t domain:" -msgstr "" -"Voer het ps -eZ | grep httpd commando uit om httpd te zien draaien in het " -"unconfined_t domein:" - -#. Tag: para -#, no-c-format -msgid "" -"Change into a directory where your Linux user has write access to, and run " -"the wget http://localhost/test2file command. Unless there " -"are changes to the default configuration, this command succeeds:" -msgstr "" -"Ga naar een map waar jouw Linux gebruiker schrijfrechten heeft, en voer het " -"wget http://localhost/test2file commando uit. Behalve als " -"er veranderingen in de standaard instelling gemaakt zijn, zal dit commando " -"slagen:" - -#. Tag: para -#, no-c-format -msgid "" -"Although the httpd process does " -"not have access to files labeled with the samba_share_t type, httpd is " -"running in the unconfined unconfined_t " -"domain, and falls back to using DAC rules, and as such, the wget command succeeds. Had httpd been running in the confined httpd_t domain, the wget command would have " -"failed." -msgstr "" -"Hoewel het httpd proces geen " -"toegang heeft tot bestanden gelabeld met het samba_share_t type, draait httpd " -"in het onbeperkte unconfined_t domein, en " -"valt terug op het gebruiken van DAC regels, en dus zal het wget commando slagen. Als httpd in het beperkte httpd_t domein " -"had gedraaid, dan zou het wget commando gefaald hebben." - -#. Tag: para -#, no-c-format -msgid "" -"The restorecon command restores the default SELinux " -"context for files. As the Linux root user, run the restorecon -v /" -"usr/sbin/httpd command to restore the default SELinux context for " -"/usr/sbin/httpd:" -msgstr "" -"Het restorecon commando laadt de standaard SELinux " -"context voor bestanden opnieuw in. Als de Linux root gebruiker voer je het " -"restorecon -v /usr/sbin/httpd commando uit om de " -"standaard SELinux context voor /usr/sbin/httpd te " -"herladen:" - -#. Tag: para -#, no-c-format -msgid "" -"Run the ls -Z /usr/sbin/httpd command to confirm that " -"/usr/sbin/httpd is labeled with the " -"httpd_exec_t type:" -msgstr "" -"Voer het ls -Z /usr/sbin/httpd commando uit om te " -"bevestigen dat /usr/sbin/httpd is gelabeld met het " -"httpd_exec_t type:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the /sbin/service httpd restart command to restart httpd. " -"After restarting, run the ps -eZ | grep httpd to confirm " -"that httpd is running in the " -"confined httpd_t domain:" -msgstr "" -"Als de Linux root gebruiker voer je het /sbin/service httpd " -"restart commando uit om httpd opnieuw te starten. Na het herstarten, voer je het ps -" -"eZ | grep httpd commando uit om te bevestigen dat httpd in het beperkte httpd_t domein draait:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the rm -i /var/www/html/test2file command to remove test2file." -msgstr "" -"Als de Linux root gebruiker voer je het rm -i /var/www/html/" -"test2file commando uit om test2file te " -"verwijderen." - -#. Tag: para -#, no-c-format -msgid "" -"The examples in these sections demonstrate how data can be protected from a " -"compromised confined-process (protected by SELinux), as well as how data is " -"more accessible to an attacker from a compromised unconfined-process (not " -"protected by SELinux)." -msgstr "" -"De voorbeelden in deze paragrafen laten zien hoe data kan worden beschermd " -"voor een in gevaar gebracht beperkt proces (beschermd door SELinux), en ook " -"hoe data beter bereikbaar is voor een aanvaller vanuit een in gevaar " -"gebracht onbeperkt proces (niet beschermd door SELinux)." - -#. Tag: title -#, no-c-format -msgid "Confined and Unconfined Users" -msgstr "Beperkte en onbeperkte gebruikers" - -#. Tag: para -#, no-c-format -msgid "" -"Each Linux user is mapped to an SELinux user via SELinux policy. This allows " -"Linux users to inherit the restrictions on SELinux users. This Linux user " -"mapping is seen by running the semanage login -l command " -"as the Linux root user:" -msgstr "" -"Elke Linux gebruiker wordt afgebeeld op een SELinux gebruiker met SELinux " -"tactiek. Dit staat Linux gebruikers toe om de beperkingen voor SELinux " -"gebruikers te erven. Deze Linux gebruiker afbeelding kan bekeken worden door " -"het uitvoeren van het semanage login -l commando als de " -"Linux root gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"In Fedora &PRODVER;, Linux users are mapped to the SELinux " -"__default__ login by default (which is " -"mapped to the SELinux unconfined_u user). " -"The following defines the default-mapping:" -msgstr "" -"In Fedora &PRODVER; worden Linux gebruikers standaard afgebeeld op de " -"SELinux __default__ inlog ( welke is " -"afgebeeld op de SELinux unconfined_u " -"gebruiker). Het volgende definieert de standaard afbeelding:" - -#. Tag: para -#, no-c-format -msgid "" -"The following example demonstrates adding a new Linux user, and that Linux " -"user being mapped to the SELinux unconfined_u user. It assumes that the Linux root user is running " -"unconfined, as it does by default in Fedora &PRODVER;:" -msgstr "" -"Het volgende voorbeeld laat het toevoegen van een nieuwe Linux gebruiker " -"zien, en het afbeelden van die Linux gebruiker op de SELinux " -"unconfined_u gebruiker. Het neemt aan dat " -"de Linux root gebruiker onbeperkt draait, wat standaard het geval is in " -"Fedora &PRODVER;:" - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the /usr/sbin/useradd newuser " -"command to create a new Linux user named newuser." -msgstr "" -"Als de Linux root gebruiker voer je het /usr/sbin/useradd newuser commando uit om een nieuwe Linux gebruiker aan te maken met de naam " -"newuser." - -#. Tag: para -#, no-c-format -msgid "" -"As the Linux root user, run the passwd newuser command to " -"assign a password to the Linux newuser user:" -msgstr "" -"Als de Linux root gebruiker voer je het passwd newuser " -"commando uit om een wachtwoord toe te kennen aan de Linux newuser gebruiker:" - -#. Tag: para -#, no-c-format -msgid "" -"Log out of your current session, and log in as the Linux newuser user. When " -"you log in, pam_selinux maps the Linux user to an SELinux user (in this " -"case, unconfined_u), and sets up the resulting SELinux context. The Linux " -"user's shell is then launched with this context. Run the id -Z command to view the context of a Linux user:" -msgstr "" -"Log uit van je huidige sessie, en log in als de Linux newuser gebruiker. Als " -"je inlogt, beeldt pam_selinux de Linux gebruiker af op een SELinux gebruiker " -"(in dit geval, unconfined_u), en stelt de daaruit volgende SELinux context " -"in. De shell van de Linux gebruiker wordt opgestart met deze context. Voer " -"het id -Z commando uit om de context van een Linux " -"gebruiker te bekijken:" - -#. Tag: para -#, no-c-format -msgid "" -"Log out of the Linux newuser's session, and log in with your account. If you " -"do not want the Linux newuser user, run the /usr/sbin/userdel -r " -"newuser command as the Linux root user to remove it, along with " -"the Linux newuser's home directory." -msgstr "" -"Log uit van de sessie van de Linux newuser, en log in met je eigen account. " -"Als je de Linux newuser gebruiker niet wilt, voer je het /usr/sbin/" -"userdel -r newuser commando uit als de Linux root gebruiker om het " -"te verwijderen, te samen met de persoonlijke map van de Linux newuser." - -#. Tag: para -#, no-c-format -msgid "" -"Confined and unconfined Linux users are subject to executable and writeable " -"memory checks, and are also restricted by MCS (and MLS, if the MLS policy is " -"used). If unconfined Linux users execute an application that SELinux policy " -"defines can transition from the unconfined_t domain to its own confined domain, unconfined Linux users " -"are still subject to the restrictions of that confined domain. The security " -"benefit of this is that, even though a Linux user is running unconfined, the " -"application remains confined, and therefore, the exploitation of a flaw in " -"the application can be limited by policy. Note: this does not protect the " -"system from the user. Instead, the user and the system are being protected " -"from possible damage caused by a flaw in the application." -msgstr "" -"Beperkte en onbeperkte Linux gebruikers zijn onderworpen aan uitvoerbaarheid " -"en naar-geheugen-schrijven controles, en zijn ook beperkt door MCS (en MLS, " -"als de MLS tactiek wordt gebruikt). Als onbeperkte Linux gebruikers een " -"toepassing uitvoeren waarvan SELinux tactiek definieert dat het kan overgaan " -"van het unconfined_t domein naar zijn eigen " -"beperkt domein, zullen onbeperkte Linux gebruikers nog steeds vallen onder " -"de beperkingen van dat beperkte domein. Het beveiliging voordeel hiervan is " -"dat, zelfs als een Linux gebruiker onbeperkt draait, de toepassing beperkt " -"blijft, en dat daardoor de uitbuiting van een fout in de toepassing beperkt " -"kan worden door de tactiek. Merk op: dit beschermt het systeem niet voor de " -"gebruiker. In plaats daarvan worden de gebruiker en het systeem beschermd " -"tegen mogelijke schade veroorzaakt door een fout in de toepassing." - -#. Tag: para -#, no-c-format -msgid "" -"The following confined SELinux users are available in Fedora &PRODVER;:" -msgstr "" -"De volgende beperkte SELinux gebruikers zijn beschikbaar in Fedora " -"&PRODVER;:" - -#. Tag: title -#, no-c-format -msgid "SELinux User Capabilities" -msgstr "SELinux gebruiker eigenschappen" - -#. Tag: entry -#, no-c-format -msgid "User" -msgstr "Gebruiker" - -#. Tag: entry -#, no-c-format -msgid "Domain" -msgstr "Domein" - -#. Tag: entry -#, no-c-format -msgid "X Window System" -msgstr "X Window systeem" - -#. Tag: entry -#, no-c-format -msgid "su and sudo" -msgstr "su en sudo" - -#. Tag: entry -#, no-c-format -msgid "Execute in home directory and /tmp/" -msgstr "Uitvoeren in persoonlijke map en /tmp/" - -#. Tag: entry -#, no-c-format -msgid "Networking" -msgstr "Netwerken" - -#. Tag: entry -#, no-c-format -msgid "guest_u" -msgstr "guest_u" - -#. Tag: entry -#, no-c-format -msgid "guest_t" -msgstr "guest_t" - -#. Tag: entry -#, no-c-format -msgid "no" -msgstr "nee" - -#. Tag: entry -#, no-c-format -msgid "optional" -msgstr "optioneel" - -#. Tag: entry -#, no-c-format -msgid "xguest_u" -msgstr "xguest_u" - -#. Tag: entry -#, no-c-format -msgid "xguest_t" -msgstr "xguest_t" - -#. Tag: entry -#, no-c-format -msgid "yes" -msgstr "ja" - -#. Tag: entry -#, no-c-format -msgid "only Firefox" -msgstr "alleen Firefox" - -#. Tag: entry -#, no-c-format -msgid "user_u" -msgstr "user_u" - -#. Tag: entry -#, no-c-format -msgid "user_t" -msgstr "user_t" - -#. Tag: entry -#, no-c-format -msgid "staff_u" -msgstr "staff_u" - -#. Tag: entry -#, no-c-format -msgid "staff_t" -msgstr "staff_t" - -#. Tag: entry -#, no-c-format -msgid "only sudo" -msgstr "alleen sudo" - -#. Tag: para -#, no-c-format -msgid "" -"Linux users in the guest_t, " -"xguest_t, and user_t domains can only run set user ID (setuid) applications if " -"SELinux policy permits it (such as passwd). They can not " -"run the su and /usr/bin/sudo setuid " -"applications, and therefore, can not use these applications to become the " -"Linux root user." -msgstr "" -"Linux gebruikers in de guest_t, " -"xguest_t, en user_t domeinen kunnen alleen set user ID (setuid) toepassingen " -"draaien als SELinux tactiek dat toestaat (zoals passwd). " -"Ze kunnen de su en /usr/bin/sudo " -"setuid toepassingen niet draaien, en kunnen daarom deze toepassingen niet " -"gebruiken om de Linux root gebruiker te worden." - -#. Tag: para -#, no-c-format -msgid "" -"Linux users in the guest_t domain have no " -"network access, and can only log in via a terminal (including ssh; they can log in via ssh, but can not use ssh to connect to another system)." -msgstr "" -"Linux gebruikers in het guest_t domein " -"hebben geen netwerk toegang, en kunnen alleen inloggen met een terminal " -"(inclusief ssh; ze kunnen inloggen " -"met ssh, maar kunnen ssh niet gebruiken om te verbinden met andere " -"systemen)." - -#. Tag: para -#, no-c-format -msgid "" -"The only network access Linux users in the xguest_t domain have is Firefox connecting " -"to web pages." -msgstr "" -"De enigste netwerk toegang die Linux gebruikers in het " -"xguest_t domein hebben is om met " -"Firefox te verbinden met web pagina's." - -#. Tag: para -#, no-c-format -msgid "" -"Linux users in the xguest_t, " -"user_t and staff_t domains can log in via the X Window System and a terminal." -msgstr "" -"Linux gebruikers in de xguest_t, " -"user_t en staff_t domeinen kunnen inloggen met het X Window systeem en een " -"terminal." - -#. Tag: para -#, no-c-format -msgid "" -"By default, Linux users in the staff_t " -"domain do not have permissions to execute applications with /usr/" -"bin/sudo. These permissions must be configured by an administrator." -msgstr "" -"Standaard hebben Linux gebruikers in het staff_t domein geen rechten om toepassingen met /usr/bin/" -"sudo uit te voeren. Deze rechten moeten ingesteld worden door een " -"beheerder." - -#. Tag: para -#, no-c-format -msgid "" -"By default, Linux users in the guest_t and " -"xguest_t domains can not execute " -"applications in their home directories or /tmp/, " -"preventing them from executing applications (which inherit users' " -"permissions) in directories they have write access to. This helps prevent " -"flawed or malicious applications from modifying files users' own." -msgstr "" -"Standaard kunnen Linux gebruikers in de guest_t en xguest_t domeinen geen " -"toepassingen in hun persoonlijke mappen of /tmp/ " -"uitvoeren, wat hen tegenhoudt om toepassingen op te starten (welke de " -"rechten van de gebruiker erven) in mappen waartoe ze schrijf toegang hebben. " -"Dit helpt om foutieve of kwaadwillige toepassingen te verhinderen om " -"bestanden waarvan gebruikers eigenaar zijn te veranderen." - -#. Tag: para -#, no-c-format -msgid "" -"By default, Linux users in the user_t and " -"staff_t domains can execute applications in " -"their home directories and /tmp/. Refer to for information about " -"allowing and preventing users from executing applications in their home " -"directories and /tmp/." -msgstr "" -"Standaard kunnen Linux gebruikers in de user_t en staff_t domeinen " -"toepassingen in hun persoonlijke mappen en /tmp/ " -"uitvoeren. Refereer naar voor " -"informatie over het toestaan en tegenhouden van gebruikers om toepassingen " -"in hun persoonlijke mappen en /tmp/ uit te voeren." - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/testfile" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/testfile" - -#~ msgid "" -#~ "# /sbin/service httpd start\n" -#~ "Starting httpd: [ OK ]" -#~ msgstr "" -#~ "# /sbin/service httpd start\n" -#~ "Starting httpd: [ OK ]" - -#~ msgid "" -#~ "--2009-05-06 23:00:01-- http://localhost/testfile\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `testfile'\n" -#~ "\n" -#~ "[ <=> ] 0 --.-K/s in 0s\n" -#~ " \n" -#~ "2009-05-06 23:00:01 (0.00 B/s) - `testfile' saved [0/0]" -#~ msgstr "" -#~ "--2009-05-06 23:00:01-- http://localhost/testfile\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `testfile'\n" -#~ "\n" -#~ "[ <=> ] 0 --.-K/s in 0s\n" -#~ " \n" -#~ "2009-05-06 23:00:01 (0.00 B/s) - `testfile' saved [0/0]" - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/testfile" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/testfile" - -#~ msgid "" -#~ "--2009-05-06 23:00:54-- http://localhost/testfile\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 403 Forbidden\n" -#~ "2009-05-06 23:00:54 ERROR 403: Forbidden." -#~ msgstr "" -#~ "--2009-05-06 23:00:54-- http://localhost/testfile\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 403 Forbidden\n" -#~ "2009-05-06 23:00:54 ERROR 403: Forbidden." - -#~ msgid "" -#~ "# /sbin/service httpd stop\n" -#~ "Stopping httpd: [ OK ]" -#~ msgstr "" -#~ "# /sbin/service httpd stop\n" -#~ "Stopping httpd: [ OK ]" - -#~ msgid "" -#~ "May 6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd " -#~ "(httpd_t) \"getattr\"\n" -#~ "to /var/www/html/testfile (samba_share_t). For complete SELinux " -#~ "messages.