Login
[x]
Log in using an account from:
Fedora Account System
Red Hat Associate
Red Hat Customer
Or login using a Red Hat Bugzilla account
Forgot Password
Login:
Hide Forgot
Create an Account
Red Hat Bugzilla – Attachment 203191 Details for
Bug 301771
Updated Polish translation of setroubleshoot-plugins
[?]
New
Simple Search
Advanced Search
My Links
Browse
Requests
Reports
Current State
Search
Tabular reports
Graphical reports
Duplicates
Other Reports
User Changes
Plotly Reports
Bug Status
Bug Severity
Non-Defaults
|
Product Dashboard
Help
Page Help!
Bug Writing Guidelines
What's new
Browser Support Policy
5.0.4.rh83 Release notes
FAQ
Guides index
User guide
Web Services
Contact
Legal
This site requires JavaScript to be enabled to function correctly, please enable it.
Updated Polish translation
pl.po (text/x-gettext-translation), 139.88 KB, created by
Piotr Drąg
on 2007-09-22 18:18:46 UTC
(
hide
)
Description:
Updated Polish translation
Filename:
MIME Type:
Creator:
Piotr Drąg
Created:
2007-09-22 18:18:46 UTC
Size:
139.88 KB
patch
obsolete
># translation of pl.po to Polish ># RadosÅaw Piliszek <radzio92@yahoo.com>, 2006. ># Piotr DrÄ g <raven@pmail.pl>, 2006. ># >msgid "" >msgstr "" >"Project-Id-Version: pl\n" >"Report-Msgid-Bugs-To: \n" >"POT-Creation-Date: 2007-09-15 16:54-0400\n" >"PO-Revision-Date: 2007-09-22 20:10+0200\n" >"Last-Translator: Piotr DrÄ g <raven@pmail.pl>\n" >"Language-Team: Polish <pl@li.org>\n" >"MIME-Version: 1.0\n" >"Content-Type: text/plain; charset=UTF-8\n" >"Content-Transfer-Encoding: 8bit\n" > >#: ../src/allow_cvs_read_shadow.py:28 >msgid "" >"\n" >" SELinux prevented the CVS application from reading the shadow password " >"file.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ aplikacjÄ CVS przed odczytaniem pliku haseÅ shadow.\n" >" " > >#: ../src/allow_cvs_read_shadow.py:32 >msgid "" >"\n" >" SELinux prevented the CVS application from reading the shadow password " >"file.\n" >" The CVS application requires this access when it is configured for " >"direct\n" >" connection (i.e., pserver) and to authenticate to the system password / " >"shadow\n" >" files without PAM. It is possible that this access request signals an " >"intrusion\n" >" attempt.\n" >"\n" >" It is recommended that CVS be configured to use PAM, authenticate to a " >"separate\n" >" user file, or use another protocol (e.g., ssh) instead of allowing this " >"access.\n" >" See the CVS manual for more details on why this access is potentially " >"insecure\n" >" (<a href=\"http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html\">http://" >"ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ aplikacjÄ CVS przed odczytaniem pliku haseÅ shadow.\n" >" Aplikacja CVS wymaga tego dostÄpu, kiedy jest skonfigurowana na\n" >" poÅÄ czenie bezpoÅrednie (np. pserver) i na uwierzytelnianie plików\n" >" haseÅ/shadow systemu bez PAM. Jest możliwe, że te sygnaÅy Å¼Ä dania\n" >" dostÄpu mogÄ byÄ próbÄ wÅamania.\n" >"\n" >" Zaleca siÄ skonfigurowanie CVS-a do używania PAM, uwierzytelniania do\n" >" osobnego pliku użytkownika lub użycie innego protokoÅu (np. ssh)\n" >" zamiast zezwalania na ten dostÄp. Zobacz podrÄcznik CVS, aby " >"dowiedzieÄ siÄ wiÄcej o tym, dlaczego taki dostÄp jest potencjalnie " >"niebezpieczny\n" >" (<a href=\"http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html\">http://" >"ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).\n" >" " > >#: ../src/allow_cvs_read_shadow.py:45 ../src/httpd_unified.py:50 >#: ../src/read_default_t.py:43 ../src/use_nfs_home_dirs.py:46 >#: ../src/use_samba_home_dirs.py:45 >msgid "" >"\n" >" Changing the \"$BOOLEAN\" boolean to true will allow this access:\n" >" \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" Zmienianie wartoÅci logicznej \"$BOOLEAN\" na prawdÄ zezwoli na ten\n" >" dostÄp:\n" >" \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/allow_cvs_read_shadow.py:59 >msgid "CVS" >msgstr "CVS" > >#: ../src/allow_daemons_dump_core.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from writing $TARGET_PATH.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed zapisaniem $TARGET_PATH.\n" >" " > >#: ../src/allow_daemons_dump_core.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from writing $TARGET_PATH. \n" >" If $TARGET_PATH is a core file, you may want to allow this. If " >"$TARGET_PATH is not a core file, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed zapisaniem $TARGET_PATH. JeÅli\n" >" $TARGET_PATH jest plikiem core, byÄ może chcesz na to pozwoliÄ. JeÅli\n" >" $TARGET_PATH nie jest plikiem core, może to sygnalizowaÄ próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/allow_daemons_dump_core.py:37 ../src/allow_daemons_use_tty.py:43 >#: ../src/allow_ftpd_use_cifs.py:45 ../src/allow_gssd_read_tmp.py:38 >#: ../src/allow_java_execstack.py:42 ../src/allow_kerberos.py:39 >#: ../src/allow_mount_anyfile.py:43 ../src/allow_mplayer_execstack.py:43 >#: ../src/allow_ypbind.py:41 ../src/fcron_crond.py:39 >#: ../src/ftpd_is_daemon.py:41 ../src/global_ssp.py:43 >#: ../src/httpd_use_cifs.py:46 ../src/httpd_use_nfs.py:46 >msgid "" >"\n" >" Changing the \"$BOOLEAN\" boolean to true will allow this access:\n" >" \"setsebool -P $BOOLEAN=1.\"\n" >" " >msgstr "" >"\n" >" Zmienianie wartoÅci logicznej \"$BOOLEAN\" na prawdÄ zezwoli na ten\n" >" dostÄp:\n" >" \"setsebool -P $BOOLEAN=1.\"\n" >" " > >#: ../src/allow_daemons_use_tty.py:29 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from using the terminal $TARGET_PATH.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed użyciem terminala $TARGET_PATH.\n" >" " > >#: ../src/allow_daemons_use_tty.py:33 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from using the terminal $TARGET_PATH.\n" >" In most cases daemons do not need to interact with the terminal, " >"usually\n" >" these avc messages can be ignored. All of the confined daemons should\n" >" have dontaudit rules around using the terminal. Please file a <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug\n" >" report</a> against this selinux-policy. If you would like to allow all\n" >" daemons to interact with the terminal, you can turn on the $BOOLEAN " >"boolean.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed użyciem terminala $TARGET_PATH.\n" >" W wiÄkszoÅci przypadków demony nie wymagajÄ wspóÅpracy z terminalem,\n" >" zwykle te komunikaty AVC mogÄ byÄ ignorowane. Wszystkie ograniczone\n" >" demony powinny posiadaÄ reguÅy dontaudit, jeÅli chodzi o używanie\n" >" terminala. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym selinux-policy. jeÅli chcesz pozwoliÄ wszystkim demonom na\n" >" wspóÅpracÄ z terminalem, możesz wÅÄ czyÄ wartoÅÄ logicznÄ $BOOLEAN.\n" >" " > >#: ../src/allow_execheap.py:27 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH from changing the access\n" >" protection of memory on the heap.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed zmienianiem ochrony dostÄpu do\n" >" pamiÄci na stosie.\n" >" " > >#: ../src/allow_execheap.py:32 >msgid "" >"\n" >" The $SOURCE_PATH application attempted to change the access protection " >"of memory on\n" >" the heap (e.g., allocated using malloc). This is a potential security\n" >" problem. Applications should not be doing this. Applications are\n" >" sometimes coded incorrectly and request this permission. The\n" >" <a href=\"http://people.redhat.com/drepper/selinux-mem.html\">SELinux " >"Memory Protection Tests</a>\n" >" web page explains how to remove this requirement. If $SOURCE_PATH does " >"not work and\n" >" you need it to work, you can configure SELinux temporarily to allow\n" >" this access until the application is fixed. Please file a <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug\n" >" report</a> against this package.