\n" -#~ "run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654" -#~ msgstr "" -#~ "May 6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd " -#~ "(httpd_t) \"getattr\"\n" -#~ "to /var/www/html/testfile (samba_share_t). For complete SELinux " -#~ "messages.\n" -#~ "run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654" - -#~ msgid "" -#~ "type=AVC msg=audit(1220706212.937:70): avc: denied { getattr } for " -#~ "pid=1904 comm=\"httpd\" path=\"/var/www/html/testfile\" dev=sda5 " -#~ "ino=247576 scontext=unconfined_u:system_r:httpd_t:s0 " -#~ "tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1220706212.937:70): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3=2008171 items=0 " -#~ "ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" -#~ msgstr "" -#~ "type=AVC msg=audit(1220706212.937:70): avc: denied { getattr } for " -#~ "pid=1904 comm=\"httpd\" path=\"/var/www/html/testfile\" dev=sda5 " -#~ "ino=247576 scontext=unconfined_u:system_r:httpd_t:s0 " -#~ "tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file\n" -#~ "\n" -#~ "type=SYSCALL msg=audit(1220706212.937:70): arch=40000003 syscall=196 " -#~ "success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3=2008171 items=0 " -#~ "ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 " -#~ "egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=\"httpd\" exe=\"/usr/sbin/" -#~ "httpd\" subj=unconfined_u:system_r:httpd_t:s0 key=(null)" - -#~ msgid "" -#~ "[Wed May 06 23:00:54 2009] [error] [client 127.0.0.1] (13)Permission denied: access to /testfile denied" -#~ msgstr "" -#~ "[Wed May 06 23:00:54 2009] [error] [client 127.0.0.1] (13)Permission denied: access to /testfile denied" - -#~ msgid "" -#~ "In Fedora 11, the setroubleshoot-server and " -#~ "audit packages are installed by default. These " -#~ "packages include the setroubleshootd and auditd daemons " -#~ "respectively. These daemons run by default. Stopping either of these " -#~ "daemons changes where SELinux denials are written to. Refer to for further information." -#~ msgstr "" -#~ "In Fedora 11 worden de setroubleshoot-server en " -#~ "audit pakketten standaard geinstalleerd. Deze " -#~ "pakketten bevatten respectievelijk de setroubleshootd en auditd daemons. Deze daemons draaien standaard. Het stoppen van een " -#~ "van deze daemons verandert waar de SELinux weigeringen weggeschreven " -#~ "worden. Refereer naar voor meer informatie." - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/test2file" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/" -#~ "www/html/test2file" - -#~ msgid "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/test2file" -#~ msgstr "" -#~ "-rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/" -#~ "html/test2file" - -#~ msgid "" -#~ "$ /sbin/service httpd status\n" -#~ "httpd is stopped" -#~ msgstr "" -#~ "$ /sbin/service httpd status\n" -#~ "httpd is stopped" - -#~ msgid "" -#~ "-rwxr-xr-x root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd" -#~ msgstr "" -#~ "-rwxr-xr-x root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd" - -#~ msgid "" -#~ "$ ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7721 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7723 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7724 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7725 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7726 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7727 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7728 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7729 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7730 ? " -#~ "00:00:00 httpd" -#~ msgstr "" -#~ "$ ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7721 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7723 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7724 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7725 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7726 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7727 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7728 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7729 ? " -#~ "00:00:00 httpd\n" -#~ "unconfined_u:system_r:unconfined_t 7730 ? " -#~ "00:00:00 httpd" - -#~ msgid "" -#~ "--2009-05-07 01:41:10-- http://localhost/test2file\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `test2file.1'\n" -#~ "\n" -#~ "[ <=> ]--.-K/s in 0s \n" -#~ " \n" -#~ "2009-05-07 01:41:10 (0.00 B/s) - `test2file.1' saved [0/0]" -#~ msgstr "" -#~ "--2009-05-07 01:41:10-- http://localhost/test2file\n" -#~ "Resolving localhost... 127.0.0.1\n" -#~ "Connecting to localhost|127.0.0.1|:80... connected.\n" -#~ "HTTP request sent, awaiting response... 200 OK\n" -#~ "Length: 0 [text/plain]\n" -#~ "Saving to: `test2file.1'\n" -#~ "\n" -#~ "[ <=> ]--.