\n" >" " >msgstr "" >"\n" >" Aplikacja $SOURCE_PATH próbowaÅa zmieniÄ ochronÄ dostÄpu do pamiÄci na\n" >" stercie (np. przydzielonej przez malloc). Jest to potencjalny problem z\n" >" bezpieczeÅstwem. Aplikacje nie powinny tego robiÄ. MogÄ one czasem byÄ\n" >" niepoprawnie napisane i Å¼Ä daÄ tego pozwolenia. Strona WWW <a\n" >" href=\"http://people.redhat.com/drepper/selinux-mem.html\">Testy\n" >" ochrony pamiÄci SELinuksa</a> wyjaÅnia, jak usunÄ Ä te wymaganie. JeÅli\n" >" $SOURCE_PATH nie dziaÅa, a potrzebujesz jej, możesz tak tymczasowo\n" >" skonfigurowaÄ SELinuksa, aby pozwalaÅ na ten dostÄp, dopóki aplikacja\n" >" nie zostanie naprawiona. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym pakiecie.\n" >" " > >#: ../src/allow_execheap.py:45 >msgid "" >"\n" >" If you want $SOURCE_PATH to continue, you must turn on the\n" >" $BOOLEAN boolean. Note: This boolean will affect all applications\n" >" on the system.\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby $SOURCE_PATH kontynuowaÅ, musisz wÅÄ czyÄ\n" >" wartoÅÄ logicznÄ $BOOLEAN. Uwaga: ta zmiana odniesie efekt we\n" >" wszystkich aplikacjach w systemie.\n" >" " > >#: ../src/allow_execheap.py:59 ../src/allow_execmem.py:57 >#: ../src/allow_execmod.py:58 ../src/allow_execstack.py:67 >msgid "Memory" >msgstr "PamiÄÄ" > >#: ../src/allow_execmem.py:26 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH from changing a writable memory " >"segment executable.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed zmienieniem wykonywalnego\n" >" segmentu pamiÄci zapisywalnej.\n" >" " > >#: ../src/allow_execmem.py:30 >msgid "" >"\n" >" The $SOURCE_PATH application attempted to change the access protection\n" >" of memory (e.g., allocated using malloc). This is a potential\n" >" security problem. Applications should not be doing this. Applications\n" >" are sometimes coded incorrectly and request this permission. The\n" >" <a href=\"http://people.redhat.com/drepper/selinux-mem.html\">SELinux " >"Memory Protection Tests</a>\n" >" web page explains how to remove this requirement. If $SOURCE_PATH does " >"not work and you\n" >" need it to work, you can configure SELinux temporarily to allow this\n" >" access until the application is fixed. Please file a <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug\n" >" report</a> against this package.\n" >" " >msgstr "" >"\n" >" Aplikacja $SOURCE_PATH próbowaÅa zmieniÄ ochronÄ dostÄpu do pamiÄci\n" >" (np. przydzielonej przez malloc). Jest to potencjalny problem z\n" >" bezpieczeÅstwem. Aplikacje nie powinny tego robiÄ. MogÄ one czasem byÄ\n" >" niepoprawnie napisane i Å¼Ä daÄ tego pozwolenia. Strona WWW <a\n" >" href=\"http://people.redhat.com/drepper/selinux-mem.html\">Testy\n" >" ochrony pamiÄci SELinuksa</a> wyjaÅnia, jak usunÄ Ä te wymaganie. JeÅli\n" >" $SOURCE_PATH nie dziaÅa, a potrzebujesz jej, możesz tak tymczasowo\n" >" skonfigurowaÄ SELinuksa, aby pozwalaÅ na ten dostÄp, dopóki aplikacja\n" >" nie zostanie naprawiona. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym pakiecie.\n" >" " > >#: ../src/allow_execmem.py:43 >msgid "" >"\n" >" If you trust $SOURCE_PATH to run correctly, you can change the context\n" >" of the executable to unconfined_execmem_exec_t.\n" >" \"chcon -t unconfined_execmem_exec_t $SOURCE_PATH\".\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"unconfined_execmem_exec_t $SOURCE_PATH\"\n" >" " >msgstr "" >"\n" >" JeÅli ufasz $SOURCE_PATH, że bÄdzie poprawne siÄ uruchomiaÅ, możesz\n" >" zmieniÄ kontekst wykonywalnoÅci na unconfined_execmem_exec_t.\n" >" \"chcon -t unconfined_execmem_exec_t $SOURCE_PATH\".\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"unconfined_execmem_exec_t $SOURCE_PATH\"\n" >" " > >#: ../src/allow_execmod.py:26 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which " >"requires text relocation.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed wczytaniem $TARGET_PATH, który\n" >" wymaga relokacji tekstu.\n" >" " > >#: ../src/allow_execmod.py:30 >msgid "" >"\n" >" The $SOURCE_PATH application attempted to load $TARGET_PATH which\n" >" requires text relocation. This is a potential security problem.\n" >" Most libraries do not need this permission. Libraries are\n" >" sometimes coded incorrectly and request this permission. The\n" >" <a href=\"http://people.redhat.com/drepper/selinux-mem.html\">SELinux " >"Memory Protection Tests</a>\n" >" web page explains how to remove this requirement. You can configure\n" >" SELinux temporarily to allow $TARGET_PATH to use relocation as a\n" >" workaround, until the library is fixed. Please file a \n" >" <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug " >"report</a>\n" >" against this package.\n" >" " >msgstr "" >"\n" >" Aplikacja $SOURCE_PATH próbowaÅa wczytaÄ $TARGET_PATH który wymaga\n" >" relokacji tekstu. Jest to potencjalny problem z bezpieczeÅstwem.\n" >" WiÄkszoÅÄ bibliotek nie musi mieÄ tego pozwolenia. MogÄ one czasem byÄ\n" >" niepoprawnie napisane i Å¼Ä daÄ tego pozwolenia. Strona WWW <a\n" >" href=\"http://people.redhat.com/drepper/selinux-mem.html\">Testy\n" >" ochrony pamiÄci SELinuksa</a> wyjaÅnia, jak usunÄ Ä te wymaganie. Możesz\n" >" tymczasowo skonfigurowaÄ obejÅcie SELinuksa, aby pozwalaÅ $TARGET_PATH\n" >" na użycie relokacji, dopóki bibliteka nie zostanie naprawiona. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym pakiecie.\n" >" " > >#: ../src/allow_execmod.py:43 >msgid "" >"\n" >" If you trust $TARGET_PATH to run correctly, you can change the\n" >" file context to textrel_shlib_t. \"chcon -t textrel_shlib_t\n" >" $TARGET_PATH\"\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"textrel_shlib_t $TARGET_PATH\"\n" >" \n" >" " >msgstr "" >"\n" >" JeÅli ufasz $TARGET_PATH, że bÄdzie poprawne siÄ uruchomiaÅ, możesz\n" >" zmieniÄ kontekst pliku na textrel_shlib_t. \"chcon -t textrel_shlib_t\n" >" $TARGET_PATH\"\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"textrel_shlib_t $SOURCE_PATH\"\n" >" " > >#: ../src/allow_execstack.py:26 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH from making the program stack " >"executable.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed ustawieniem stosu programu jako\n" >" wykonywalny.\n" >" " > >#: ../src/allow_execstack.py:30 >msgid "" >"\n" >" The $SOURCE_PATH application attempted to make its stack\n" >" executable. This is a potential security problem. This should\n" >" never ever be necessary. Stack memory is not executable on most\n" >" OSes these days and this will not change. Executable stack memory\n" >" is one of the biggest security problems. An execstack error might\n" >" in fact be most likely raised by malicious code. Applications are\n" >" sometimes coded incorrectly and request this permission. The\n" >" <a href=\"http://people.redhat.com/drepper/selinux-mem.html\">SELinux " >"Memory Protection Tests</a>\n" >" web page explains how to remove this requirement. If $SOURCE_PATH does " >"not\n" >" work and you need it to work, you can configure SELinux\n" >" temporarily to allow this access until the application is fixed. Please " >"file a <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug\n" >" report</a> against this package.\n" >" " >msgstr "" >"\n" >" Aplikacja $SOURCE_PATH próbowaÅa ustawiÄ swój stos jako wykonywalny.\n" >" Jest to potencjalny problem z bezpieczeÅstwem. Aplikacje nigdy nie\n" >" powinno byÄ konieczne. W dzisiejszych czasach pamiÄÄ stosu nie jest\n" >" wykonywalna na wiÄkszoÅci systemów, i nie zmieni siÄ to. Wykonywalna\n" >" pamiÄÄ stosu jest jednym z najwiÄkszych problemów z bezpieczeÅstwem.\n" >" Taki bÅÄ d jest najczÄÅciej powodowany przez zÅoÅliwy kod. Aplikacje\n" >" mogÄ czasem byÄ niepoprawnie napisane i Å¼Ä daÄ tego pozwolenia. Strona\n" >" WWW <a href=\"http://people.redhat.com/drepper/selinux-mem.html\">Testy\n" >" ochrony pamiÄci SELinuksa</a> wyjaÅnia, jak usunÄ Ä te wymaganie. JeÅli\n" >" $SOURCE_PATH nie dziaÅa, a potrzebujesz jej, możesz tak tymczasowo\n" >" skonfigurowaÄ SELinuksa, aby pozwalaÅ na ten dostÄp, dopóki aplikacja\n" >" nie zostanie naprawiona. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym pakiecie.\n" >" " > >#: ../src/allow_execstack.py:46 >msgid "" >"\n" >" Sometimes a library is accidentally marked with the execstack flag,\n" >" if you find a library with this flag you can clear it with the\n" >" execstack -c LIBRARY_PATH. Then retry your application. If the\n" >" app continues to not work, you can turn the flag back on with\n" >" execstack -s LIBRARY_PATH. Otherwise, if you trust $SOURCE_PATH to\n" >" run correctly, you can change the context of the executable to\n" >" unconfined_execmem_exec_t. \"chcon -t unconfined_execmem_exec_t\n" >" $SOURCE_PATH\"\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"unconfined_execmem_exec_t $SOURCE_PATH\"\n" >" \n" >" " >msgstr "" >"\n" >" Czasami biblioteka jest przypadkowo oznaczona flagÄ wykonywalnoÅci\n" >" stosu, jeÅli znajdziesz takÄ aplikacjÄ, możesz jÄ usunÄ Ä za pomocÄ \n" >" execstack -c LIBRARY_PATH. Wtedy uruchom ponownie aplikacjÄ. JeÅli\n" >" dalej nie chce dziaÅaÄ, możesz ponownie dodaÄ flagÄ za pomocÄ execstac\n" >" -s LIBRARY_PATH. JeÅli jednak ufasz $TARGET_PATH, że bÄdzie poprawne\n" >" siÄ uruchomiaÅ, możesz zmieniÄ kontekst pliku na\n" >" unconfined_execmem_exec_t. \"chcon -t unconfined_execmem_exec_t\n" >" $SOURCE_PATH\"\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"unconfined_execmem_exec_t $SOURCE_PATH\"\n" >" " > >#: ../src/allow_ftpd_anon_write.py:26 >msgid "" >"\n" >" SELinux policy is preventing the ftp daemon from writing to a public\n" >" directory.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona FTP przed zapisaniem do\n" >" publicznego folderu.\n" >" " > >#: ../src/allow_ftpd_anon_write.py:31 >msgid "" >"\n" >" SELinux policy is preventing the ftp daemon from writing to a public\n" >" directory. If ftpd is not setup to allow anonymous writes, this\n" >" could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona FTP przed zapisaniem do\n" >" publicznego folderu. JeÅli ftpd nie jest ustawiony tak, aby pozwalaÅ na\n" >" anonimowe zapisywanie, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_ftpd_anon_write.py:37 >msgid "" >"\n" >" If the ftp daemon should be allowed to write to this directory you need " >"to turn\n" >" on the $BOOLEAN boolean and change the file context of\n" >" the public directory to public_content_rw_t. Read the ftpd_selinux\n" >" man page for further information:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>\"\n" >" " >msgstr "" >"\n" >" JeÅli demon FTP powinien mieÄ pozwolenie na zapisanie w tym folderze,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN i zmieniÄ kontekst pliku\n" >" publicznego folderu na public_content_rw_t. Przeczytaj stronÄ\n" >" podrÄcznika ftpd_selinux, aby dowiedzieÄ siÄ wiÄcej:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <Åcieżka>\"\n" >" " > >#: ../src/allow_ftpd_anon_write.py:56 ../src/allow_ftpd_full_access.py:54 >#: ../src/allow_ftpd_use_cifs.py:76 ../src/allow_ftpd_use_cifs.py:82 >#: ../src/allow_ftpd_use_nfs.py:76 ../src/allow_ftpd_use_nfs.py:82 >#: ../src/ftpd_is_daemon.py:64 ../src/ftpd_is_daemon.py:69 >#: ../src/ftp_home_dir.py:55 >msgid "FTP" >msgstr "FTP" > >#: ../src/allow_ftpd_full_access.py:28 >msgid "" >"\n" >" SELinux is preventing the ftp daemon from writing files outside the home " >"directory ($TARGET_PATH).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona FTP przed zapisywaniem plików poza folder\n" >" domowy ($TARGET_PATH).\n" >" " > >#: ../src/allow_ftpd_full_access.py:32 >msgid "" >"\n" >" SELinux has denied the ftp daemon write access to directories outside\n" >" the home directory ($TARGET_PATH). Someone has logged in via\n" >" your ftp daemon and is trying to create or write a file. If you only " >"setup\n" >" ftp to allow anonymous ftp, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi FTP dostÄpu do zapisu do folderów poza " >"folderem\n" >" domowym ($TARGET_PATH). KtoÅ zalogowaÅ siÄ przez demona FTP i próbuje\n" >" utworzyÄ lub zapisaÄ plik. JeÅli ustawiÅeÅ FTP tak, aby pozwalaÅ tylko\n" >" na anonimowy dostÄp, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_ftpd_full_access.py:39 >msgid "" >"\n" >" If you do not want SELinux preventing ftp from writing files anywhere " >"on\n" >" the system you need to turn on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli nie chcesz, aby SELinux powstrzymywaÅ FTP przed zapisywaniem\n" >" plików w dowolnym miejscu w systemie, musisz wÅÄ czyÄ wartoÅÄ logicznÄ \n" >" $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/allow_ftpd_use_cifs.py:28 >msgid "" >"\n" >" SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS " >"filesytem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona FTP przed $ACCESS plików przechowywanych na\n" >" systemie plików CIFS.\n" >" " > >#: ../src/allow_ftpd_use_cifs.py:32 >msgid "" >"\n" >" SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS " >"filesystem.\n" >" CIFS (Comment Internet File System) is a network filesystem similar to\n" >" SMB (<a href=\"http://www.microsoft.com/mind/1196/cifs.asp\">http://www." >"microsoft.com/mind/1196/cifs.asp</a>)\n" >" The ftp daemon attempted to read one or more files or directories from\n" >" a mounted filesystem of this type. As CIFS filesystems do not support\n" >" fine-grained SELinux labeling, all files and directories in the\n" >" filesystem will have the same security context.\n" >" \n" >" If you have not configured the ftp daemon to read files from a CIFS " >"filesystem\n" >" this access attempt could signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona FTP przed $ACCESS plików przechowywanych na\n" >" systemie plików CIFS. CIFS (Wspólny, internetowy system plików) jest\n" >" sieciowym systemem plików podobnym do SMB\n" >" (<a href=\"http://www.microsoft.com/mind/1196/cifs.asp\">\n" >" http://www.microsoft.com/mind/1196/cifs.asp</a>). Demon FTP próbowaÅ\n" >" odczytaÄ jeden lub wiÄcej plików lub folderów z zamontowanego systemu\n" >" plików tego typu. Jako że system plików CIFS nie obsÅuguje dokÅadnych\n" >" etykiet SELinuksa, wszystkie pliki i foldery na tym systemie plików\n" >" bÄdÄ posiadaÅy ten sam kontekst bezpieczeÅstwa.\n" >" \n" >" JeÅli nie skonfigurowaÅeÅ demona FTP tak, aby odczytywaÅ pliki z\n" >" systemu plików CIFS, ta próba dostÄpu może sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_ftpd_use_cifs.py:52 >msgid "" >" Changing the \"$BOOLEAN\" and\n" >" \"$WRITE_BOOLEAN\" booleans to true will allow this access:\n" >" \"setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1\".\n" >" warning: setting the \"$WRITE_BOOLEAN\" boolean to true will\n" >" allow the ftp daemon to write to all public content (files and\n" >" directories with type public_content_t) in addition to writing to\n" >" files and directories on CIFS filesystems. " >msgstr "" >" Zmienienie wartoÅci logicznych \"$BOOLEAN\" i \"$WRITE_BOOLEAN\" na prawdÄ\n" >" pozwoli na ten dostÄp:\n" >" \"setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1\".\n" >" ostrzeżenie: ustawienie wartoÅci logicznej \"$WRITE_BOOLEAN\" na prawdÄ\n" >" pozwoli demonowi FTP na zapisanie caÅej zawartoÅci publicznej (plików i\n" >" folderów typu public_content_t), a także zapisywanie do plików i\n" >" folderów na systemach plików CIFS. " > >#: ../src/allow_ftpd_use_nfs.py:28 >msgid "" >"\n" >" SELinux prevented the ftp daemon from $ACCESS files stored on a NFS " >"filesytem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona FTP przed $ACCESS plików przechowywanych na\n" >" systemie plików NFS.\n" >" " > >#: ../src/allow_ftpd_use_nfs.py:32 >msgid "" >"\n" >" SELinux prevented the ftp daemon from $ACCESS files stored on a NFS " >"filesystem.\n" >" NFS (Network Filesystem) is a network filesystem commonly used on Unix / " >"Linux\n" >" systems.