-K/s in 0s \n" -#~ " \n" -#~ "2009-05-07 01:41:10 (0.00 B/s) - `test2file.1' saved [0/0]" - -#~ msgid "" -#~ "# /sbin/restorecon -v /usr/sbin/httpd\n" -#~ "restorecon reset /usr/sbin/httpd context system_u:object_r:" -#~ "unconfined_notrans_exec_t:s0->system_u:object_r:httpd_exec_t:s0" -#~ msgstr "" -#~ "# /sbin/restorecon -v /usr/sbin/httpd\n" -#~ "restorecon reset /usr/sbin/httpd context system_u:object_r:" -#~ "unconfined_notrans_exec_t:s0->system_u:object_r:httpd_exec_t:s0" - -#~ msgid "" -#~ "$ ls -Z /usr/sbin/httpd\n" -#~ "-rwxr-xr-x root root system_u:object_r:httpd_exec_t /usr/sbin/httpd" -#~ msgstr "" -#~ "$ ls -Z /usr/sbin/httpd\n" -#~ "-rwxr-xr-x root root system_u:object_r:httpd_exec_t /usr/sbin/httpd" - -#~ msgid "" -#~ "# /sbin/service httpd restart\n" -#~ "Stopping httpd: [ OK ]\n" -#~ "Starting httpd: [ OK ]\n" -#~ "# ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:httpd_t 8880 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8882 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8883 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8884 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8885 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8886 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8887 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8888 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8889 ? 00:00:00 httpd" -#~ msgstr "" -#~ "# /sbin/service httpd restart\n" -#~ "Stopping httpd: [ OK ]\n" -#~ "Starting httpd: [ OK ]\n" -#~ "# ps -eZ | grep httpd\n" -#~ "unconfined_u:system_r:httpd_t 8880 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8882 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8883 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8884 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8885 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8886 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8887 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8888 ? 00:00:00 httpd\n" -#~ "unconfined_u:system_r:httpd_t 8889 ? 00:00:00 httpd" - -#, fuzzy -#~ msgid "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ unconfined_u s0-s0:c0.c1023\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" -#~ msgstr "" -#~ "# /usr/sbin/semanage login -l\n" -#~ "\n" -#~ "Login Name SELinux User MLS/MCS Range\n" -#~ "\n" -#~ "__default__ user_u s0\n" -#~ "root unconfined_u s0-s0:c0.c1023\n" -#~ "system_u system_u s0-s0:c0.c1023" - -#~ msgid "" -#~ "# passwd newuser\n" -#~ "Changing password for user newuser.\n" -#~ "New UNIX password: Enter a password \n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." -#~ msgstr "" -#~ "# passwd newuser\n" -#~ "Changing password for user newuser.\n" -#~ "New UNIX password: Enter a password \n" -#~ "Retype new UNIX password: Enter the same password again \n" -#~ "passwd: all authentication tokens updated successfully." - -#~ msgid "" -#~ "[newuser@localhost ~]$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" -#~ msgstr "" -#~ "[newuser@localhost ~]$ id -Z\n" -#~ "unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023" - -#~ msgid "no" -#~ msgstr "nee" - -#~ msgid "yes" -#~ msgstr "ja" diff --git a/SELinux_User_Guide/nl-NL/Trademarks.po b/SELinux_User_Guide/nl-NL/Trademarks.po deleted file mode 100644 index ca18cc0..0000000 --- a/SELinux_User_Guide/nl-NL/Trademarks.po +++ /dev/null @@ -1,87 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:31\n" -"PO-Revision-Date: 2010-04-25 17:59+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Trademark Information" -msgstr "Handelsmerk informatie" - -#. Tag: para -#, no-c-format -msgid "" -"Linux is the registered " -"trademark of Linus Torvalds in the U.S. and other countries." -msgstr "" -"Linux is het geregistreerde " -"handelsmerk van Linus Torvalds in de V.S. en andere landen." - -#. Tag: para -#, no-c-format -msgid "UNIX is a registered trademark of The Open Group." -msgstr "UNIX is een geregistreerd handelsmerk van The Open Group." - -#. Tag: para -#, no-c-format -msgid "" -"Type Enforcement is a trademark of Secure Computing, LLC, a wholly owned " -"subsidiary of McAfee, Inc., registered in the U.S. and in other countries. " -"Neither McAfee nor Secure Computing, LLC, has consented to the use or " -"reference to this trademark by the author outside of this guide." -msgstr "" -"Type Enforcement is een handelsmerk van Secure Computing, LLC, een volledige " -"dochtermaatschappij van McAfee, Inc, geregistreerd in de V.S. en andere " -"landen. McAfee noch Secure Computing, LLC, hebben toestemming gegeven voor " -"het gebruik van of referentie naar dit handelsmerk door de auteur buiten " -"deze gids." - -#. Tag: para -#, no-c-format -msgid "Apache is a trademark of The Apache Software Foundation." -msgstr "Apache is het handelsmerk van The Apache Software Foundation." - -#. Tag: para -#, no-c-format -msgid "" -"MySQL is a trademark or registered trademark of MySQL AB in the U.S. and " -"other countries." -msgstr "" -"MySQL is een handelsmerk of geregistreerd handelsmerk van MySQL AB in de V." -"S. en andere landen." - -#. Tag: para -#, no-c-format -msgid "" -"Other products mentioned may be trademarks of their respective corporations." -msgstr "" -"Andere genoemde producten kunnen handelsmerken hebben van hun " -"respectievelijke ondernemingen." - -#. Tag: title -#, no-c-format -msgid "Source Code" -msgstr "Bron code" - -#. Tag: para -#, no-c-format -msgid "" -"The XML source for this guide is available at http://svn.fedorahosted.org/svn/" -"selinuxguide/" -msgstr "" -"De XML bron voor deze gids is beschikbaar op http://svn.fedorahosted.org/svn/" -"selinuxguide/" diff --git a/SELinux_User_Guide/nl-NL/Troubleshooting.po b/SELinux_User_Guide/nl-NL/Troubleshooting.po deleted file mode 100644 index 1832cd1..0000000 --- a/SELinux_User_Guide/nl-NL/Troubleshooting.po +++ /dev/null @@ -1,2560 +0,0 @@ -# Dutch translation of SELinux User guide. -# , fuzzy -# -# -# Geert Warrink , 2009, 2010. -msgid "" -msgstr "" -"Project-Id-Version: SELinux User guide\n" -"Report-Msgid-Bugs-To: http://bugs.kde.org\n" -"POT-Creation-Date: 2010-04-15T00:19:32\n" -"PO-Revision-Date: 2010-04-26 17:28+0200\n" -"Last-Translator: Geert Warrink \n" -"Language-Team: nl \n" -"MIME-Version: 1.0\n" -"Content-Type: text/plain; charset=UTF-8\n" -"Content-Transfer-Encoding: \n" - -#. Tag: title -#, no-c-format -msgid "Troubleshooting" -msgstr "Fout zoeken" - -#. Tag: para -#, no-c-format -msgid "" -"The following chapter describes what happens when SELinux denies access; the " -"top three causes of problems; where to find information about correct " -"labeling; analyzing SELinux denials; and creating custom policy modules with " -"audit2allow." -msgstr "" -"Het volgende hoofdstuk beschrijft wat er gebeurt als SELinux toegang " -"weigert; de top drie oorzaken van problemen; waar informatie te vinden over " -"correcte labels; SELinux weigeringen onderzoeken; en het maken aangepaste " -"tactiek regels met audit2allow." - -#. Tag: title -#, no-c-format -msgid "What Happens when Access is Denied" -msgstr "Wat gebeurt er als toegang wordt geweigerd" - -#. Tag: para -#, no-c-format -msgid "" -"SELinux decisions, such as allowing or disallowing access, are cached. This " -"cache is known as the Access Vector Cache (AVC). Denial messages are logged " -"when SELinux denies access. These denials are also known as \"AVC denials\", " -"and are logged to a different location, depending on which daemons are " -"running:" -msgstr "" -"SELinux beslissingen, zoals het toestaan of weigeren van toegang, worden " -"bewaard. Deze opslag staat bekend als de Access Vector Cache (AVC). " -"Weigering boodschappen worden gelogd als SELinux toegang weigert. Deze " -"weigeringen staan ook bekend als \"AVC denials\", en worden gelogd op een " -"andere plaats, afhankelijk van welke daemons draaien:" - -#. Tag: segtitle -#, no-c-format -msgid "Daemon" -msgstr "Daemon" - -#. Tag: segtitle -#, no-c-format -msgid "Log Location" -msgstr "Log locatie" - -#. Tag: seg -#, no-c-format -msgid "auditd on" -msgstr "auditd aan" - -#. Tag: seg -#, no-c-format -msgid "/var/log/audit/audit.log" -msgstr "/var/log/audit/audit.log" - -#. Tag: seg -#, no-c-format -msgid "auditd off; rsyslogd on" -msgstr "auditd uit; rsyslogd aan" - -#. Tag: seg -#, no-c-format -msgid "/var/log/messages" -msgstr "/var/log/messages" - -#. Tag: seg -#, no-c-format -msgid "setroubleshootd, rsyslogd, and auditd on" -msgstr "setroubleshootd, rsyslogd, en auditd aan" - -#. Tag: seg -#, no-c-format -msgid "" -"/var/log/audit/audit.log. Easier-to-read denial " -"messages also sent to /var/log/messages" -msgstr "" -"/var/log/audit/audit.log. Gemakkelijker te lezen " -"weigering boodschappen worden ook naar /var/log/messages gestuurd" - -#. Tag: para -#, no-c-format -msgid "" -"If you are running the X Window System, have the setroubleshoot and setroubleshoot-server packages installed, " -"and the setroubleshootd and " -"auditd daemons are running, a " -"warning is displayed when access is denied by SELinux:" -msgstr "" -"Als je het X Window systeem draait, en de setroubleshoot " -"en setroubleshoot-server zijn geïnstalleerd, en de " -"setroubleshootd en auditd daemons draaien, dan wordt een " -"waarschuwing getoond als toegang wordt geweigerd door SELinux:" - -#. Tag: para -#, no-c-format -msgid "" -"Clicking on 'Show' presents a detailed analysis of why SELinux denied " -"access, and a possible solution for allowing access. If you are not running " -"the X Window System, it is less obvious when access is denied by SELinux. " -"For example, users browsing your website may receive an error similar to the " -"following:" -msgstr "" -"Klikken op 'Show' presenteert een gedetailleerde analyse over waarom SELinux " -"de toegang weigerde, en een mogelijke oplossing voor het toestaan van " -"toegang. Als je het X Window systeem niet draait, is het minder duidelijk " -"wanneer toegang is geweigerd door SELinux. Bijvoorbeeld, gebruikers die jouw " -"web site bezoeken kunnen een fout krijgen die lijkt op het volgende:" - -#. Tag: para -#, no-c-format -msgid "" -"For these situations, if DAC rules (standard Linux permissions) allow " -"access, check /var/log/messages and /var/log/" -"audit/audit.log for \"SELinux is preventing\" and \"denied\" errors " -"respectively. This can be done by running the following commands as the " -"Linux root user:" -msgstr "" -"Voor deze situaties, als DAC regels (standaard Linux rechten) toegang " -"toestaan, controleer dan /var/log/messages en " -"/var/log/audit/audit.log voor respectievelijk " -"\"SELinux is preventing\" en " -"\"denied\" fouten. Dit kan gedaan worden " -"met het uitvoeren van de volgende commando's als de Linux root gebruiker:" - -#. Tag: para -#, no-c-format -msgid "grep \"SELinux is preventing\" /var/log/messages" -msgstr "grep \"SELinux is preventing\" /var/log/messages" - -#. Tag: para -#, no-c-format -msgid "grep \"denied\" /var/log/audit/audit.log" -msgstr "grep \"denied\" /var/log/audit/audit.log" - -#. Tag: title -#, no-c-format -msgid "Top Three Causes of Problems" -msgstr "De top drie oorzaken van problemen" - -#. Tag: para -#, no-c-format -msgid "" -"The following sections describe the top three causes of problems: labeling " -"problems, configuring Booleans and ports for services, and evolving SELinux " -"rules." -msgstr "" -"De volgende paragrafen beschrijven de top drie oorzaken van problemen: " -"labeling problemen, het instellen van Booleans en poorten voor services, en " -"het ontwikkelen van SELinux regels." - -#. Tag: title -#, no-c-format -msgid "Labeling Problems" -msgstr "Labeling problemen" - -#. Tag: para -#, no-c-format -msgid "" -"On systems running SELinux, all processes and files are labeled with a label " -"that contains security-relevant information. This information is called the " -"SELinux context. If these labels are wrong, access may be denied. If an " -"application is labeled incorrectly, the process it transitions to may not " -"have the correct label, possibly causing SELinux to deny access, and the " -"process being able to create mislabeled files." -msgstr "" -"Op systemen die SELinux draaien worden alle processen en bestanden gelabeld " -"met een label dat beveiliging relevante informatie bevat. Deze informatie " -"wordt de SELinux context genoemd. Als deze labels verkeerd zijn, kan toegang " -"geweigerd worden. Als een toepassing niet juist is gelabeld, kan het proces " -"dat het voortbrengt een verkeerde label hebben, wat mogelijk veroorzaakt dat " -"SELinux toegang weigert, en het proces is in staat om verkeerd gelabelde " -"bestanden te maken." - -#. Tag: para -#, no-c-format -msgid "" -"A common cause of labeling problems is when a non-standard directory is used " -"for a service. For example, instead of using /var/www/html/ for a website, an administrator wants to use /srv/myweb/" -". On Fedora &PRODVER;, the /srv/ " -"directory is labeled with the var_t type. " -"Files and directories created and /srv/ inherit this " -"type. Also, newly-created top-level directories (such as /myserver/" -") may be labeled with the default_t type. SELinux prevents the Apache HTTP Server (httpd) from accessing both of these types. To " -"allow access, SELinux must know that the files in /srv/myweb/ are to be accessible to httpd:" -msgstr "" -"Een veel voorkomende oorzaak van labeling problemen is het gebruiken van een " -"niet-standaard map voor een service. Bijvoorbeeld, in plaats van het " -"gebruiken van /var/www/html/ voor een website, wil een " -"beheerder /srv/myweb/ gebruiken. In Fedora " -"&PRODVER; is de /srv/ map gelabeld met het " -"var_t type. Bestanden en mappen aangemaakt " -"in /srv/ erven dit type. Ook kunnen nieuw aangemaakte " -"top-niveau mappen (zoals /myserver/) gelabeld zijn met " -"het default_t type. SELinux belet de Apache " -"HTTP server (httpd) toegang tot " -"beide deze types. Om toegang toe te staan, moet SELinux weten dat de " -"bestanden in /srv/myweb/ toegankelijk moeten zijn voor " -"httpd:" - -#. Tag: para -#, no-c-format -msgid "" -"This semanage command adds the context for the /" -"srv/myweb/ directory (and all files and directories under it) to " -"the SELinux file-context configuration Files in /" -"etc/selinux/targeted/contexts/files/ define contexts for files " -"and directories. Files in this directory are read by restorecon and setfiles to restore files and directories to " -"their default contexts. . The semanage " -"command does not change the context. As the Linux root user, run the " -"restorecon command to apply the changes:" -msgstr "" -"Dit semanage commando voegt de context voor de /" -"srv/myweb/ map (en alle bestanden en mappen er in) toe aan de " -"SELinux bestand context configuratie Bestanden in/" -"etc/selinux/targeted/contexts/files/ definiëren context voor " -"bestanden en mappen. Bestanden in deze map worden gelezen door " -"restorecon en setfiles om de standaard " -"context van bestanden en mappen te herstellen. . Het " -"semanage commando verandert de context niet. Als de Linux " -"root gebruiker voer je het restorecon commando uit om de " -"veranderingen toe te passen:" - -#. Tag: para -#, no-c-format -msgid "" -"Refer to " -"for further information about adding contexts to the file-context " -"configuration." -msgstr "" -"Refereer naar " -"voor meer informatie over het toevoegen van context aan de bestand context " -"configuratie." - -#. Tag: title -#, no-c-format -msgid "What is the Correct Context?" -msgstr "Wat is de juiste context?" - -#. Tag: para -#, no-c-format -msgid "" -"The matchpathcon command checks the context of a file " -"path and compares it to the default label for that path. The following " -"example demonstrates using matchpathcon on a directory " -"that contains incorrectly labeled files:" -msgstr "" -"Het matchpathcon commando controleert de context van een " -"bestand pad en vergelijkt het met het standaard label voor dat pad. Het " -"volgende voorbeeld laat het gebruik van matchpathcon zien " -"voor een map die verkeerd gelabelde bestanden bevat:" - -#. Tag: para -#, no-c-format -msgid "" -"In this example, the index.html and page1." -"html files are labeled with the user_home_t type. This type is used for files in user home directories. " -"Using the mv command to move files from your home " -"directory may result in files being labeled with the " -"user_home_t type. This type should not " -"exist outside of home directories. Use the restorecon " -"command to restore such files to their correct type:" -msgstr "" -"In dit voorbeeld zijn de index.html en page1." -"html bestanden