\n" >" \n" >" The ftp daemon attempted to read one or more files or directories from\n" >" a mounted filesystem of this type. As NFS filesystems do not support\n" >" fine-grained SELinux labeling, all files and directories in the\n" >" filesystem will have the same security context.\n" >" \n" >" If you have not configured the ftp daemon to read files from a NFS " >"filesystem\n" >" this access attempt could signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona FTP przed $ACCESS plików przechowywanych na\n" >" systemie plików NFS. NFS (Sieciowy system plików) jest sieciowym\n" >" systemem plików powszechnie używanym na systemach UNIX/Linux.\n" >" \n" >" Demon FTP próbowaÅ odczytaÄ jeden lub wiÄcej plików lub folderów z\n" >" zamontowanego systemu plików tego typu. Jako że system plików NFS nie\n" >" obsÅuguje dokÅadnych etykiet SELinuksa, wszystkie pliki i foldery na\n" >" tym systemie plików bÄdÄ posiadaÅy ten sam kontekst bezpieczeÅstwa.\n" >" \n" >" JeÅli nie skonfigurowaÅeÅ demona FTP tak, aby odczytywaÅ pliki z\n" >" systemu plików NFS, ta próba dostÄpu może sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_ftpd_use_nfs.py:46 >msgid "" >"\n" >" Changing the \"allow_ftpd_use_nfs\" boolean to true will allow this " >"access:\n" >" \"setsebool -P allow_ftpd_use_nfs=1.\"\n" >" " >msgstr "" >"\n" >" Zmienienie wartoÅci logicznej \"allow_ftpd_use_nfs\" na prawdÄ pozwoli\n" >" na ten dostÄp:\n" >" \"setsebool -P allow_ftpd_use_nfs=1.\"\n" >" " > >#: ../src/allow_ftpd_use_nfs.py:53 >msgid "" >" Changing the \"allow_ftpd_use_nfs\" and\n" >" \"$WRITE_BOOLEAN\" booleans to true will allow this access:\n" >" \"setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1\".\n" >" warning: setting the \"$WRITE_BOOLEAN\" boolean to true will\n" >" allow the ftp daemon to write to all public content (files and\n" >" directories with type public_content_t) in addition to writing to\n" >" files and directories on NFS filesystems. " >msgstr "" >" Zmienienie wartoÅci logicznych \"allow_ftpd_use_nfs\" i \"$WRITE_BOOLEAN\"\n" >" na prawdÄ pozwoli na ten dostÄp:\n" >" \"setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1\".\n" >" ostrzeżenie: ustawienie wartoÅci logicznej \"$WRITE_BOOLEAN\" na prawdÄ\n" >" pozwoli demonowi FTP na zapisanie caÅej zawartoÅci publicznej (plików i\n" >" folderów typu public_content_t), a także zapisywanie do plików i\n" >" folderów na systemach plików NFS. " > >#: ../src/allow_gssd_read_tmp.py:28 >msgid "" >"\n" >" SELinux prevented the gss daemon from reading unprivileged user " >"temporary files.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona gss przed odczytaniem nieuprzywilejowanych\n" >" tymczasowych plików użytkownika.\n" >" " > >#: ../src/allow_gssd_read_tmp.py:32 >msgid "" >"SELinux prevented the gss daemon from\n" >" reading unprivileged user temporary files (e.g., files in /tmp). " >"Allowing this\n" >" access is low risk, but if you have not configured the gss daemon to\n" >" read these files this access request could signal an intrusion\n" >" attempt." >msgstr "" >"SELinux powstrzymaÅ demona gss przed odczytaniem nieuprzywilejowanych\n" >" tymczasowych plików użytkownika (np. plików w /tmp). Pozwolenie na ten " >"dostÄp nie niesie za sobÄ dużego ryzyka, ale jeÅli nie\n" >" skonfigurowaÅeÅ demona gss tak, aby odczytywaÅ te pliki, te Å¼Ä danie\n" >" dostÄpu może sygnalizowaÄ próbÄ wÅamania." > >#: ../src/allow_gssd_read_tmp.py:54 ../src/allow_kerberos.py:52 >#: ../src/allow_saslauthd_read_shadow.py:55 ../src/allow_ypbind.py:54 >msgid "Authorization" >msgstr "Upoważnienie" > >#: ../src/allow_httpd_anon_write.py:26 >msgid "" >"\n" >" SELinux policy is preventing the http daemon from writing to a public\n" >" directory.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona HTTP przed zapisaniem do\n" >" publicznego folderu.\n" >" " > >#: ../src/allow_httpd_anon_write.py:31 >msgid "" >"\n" >" SELinux policy is preventing the http daemon from writing to a public\n" >" directory. If httpd is not setup to write to public directories, this\n" >" could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona HTTP przed zapisaniem do\n" >" publicznego folderu. JeÅli HTTP nie jest ustawiony tak, aby zapisywaÅ\n" >" do folderów publicznych, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_httpd_anon_write.py:37 >msgid "" >"\n" >" If httpd should be allowed to write to this directory you need to turn\n" >" on the $BOOLEAN boolean and change the file context of\n" >" the public directory to public_content_rw_t. Read the httpd_selinux\n" >" man page for further information:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>\"\n" >" " >msgstr "" >"\n" >" JeÅli httpd powinien mieÄ pozwolenie na zapisanie w tym folderze,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN i zmieniÄ kontekst pliku\n" >" publicznego folderu na public_content_rw_t. Przeczytaj stronÄ\n" >" podrÄcznika httpd_selinux, aby dowiedzieÄ siÄ wiÄcej:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <Åcieżka>\"\n" >" " > >#: ../src/allow_httpd_anon_write.py:56 >#: ../src/allow_httpd_sys_script_anon_write.py:54 >#: ../src/httpd_builtin_scripting.py:51 >#: ../src/httpd_can_network_connect_db.py:53 >#: ../src/httpd_can_network_connect.py:58 ../src/httpd_can_network_relay.py:55 >#: ../src/httpd_enable_cgi.py:54 ../src/httpd_enable_ftp_server.py:52 >#: ../src/httpd_enable_homedirs.py:50 ../src/httpd_ssi_exec.py:51 >#: ../src/httpd_tty_comm.py:54 ../src/httpd_unified.py:68 >#: ../src/httpd_unified.py:74 ../src/httpd_unified.py:80 >#: ../src/httpd_use_cifs.py:63 ../src/httpd_use_nfs.py:63 >msgid "Web Server" >msgstr "Serwer WWW" > >#: ../src/allow_httpd_sys_script_anon_write.py:26 >msgid "" >"\n" >" SELinux policy is preventing an httpd script from writing to a public\n" >" directory.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje skrypt httpd przed zapisaniem do\n" >" publicznego folderu.\n" >" " > >#: ../src/allow_httpd_sys_script_anon_write.py:31 >msgid "" >"\n" >" SELinux policy is preventing an httpd script from writing to a public\n" >" directory. If httpd is not setup to write to public directories, this\n" >" could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje skrypt httpd przed zapisaniem do\n" >" publicznego folderu. JeÅli httpd nie jest ustawiony tak, aby zapisywaÅ\n" >" do folderów publicznych, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_httpd_sys_script_anon_write.py:37 >msgid "" >"\n" >" If httpd scripts should be allowed to write to public directories you " >"need to turn on the $BOOLEAN boolean and change the file context of the " >"public directory to public_content_rw_t. Read the httpd_selinux\n" >" man page for further information:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>\"\n" >" " >msgstr "" >"\n" >" JeÅli skrypty httpd powinny mieÄ pozwolenie na zapisanie w tym\n" >" folderze, musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN i zmieniÄ kontekst\n" >" pliku publicznego folderu na public_content_rw_t. Przeczytaj stronÄ\n" >" podrÄcznika httpd_selinux, aby dowiedzieÄ siÄ wiÄcej:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <Åcieżka>\"\n" >" " > >#: ../src/allow_java_execstack.py:29 >msgid "" >"\n" >" SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack " >"executable.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ wtyczkÄ Java ($SOURCE_PATH) przed ustawieniem\n" >" stosu jako wykonywalny.\n" >" " > >#: ../src/allow_java_execstack.py:33 >msgid "" >"\n" >" SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack\n" >" executable. An executable stack should not be required by any\n" >" software (see <a href=\"http://people.redhat.com/drepper/selinux-mem.html" >"\">SELinux Memory Protection Tests</a>\n" >" for more information). However, some versions of the Java plugin are " >"known\n" >" to require this access to work properly. You should check for updates\n" >" to the software before allowing this access.