gelabeld met het user_home_t type. Dit type wordt gebruikt voor bestanden in persoonlijke " -"mappen van gebruikers. Het gebruik van het mv commando om " -"bestanden te verplaatsen vanuit jouw persoonlijke map kan als gevolg hebben " -"dat de bestanden gelabeld zijn met het user_home_t type. Dit type mag niet bestaan buiten persoonlijke mappen. " -"Gebruik het restorecon commando om het correcte type van " -"zulke bestanden te herstellen:" - -#. Tag: para -#, no-c-format -msgid "" -"To restore the context for all files under a directory, use the optie:" - -#. Tag: para -#, no-c-format -msgid "" -"Refer to for a " -"more detailed example of matchpathcon." -msgstr "" -"Refereer naar voor " -"een uitgebreider voorbeeld van matchpathcon." - -#. Tag: title -#, no-c-format -msgid "How are Confined Services Running?" -msgstr "Hoe draaien beperkte services?" - -#. Tag: para -#, no-c-format -msgid "" -"Services can be run in a variety of ways. To cater for this, you must tell " -"SELinux how you are running services. This can be achieved via Booleans that " -"allow parts of SELinux policy to be changed at runtime, without any " -"knowledge of SELinux policy writing. This allows changes, such as allowing " -"services access to NFS file systems, without reloading or recompiling " -"SELinux policy. Also, running services on non-default port numbers requires " -"policy configuration to be updated via the semanage " -"command." -msgstr "" -"Services kunnen op verschillende manieren gedraaid worden. Om hier rekening " -"mee te houden moet je SELinux laten weten hoe je services draait. Dit kan " -"bereikt worden met Booleans die toestaan dat onderdelen van SELinux tactiek " -"veranderd worden tijdens het draaien, zonder enige kennis van het schrijven " -"van SELinux tactiek regels. Dit staat veranderingen toe, zoals het toestaan " -"aan services van toegang tot NFS bestandssystemen, zonder het herladen of " -"opnieuw compileren van SELinux tactiek. Ook vereisen services die draaien op " -"niet-standaard poorten dat de tactiek configuratie vernieuwd wordt met het " -"semanage commando." - -#. Tag: para -#, no-c-format -msgid "" -"For example, to allow the Apache HTTP Server to communicate with MySQL, turn " -"the httpd_can_network_connect_db Boolean on:" -msgstr "" -"Bijvoorbeeld, om de Apache HTTP server toe te staan te communiceren met " -"MySQL, zet je de httpd_can_network_connect_db Boolean aan:" - -#. Tag: para -#, no-c-format -msgid "" -"If access is denied for a particular service, use the getsebool and grep commands to see if any Booleans are " -"available to allow access. For example, use the getsebool -a | grep " -"ftp command to search for FTP related Booleans:" -msgstr "" -"Als toegang geweigerd wordt voor een bepaalde service, gebruik je de " -"getsebool en grep commando's om te " -"zien of er Booleans beschikbaar zijn die toegang toestaan. Bijvoorbeeld, " -"gebruik het getsebool -a | grep ftp commando om te zoeken " -"naar Booleans gerelateerd met FTP:" - -#. Tag: para -#, no-c-format -msgid "" -"For a list of Booleans and whether they are on or off, run the /usr/" -"sbin/getsebool -a command. For a list of Booleans, an explanation " -"of what each one is, and whether they are on or off, run the /usr/" -"sbin/semanage boolean -l command as the Linux root user. Refer to " -" for information about listing and configuring Booleans." -msgstr "" -"Voor een lijst met Booleans en te zien of ze aan of uit zijn, voer je het " -"/usr/sbin/getsebool -a commando uit. Voor een lijst met " -"Booleans, en uitleg over wat ieder is, en of ze aan of uit zijn, voer je het " -"/usr/sbin/semanage boolean -l commando uit als de Linux " -"root gebruiker. Refereer naar voor informatie over het tonen en " -"instellen van Booleans." - -#. Tag: title -#, no-c-format -msgid "Port Numbers" -msgstr "Poort nummers" - -#. Tag: para -#, no-c-format -msgid "" -"Depending on policy configuration, services may only be allowed to run on " -"certain port numbers. Attempting to change the port a service runs on " -"without changing policy may result in the service failing to start. For " -"example, run the semanage port -l | grep http command as " -"the Linux root user to list http " -"related ports:" -msgstr "" -"Afhankelijk van de tactiek instelling, is het aan services toegestaan om " -"alleen maar op bepaalde poort nummers te draaien. Het proberen om de poort " -"te veranderen waarop een service draait zonder het veranderen van tactiek " -"kan als resultaat hebben dat de service niet start. Bijvoorbeeld, voer het " -"semanage port -l | grep http commando uit als de Linux " -"root gebruiker om een lijst te zien van de aan http gerelateerde poorten:" - -#. Tag: para -#, no-c-format -msgid "" -"The http_port_t port type defines the ports " -"Apache HTTP Server can listen on, which in this case, are TCP ports 80, 443, " -"488, 8008, 8009, and 8443. If an administrator configures httpd." -"conf so that httpd " -"listens on port 9876 (), but policy is not " -"updated to reflect this, the service httpd start command " -"fails:" -msgstr "" -"Het http_port_t poort type definieert de " -"poorten waarnaar de Apache HTTP server kan luisteren, welke in dit geval " -"zijn, de TCP poorten 80, 443, 488, 8008, 8009, en 8443. Als een beheerder " -"httpd.conf zodanig instelt dat httpd luistert op poort 9876 (