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ wtyczkÄ Java ($SOURCE_PATH) przed ustawieniem stosu\n" >" jako wykonywalny. Å»adne oprogramowanie nie powinno wymagaÄ\n" >" wykonywalnego stosu (zabacz <a\n" >" href=\"http://people.redhat.com/drepper/selinux-mem.html\">Testy\n" >" ochrony pamiÄci SELinuksa</a>, aby dowiedzieÄ siÄ wiÄcej). Jednak\n" >" niektóre wersje wtyczki Java wymagajÄ tego dostÄpu, aby poprawnie\n" >" dziaÅaÄ. PowinieneÅ sprawdziÄ, czy nie ma dostÄpnych aktualizacji dla\n" >" tego oprogramowania, zanim na to pozwolisz.\n" >" " > >#: ../src/allow_java_execstack.py:58 >msgid "Java" >msgstr "Java" > >#: ../src/allow_kerberos.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from using kerberos.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed używaniem kerberosa.\n" >" " > >#: ../src/allow_kerberos.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from using kerberos for\n" >" authentication. If you have configured the system to use kerberos\n" >" this access is expected but is not currently allowed by\n" >" SELinux. Otherwise this access may signal an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed używaniem kerberosa do\n" >" uwierzytelniania. JeÅli tak skonfigurowaÅeÅ system, aby używaÅ\n" >" kerberosa, ten dostÄp jest konieczny, ale nie jest teraz dozwolony\n" >" przez SELinuksa. W innym wypadku ten dostÄp może sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/allow_mount_anyfile.py:28 ../src/mounton.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from mounting on the file or directory\n" >" \"$TARGET_PATH\" (type \"$TARGET_TYPE\").\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed zamontowaniem na pliku lub\n" >" folderze \"$TARGET_PATH\" (typu \"$TARGET_TYPE\").\n" >" " > >#: ../src/allow_mount_anyfile.py:33 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from mounting a filesystem on the file\n" >" or directory \"$TARGET_PATH\" of type \"$TARGET_TYPE\". By default\n" >" SELinux limits the mounting of filesystems to only some files or\n" >" directories (those with types that have the mountpoint attribute). The\n" >" type \"$TARGET_TYPE\" does not have this attribute. You can either\n" >" relabel the file or directory or set the boolean \"$BOOLEAN\" to true " >"to\n" >" allow mounting on any file or directory.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed zamontowaniem na pliku lub\n" >" folderze \"$TARGET_PATH\" typu \"$TARGET_TYPE\". DomyÅlnie SELinux\n" >" ogranicza możliwoÅÄ montowania systemów plików do niektórych plików i\n" >" folderów (tych typu posiadajÄ cych atrybut punktu montowania). Typ\n" >" \"$TARGET_TYPE\" nie posiada tego atrybutu. Możesz albo ponownie nadaÄ\n" >" kontekst pliku lub folderu, albo ustawiÄ zmiennÄ logicznÄ \"$BOOLEAN\"\n" >" na prawdÄ, aby pozwoliÄ na montowanie do każdego pliku lub folderu.\n" >" " > >#: ../src/allow_mount_anyfile.py:58 ../src/allow_nfsd_anon_write.py:55 >#: ../src/nfs_export_all_ro.py:50 ../src/nfs_export_all_rw.py:48 >#: ../src/samba_export_all_ro.py:50 ../src/samba_export_all_rw.py:48 >#: ../src/use_nfs_home_dirs.py:63 ../src/use_nfs_home_dirs.py:68 >msgid "File System" >msgstr "System plików" > >#: ../src/allow_mplayer_execstack.py:30 >msgid "" >"\n" >" SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack " >"executable.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ wtyczkÄ MPlayera ($SOURCE_PATH) przed ustawieniem\n" >" stosu jako wykonywalny.\n" >" " > >#: ../src/allow_mplayer_execstack.py:34 >msgid "" >"\n" >" SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the " >"stack\n" >" executable. An executable stack should not be required by any\n" >" software (see <a href=\"http://people.redhat.com/drepper/selinux-mem.html" >"\">SELinux Memory Protection Tests</a>\n" >" for more information). However, some versions of the mplayer plugin are " >"known\n" >" to require this access to work properly. You should check for updates\n" >" to the software before allowing this access.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ wtyczkÄ MPlayera ($SOURCE_PATH) przed ustawieniem\n" >" stosu jako wykonywalny. Å»adne oprogramowanie nie powinno wymagaÄ\n" >" wykonywalnego stosu (zabacz <a\n" >" href=\"http://people.redhat.com/drepper/selinux-mem.html\">Testy\n" >" ochrony pamiÄci SELinuksa</a>, aby dowiedzieÄ siÄ wiÄcej). Jednak\n" >" niektóre wersje wtyczki MPlayera wymagajÄ tego dostÄpu, aby poprawnie\n" >" dziaÅaÄ. PowinieneÅ sprawdziÄ, czy nie ma dostÄpnych aktualizacji dla\n" >" tego oprogramowania, zanim na to pozwolisz.\n" >" " > >#: ../src/allow_mplayer_execstack.py:59 >msgid "Media" >msgstr "Media" > >#: ../src/allow_nfsd_anon_write.py:26 >msgid "" >"\n" >" SELinux is preventing the nfs daemon from allowing clients to write to " >"public directories.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona NFS przed pozwoleniem klientom na zapisanie\n" >" do folderów publicznych.\n" >" " > >#: ../src/allow_nfsd_anon_write.py:30 >msgid "" >"\n" >" SELinux has preventing the nfs daemon (nfsd) from writing to\n" >" directories marked as public. Usually these directories are\n" >" shared between multiple network daemons, like nfs, apache, ftp\n" >" etc. If you have not exported any public file systems for\n" >" writing, this could signal an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona NFS (nfsd) przed zapisywaniem do folderów\n" >" oznaczonych jako publiczne. Zwykle te foldery sÄ wspóÅdzielone przez\n" >" wiele demonów sieciowych, takich jak nfs, apache, ftp itp. JeÅli nie\n" >" wyeksportowaÅeŠżadnych publicznych systemów plików do zapisywania,\n" >" może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/allow_nfsd_anon_write.py:38 >msgid "" >"\n" >" If you want to export a public file systems using nfs you need to\n" >" turn on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz wyeksportowaÄ publiczne systemy plików używajÄ c NFS,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\".\n" >" " > >#: ../src/allow_rsync_anon_write.py:26 >msgid "" >"\n" >" SELinux policy is preventing the rsync daemon from writing to a public\n" >" directory.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona rsync przed zapisywaniem do\n" >" folderu publicznego.\n" >" " > >#: ../src/allow_rsync_anon_write.py:31 >msgid "" >"\n" >" SELinux policy is preventing the rsync daemon from writing to a public\n" >" directory. If rsync is not setup to allow anonymous writes, this\n" >" could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona rsync przed zapisywaniem do\n" >" folderu publicznego. JeÅli rsync nie jest ustawiony tak, aby pozwalaÅ\n" >" na anonimowe zapisywanie, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_rsync_anon_write.py:37 >msgid "" >"\n" >" If ftp should be allowed to write to this directory you need to turn\n" >" on the $BOOLEAN boolean and change the file context of\n" >" the public directory to public_content_rw_t. Read the rsync_selinux\n" >" man page for further information:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>\"\n" >" " >msgstr "" >"\n" >" JeÅli demon FTP powinien mieÄ pozwolenie na zapisanie w tym folderze,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN i zmieniÄ kontekst pliku\n" >" folderu publicznego na public_content_rw_t. Przeczytaj stronÄ\n" >" podrÄcznika rsync_selinux, aby dowiedzieÄ siÄ wiÄcej:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <Åcieżka>\"\n" >" " > >#: ../src/allow_rsync_anon_write.py:56 >msgid "RSYNC" >msgstr "RSync" > >#: ../src/allow_saslauthd_read_shadow.py:29 >msgid "" >"\n" >" SELinux is preventing the sasl authentication server from reading the /" >"etc/shadow file.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje serwer uwierzytelniania sasl przed odczytaniem\n" >" pliku /etc/shadow.\n" >" " > >#: ../src/allow_saslauthd_read_shadow.py:33 >msgid "" >"\n" >" SELinux has denied the sasl authentication daemon from reading the\n" >" /etc/shadow file. If the sasl authentication daemon (saslauthd) is\n" >" not setup to read the /etc/shadow, this could signals an\n" >" intrusion.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi uwierzytelniania sasl odczytania pliku\n" >" /etc/shadow file. JeÅli ten demon (saslauthd) nie jest ustawiony tak,\n" >" aby odczytywaÅ plik /etc/shadow, może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/allow_saslauthd_read_shadow.py:40 >msgid "" >"\n" >" If you want the sasl authentication daemon to be able to read\n" >" the /etc/shadow file change the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ demonowi uwierzytelniania sasl na odczytanie\n" >" pliku /etc/shadow, zmieÅ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P\n" >" $BOOLEAN=1\".\n" >" " > >#: ../src/allow_smbd_anon_write.py:26 >msgid "" >"\n" >" SELinux policy is preventing the samba daemon from writing to a public\n" >" directory.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona Samba przed zapisaniem do\n" >" folderu publicznego.\n" >" " > >#: ../src/allow_smbd_anon_write.py:31 >msgid "" >"\n" >" SELinux policy is preventing the samba daemon from writing to a public\n" >" directory. If samba is not setup to allow anonymous writes, this\n" >" could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" Polityka SELinuksa powstrzymuje demona Samba przed zapisaniem do\n" >" folderu publicznego. JeÅli Samba nie jest ustawiona tak, aby pozwalaÅa\n" >" na anonimowe zapisywanie, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_smbd_anon_write.py:37 >msgid "" >"\n" >" If ftp should be allowed to write to this directory you need to turn\n" >" on the $BOOLEAN boolean and change the file context of\n" >" the public directory to public_content_rw_t. Read the samba_selinux\n" >" man page for further information:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>\"\n" >" " >msgstr "" >"\n" >" JeÅli demon FTP powinien mieÄ pozwolenie na zapisanie w tym folderze,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN i zmieniÄ kontekst pliku\n" >" folderu publicznego na public_content_rw_t. Przeczytaj stronÄ\n" >" podrÄcznika samba_selinux, aby dowiedzieÄ siÄ wiÄcej:\n" >" \"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <Åcieżka>\"\n" >" " > >#: ../src/allow_smbd_anon_write.py:56 ../src/samba_enable_home_dirs.py:53 >#: ../src/samba_share_nfs.py:50 ../src/spamd_enable_home_dirs.py:54 >#: ../src/use_samba_home_dirs.py:62 ../src/use_samba_home_dirs.py:67 >#: ../src/use_samba_home_dirs.py:71 >msgid "SAMBA" >msgstr "Samba" > >#: ../src/allow_ypbind.py:30 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from using NIS (yp).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed używaniem NIS (yp).\n" >" " > >#: ../src/allow_ypbind.py:34 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from using NIS (yp) for\n" >" authentication. If you have configured the system to use NIS\n" >" this access is expected but is not currently allowed by\n" >" SELinux. Otherwise this access may signal an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed używaniem NIS (yp) do\n" >" uwierzytelniania. JeÅli skonfigurowaÅeÅ system tak, aby używaÅ NIS, ten\n" >" dostÄp jest konieczny, ale nie jest obecnie dozwolony przez SELinuksa.\n" >" W innym wypadku może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/allow_zebra_write_config.py:26 >msgid "" >"\n" >" SELinux is preventing the zebra daemon from writing its configurations " >"files\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona zebra przed zapisywaniem swoich plików\n" >" konfiguracji\n" >" " > >#: ../src/allow_zebra_write_config.py:30 >msgid "" >"\n" >" SELinux has denied the zebra daemon from writing out its\n" >" configuration files. Ordinarily, zebra is not required to write\n" >" its configuration files. If zebra was not setup to write the\n" >" config files, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi zebra daemon zapisania swoich plików\n" >" konfiguracji. Zwykle zebra nie wymaga zapisania swoich plików\n" >" konfiguracji. JeÅli zebra nie zostaÅa ustawiona tak, aby zapisaÄ pliki\n" >" konfiguracji, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/allow_zebra_write_config.py:37 >msgid "" >"\n" >" If you want to allow zebra to overwrite its configuration you must\n" >" turn on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ zebra na zastÄ pienie swojej konfiguracji, musisz\n" >" wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/allow_zebra_write_config.py:52 >msgid "Zebra" >msgstr "Zebra" > >#: ../src/automount_exec_config.py:28 >msgid "" >"\n" >" SELinux is preventing the $SOURCE_PATH from executing potentially " >"mislabeled files $TARGET_PATH ($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed wykonywaniem plików z\n" >" potencjalnie bÅÄdnymi etykietami $TARGET_PATH ($TARGET_TYPE).\n" >" " > >#: ../src/automount_exec_config.py:32 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH from executing potentially\n" >" mislabeled files $TARGET_PATH. Automounter can be setup to execute\n" >" configuration files, if $TARGET_PATH is an automount executable\n" >" configuration file it needs to have a file label of bin_t.\n" >" If automounter is trying to execute something that it is not supposed " >"to, this could indicate an intrusion attack.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH wykonywania plików z potencjalnie\n" >" bÅÄdnymi etykietami $TARGET_PATH. Automounter może byÄ ustawiony tak,\n" >" aby wykonywaÅ pliki konfiguracyjne, jeÅli $TARGET_PATH jest\n" >" wykonywalnym plikiem konfiguracyjnym automount, który wymaga etykiety\n" >" pliku bin_t. JeÅli automounter próbuje wykonaÄ coÅ, czego nie powinien,\n" >" może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/automount_exec_config.py:40 >msgid "" >"\n" >" If you want to change the file context of $TARGET_PATH so that the " >"automounter can execute it you can execute \"chcon -t bin_t $TARGET_PATH\". " >"If you want this to survive a relabel, you need to permanently change the " >"file context: execute \"semanage fcontext -a -t bin_t $TARGET_PATH\".\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"bin_t $TARGET_PATH\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz zmieniÄ kontekst pliku $TARGET_PATH tak, aby automounter " >"mógÅ go wykonaÄ, możesz wykonaÄ \"chcon -t bin_t.$TARGET_PATH\". JeÅli " >"chcesz, aby to ustawienie zachowaÅo siÄ po ponownym nadaniu kontekstu " >"plikom, musisz trwale zmieniÄ kontekst pliku: wykonaj \"semanage fcontext -a " >"-t bin_t $TARGET_PATH\".\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ " >"go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t bin_t " >"$TARGET_PATH\"\n" >" " > >#: ../src/automount_exec_config.py:54 ../src/cvs_data.py:53 >#: ../src/default.py:54 ../src/execute.py:56 ../src/file.py:50 >#: ../src/filesystem_associate.py:51 ../src/httpd_bad_labels.py:56 >#: ../src/home_tmp_bad_labels.py:53 ../src/mislabeled_file.py:52 >#: ../src/prelink_mislabled.py:58 ../src/public_content.py:51 >#: ../src/restorecon.py:80 ../src/rsync_data.py:53 ../src/samba_share.py:54 >#: ../src/swapfile.py:52 ../src/xen_image.py:55 >msgid "File Label" >msgstr "Etykiety plików" > >#: ../src/bind_ports.py:26 ../src/inetd_bind_ports.py:26 >msgid "" >"\n" >" SELinux is preventing the $SOURCE_PATH ($SOURCE_TYPE) from binding to " >"port $PORT_NUMBER.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) przed dowiÄ zywaniem do\n" >" portu $PORT_NUMBER.\n" >" " > >#: ../src/bind_ports.py:30 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH from binding to a network port " >"$PORT_NUMBER which does not have an SELinux type associated with it.\n" >" If $SOURCE_PATH is supposed to be allowed to listen on this port, you " >"can use the semanage command to add this port to a port type that " >"$SOURCE_TYPE can bind to. <i>semanage port -l</i> will list all port " >"types. Please file a <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug." >"cgi\">bug report</a> against the selinux-policy package.\n" >"If $SOURCE_PATH is not supposed\n" >" to bind to this port, this could signal a intrusion attempt.\n" >" If this system is running as an NIS Client, turning on the allow_ypbind " >"boolean, may fix the problem. setsebool -P allow_ypbind=1.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH dowiÄ zywania do portu sieciowego\n" >" $PORT_NUMBER, który nie posiada powiÄ zanego ze sobÄ typu SELinuksa.\n" >" JeÅli $SOURCE_PATH powinien nasÅuchiwaÄ na tym porcie, możesz użyÄ\n" >" polecenia semanage, które doda ten port do typu portów, do jakich\n" >" $SOURCE_TYPE może dowiÄ zywaÄ. <i>semanage port -L</i> wyÅwietli listÄ\n" >" wszystkich typów portów. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o pakiecie selinux-policy.\n" >" JeÅli $SOURCE_PATH nie powinien dowiÄ zywaÄ do tego portu, może to\n" >" sygnalizowaÄ próbÄ wÅamania. JeÅli ten system jest uruchomiony jako\n" >" klient NIS, wÅÄ czenie zmiennej logicznej allow_ypbind może naprawiÄ\n" >" problem. setsebool -P allow_ypbind=1.\n" >" " > >#: ../src/bind_ports.py:38 >msgid "" >"\n" >" If you want to allow $SOURCE_PATH to bind to this port\n" >" semanage port -a -t PORT_TYPE -p PROTOCOL $PORT_NUMBER\n" >" Where PORT_TYPE is a type that $SOURCE_TYPE can bind and PROTOCOL is udp " >"or tcp.\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ $SOURCE_PATH na dowiÄ zanie do tego portu,\n" >" semanage port -a -t TYP_PORTU -p PROTOKÃÅ $PORT_NUMBER, gdzie TYP_PORTU\n" >" jest typem, do którego $SOURCE_TYPE może dowiÄ zaÄ, a PROTOKÃÅ to udp\n" >" lub tcp.\n" >" " > >#: ../src/bind_ports.py:54 ../src/connect_ports.py:54 >#: ../src/inetd_bind_ports.py:54 ../src/user_tcp_server.py:53 >msgid "Network Ports" >msgstr "Porty sieciowe" > >#: ../src/catchall.py:29 ../src/catchall_file.py:29 >#: ../src/mislabeled_file.py:26 ../src/public_content.py:26 >#: ../src/restorecon.py:31 ../src/swapfile.py:26 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" to " >"$TARGET_PATH ($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" do\n" >" $TARGET_PATH ($TARGET_TYPE).\n" >" " > >#: ../src/catchall.py:33 ../src/catchall_file.py:33 >msgid "" >"\n" >"\n" >" SELinux denied access requested by $SOURCE_PATH. It is not\n" >" expected that this access is required by $SOURCE_PATH and this access\n" >" may signal an intrusion attempt. It is also possible that the specific\n" >" version or configuration of the application is causing it to require\n" >" additional access.\n" >"\n" >" " >msgstr "" >"\n" >"\n" >" SELinux odmówiÅ $SOURCE_PATH Å¼Ä dania dostÄpu. Ten dostÄp nie jest\n" >" konieczny dla $SOURCE_PATH i może sygnalizowaÄ próbÄ wÅamania. Jest\n" >" także możliwe, że okreÅlona wersja lub konfiguracja aplikacji powoduje,\n" >" że wymaga ona tego dostÄpu.\n" >"\n" >" " > >#: ../src/catchall.py:43 >msgid "" >"\n" >" You can generate a local policy module to allow this\n" >" access - see <a href=\"http://fedora.redhat.com/docs/selinux-faq-fc5/" >"#id2961385\">FAQ</a>\n" >" Or you can disable SELinux protection altogether. Disabling\n" >" SELinux protection is not recommended.\n" >" Please file a <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi" >"\">bug report</a>\n" >" against this package.\n" >" " >msgstr "" >"\n" >" Możesz utworzyÄ lokalny moduÅ polityki, aby pozwoliÄ na ten dostÄp -\n" >" zobacz <a\n" >" href=\"http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385\">FAQ\n" >" </a>\n" >" Możesz też wyÅÄ czyÄ ochronÄ SELinuksa. WyÅÄ czenie jej nie jest\n" >" zalecane. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym pakiecie.\n" >" " > >#: ../src/catchall_file.py:43 >msgid "" >"\n" >" Sometimes labeling problems can cause SELinux denials. You could try " >"to\n" >" restore the default system file context for $TARGET_PATH,\n" >"\n" >" restorecon -v $TARGET_PATH\n" >"\n" >" If this does not work, there is currently no automatic way to allow " >"this\n" >" access. Instead, you can generate a local policy module to allow this\n" >" access - see <a href=\"http://fedora.redhat.com/docs/selinux-faq-fc5/" >"#id2961385\">FAQ</a>\n" >" Or you can disable SELinux protection altogether. Disabling\n" >" SELinux protection is not recommended.\n" >" Please file a <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi" >"\">bug report</a>\n" >" against this package.\n" >" " >msgstr "" >"\n" >" Problemy z nadawaniem etykiet mogÄ czasem powodowaÄ odmowy SELinuksa.\n" >" Możesz spróbowaÄ przywróciÄ domyÅlny kontekst plikom systemowym dla \n" >" $TARGET_PATH,\n" >"\n" >" restorecon -v $TARGET_PATH\n" >"\n" >" JeÅli nie dziaÅa, obecnie nie ma automatycznego sposobu na pozwolenie\n" >" na ten dostÄp. Zamiast tego możesz utworzyÄ lokalny moduÅ polityki,\n" >" aby pozwoliÄ na ten dostÄp - zobacz <a\n" >" href=\"http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385\">FAQ\n" >" </a>\n" >" Możesz też wyÅÄ czyÄ ochronÄ SELinuksa. WyÅÄ czenie jej nie jest\n" >" zalecane. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o tym pakiecie.\n" >" " > >#: ../src/connect_ports.py:26 >msgid "" >"\n" >" SELinux is preventing the $SOURCE_PATH ($SOURCE_TYPE) from connecting to " >"port $PORT_NUMBER.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) przed ÅÄ czeniem siÄ z\n" >" portem $PORT_NUMBER.\n" >" " > >#: ../src/connect_ports.py:30 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH from connecting to a network port " >"$PORT_NUMBER which does not have an SELinux type associated with it.\n" >" If $SOURCE_PATH is supposed to be allowed to connect on this port, you " >"can use the semanage command to add this port to a port type that " >"$SOURCE_TYPE can connect to. <i>semanage port -L</i> will list all port " >"types. Please file a <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug." >"cgi\">bug report</a> against the selinux-policy package.\n" >"If $SOURCE_PATH is not supposed\n" >" to bind to this port, this could signal a intrusion attempt. \n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH ÅÄ czenia do portu sieciowego $PORT_NUMBER,\n" >" który nie posiada powiÄ zanego ze sobÄ typu SELinuksa. JeÅli\n" >" $SOURCE_PATH powinien ÅÄ czyÄ siÄ z tym portem, możesz użyÄ polecenia\n" >" semanage, które doda ten port do typu portów, do jakich $SOURCE_TYPE\n" >" może siÄ ÅÄ czyÄ. <i>semanage port -L</i> wyÅwietli listÄ wszystkich\n" >" typów portów. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o pakiecie selinux-policy. JeÅli $SOURCE_PATH nie powinien\n" >" dowiÄ zywaÄ do tego portu, może to sygnalizowaÄ próbÄ wÅamania. \n" >" " > >#: ../src/connect_ports.py:37 >msgid "" >"\n" >" If you want to allow $SOURCE_PATH to connect to this port\n" >" semanage port -a -t PORT_TYPE $PORT_NUMBER\n" >" Where PORT_TYPE is a type that $SOURCE_TYPE can connect.\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ $SOURCE_PATH na ÅÄ czenie siÄ z tym portem\n" >" semanage port -a -t PORT_TYPE $PORT_NUMBER\n" >" Gdzie PORT_TYPE jest typem, z którym $SOURCE_TYPE może siÄ poÅÄ czyÄ.\n" >" " > >#: ../src/cvs_data.py:26 >msgid "" >"\n" >" SELinux is preventing cvs ($SOURCE_PATH) \"$ACCESS\" to $TARGET_PATH " >"($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje ($SOURCE_PATH) \"$ACCESS\" od $TARGET_PATH]\n" >" ($TARGET_TYPE).\n" >" " > >#: ../src/cvs_data.py:30 >msgid "" >"\n" >" SELinux denied cvs access to $TARGET_PATH.\n" >" If this is a CVS repository it has to have a file context label of\n" >" cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs " >"repository\n" >" it could indicate either a bug or it could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ cvs dostÄpu do $TARGET_PATH. JeÅli jest to repozytorium\n" >" CVS, powinno mieÄ kontekst pliku cvs_data_t. JeÅli nie chciaÅeÅ użyÄ\n" >" $TARGET_PATH jako repozytorium cvs, może to wskazywaÄ na bÅÄ d lub\n" >" sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/cvs_data.py:37 >msgid "" >"\n" >" You can alter the file context by executing chcon -R -t cvs_data_t " >"$TARGET_PATH\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"vcs_data_t $TARGET_PATH\"\n" >" \n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c chcon -R -t cvs_data_t\n" >" $TARGET_PATH\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"vcs_data_t $SOURCE_PATH\"\n" >" \n" >" " > >#: ../src/default.py:26 >msgid "" >"\n" >" SELinux is preventing access to files with the default label, " >"default_t.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje przed dostÄpem do plików z domyÅlnÄ etykietÄ \n" >" default_t.\n" >" " > >#: ../src/default.py:30 >msgid "" >"\n" >" SELinux permission checks on files labeled default_t are being\n" >" denied. These files/directories have the default label on them. This " >"can\n" >" indicate a labeling problem, especially if the files being referred\n" >" to are not top level directories. Any files/directories under standard " >"system directories, /usr,\n" >" /var. /dev, /tmp, ..., should not be labeled with the default\n" >" label. The default label is for files/directories which do not have a " >"label on a\n" >" parent directory. So if you create a new directory in / you might\n" >" legitimately get this label.\n" >" " >msgstr "" >"\n" >" Sprawdzanie uprawnieÅ SELinuksa plików z etykietÄ default_t jest\n" >" zabronione. Te pliki/foldery posiadajÄ domyÅlnÄ etykietÄ. Może to\n" >" wskazywaÄ na problem z etykietami, zwÅaszcza, jeÅli nie sÄ to pliki na\n" >" szczycie hierarchii folderów. Wszystkie pliki/foldery znajdujÄ ce siÄ w\n" >" standardowych folderach systemowych, takich jak /usr, /var, /dev, /tmp\n" >" itp. nie powinny posiadaÄ domyÅlnej etykiety. DomyÅla etykieta jest\n" >" przeznaczona dla plików/folderów, które nie posiadajÄ etykiety na\n" >" folderze nadrzÄdnym. JeÅli wiÄc utworzysz nowy folder w /, dostanie on\n" >" tÄ etykietÄ.\n" >" " > >#: ../src/default.py:41 >msgid "" >"\n" >" If you want a confined domain to use these files you will probably\n" >" need to relabel the file/directory with chcon. In some cases it is just\n" >" easier to relabel the system, to relabel execute: \"touch\n" >" /.autorelabel; reboot\"\n" >" " >msgstr "" >"\n" >" JeÅli potrzebujesz ograniczonÄ domenÄ, aby używaÄ tych plików,\n" >" prawdopodobnie bÄdziesz musiaÅ ponownie nadaÄ kontekst plikom/folderom\n" >" za pomocÄ chcon. W niektórych przypadkach jest po prostu Åatwiej\n" >" ponownie nadaÄ kontekst systemowi, wiÄc aby to zrobiÄ, wykonaj:\n" >" \"touch /.autorelabel; reboot\"\n" >" " > >#: ../src/device.py:28 ../src/stunnel_is_daemon.py:26 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" access to " >"device $TARGET_PATH. \n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" dostÄp do\n" >" urzÄ dzenia $TARGET_PATH.\n" >" " > >#: ../src/device.py:32 >msgid "" >"\n" >"\n" >" SELinux has denied the $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" access to " >"device $TARGET_PATH.\n" >" $TARGET_PATH is mislabeled, this device has the default label of the /" >"dev directory, which should not\n" >" happen. All Character and/or Block Devices should have a label.\n" >"\n" >" You can attempt to change the label of the file using\n" >"\n" >" restorecon -v $TARGET_PATH.\n" >"\n" >" If this device remains labeled device_t, then this is a bug in SELinux " >"policy.\n" >"\n" >" Please file a <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi" >"\">bug report</a>\n" >" against the selinux-policy package.\n" >"\n" >" If you look at the other similar devices labels, ls -lZ /dev/SIMILAR, " >"and find a type that would work for $TARGET_PATH,\n" >" you can use chcon -t SIMILAR_TYPE $TARGET_PATH, If this fixes the " >"problem, you can make this permanent by executing\n" >" semanage fcontext -a -t SIMILAR_TYPE $TARGET_PATH\n" >"\n" >" If the restorecon changes the context, this indicates that the " >"application that created the device, created it without\n" >" using SELinux APIs. If you can figure out which application created the " >"device, please file a <a href=\"http://bugzilla.redhat.com/bugzilla/" >"enter_bug.cgi\">bug report</a>\n" >" against this application.\n" >" \n" >" " >msgstr "" >"\n" >"\n" >" SELinux odmówiÅ $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" dostÄp do\n" >" urzÄ dzenia $TARGET_PATH. $TARGET_PATH posiada niewÅaÅciwÄ etykietÄ, to\n" >" urzÄ dzenie posiada domyÅlÄ etykietÄ folderu /dev, co nie powinno mieÄ\n" >" miejsca. Wszystkie urzÄ dzenia znakowe i/lub blokowe powinny posiadaÄ\n" >" etykietÄ.\n" >"\n" >" Możesz spróbowaÄ zmieniÄ etykietÄ pliku używajÄ c\n" >"\n" >" restorecon -v $TARGET_PATH.\n" >"\n" >" JeÅli to urzÄ dzenie nadal posiada etykietÄ device_t, jest to bÅÄ d w\n" >" polityce SELinuksa.\n" >"\n" >" ZgÅoÅ <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">\n" >" raport bÅÄdu</a> o pakiecie selinux-policy.\n" >"\n" >" JeÅli spojrzaÅeÅ na inne, podobne etykiety urzÄ dzeÅ, ls -lZ\n" >" /dev/PODOBNE, i znalazÅeÅ typ, który powinien dziaÅaÄ dla $TARGET_PATH,\n" >" możesz użyÄ chcon -t PODOBNY_TYP $TARGET_PATH. JeÅli to naprawi\n" >" problem, możesz utrwaliÄ to wykonujÄ c\n" >" semanage fcontext -a -t PODOBNY_TYP $TARGET_PATH\n" >"\n" >" JeÅli restorecon zmieni kontekst, to wskazuje to na to, że aplikacja,\n" >" która utworzyÅa urzÄ dzenie, zrobiÅa to bez używania API SELinuksa.\n" >" JeÅli możesz stwierdziÄ, która aplikacja utworzyÅa to urzÄ dzenie, zgÅoÅ\n" >" <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport\n" >" bÅÄdu</a> o tej aplikacji.\n" >" \n" >" " > >#: ../src/device.py:57 >msgid "" >"\n" >" Attempt restorecon -v $TARGET_PATH or chcon -t SIMILAR_TYPE " >"$TARGET_PATH\n" >" " >msgstr "" >"\n" >" Spróbuj restorecon -v $TARGET_PATH lub chcon -t PODOBNY_TYP\n" >" $TARGET_PATH\n" >" " > >#: ../src/execute.py:24 >msgid "" >"\n" >" SELinux is preventing the $SOURCE_PATH ($SOURCE_TYPE) from executing " >"$TARGET_PATH.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) przed wykonywaniem\n" >" $TARGET_PATH.\n" >" " > >#: ../src/execute.py:28 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH from executing $TARGET_PATH.\n" >" If $SOURCE_PATH is supposed to be able to execute $TARGET_PATH, this " >"could be a labeling problem. Most confined domains are allowed to execute " >"files labeled bin_t. So you could change the labeling on this file to bin_t " >"and retry the application. If this $SOURCE_PATH is not supposed to execute " >"$TARGET_PATH, this could signal a intrusion attempt. \n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH wykonania $TARGET_PATH. JeÅli $SOURCE_PATH\n" >" ma mieÄ możliwoÅÄ wykonywania $TARGET_PATH, może to byÄ problem z\n" >" etykietami. WiÄkszoÅÄ ograniczonych domen może wykonywaÄ plików o\n" >" etykietach bin_t. Możesz wiÄc zmieniÄ etykietÄ tego pliku na bin_t i\n" >" ponownie uruchomiÄ aplikacjÄ. JeÅli $SOURCE_PATH nie ma wykonywaÄ\n" >" $TARGET_PATH, może to sygnalizowaÄ próbÄ wÅamania. \n" >" " > >#: ../src/execute.py:33 >msgid "" >"\n" >" If you want to allow $SOURCE_PATH to execute $TARGET_PATH:\n" >" \n" >" chcon -t bin_t $TARGET_PATH\n" >"\n" >" If this fix works, please update the file context on disk, with the " >"following command:\n" >"\n" >" semanage fcontext a -t bin_t $TARGET_PATH\n" >"\n" >" Please specify the full path to the executable, Please file a <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug\n" >" report</a> against this selinux-policy to make sure this becomes the " >"default labeling. \n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ $SOURCE_PATH na wykonywanie $TARGET_PATH:\n" >" \n" >" chcon -t bin_t $TARGET_PATH\n" >"\n" >" JeÅli to zadziaÅa, zaktualizuj kontekst plików na dysku nastÄpujÄ cym\n" >" poleceniem:\n" >"\n" >" semanage fcontext a -t bin_t $TARGET_PATH\n" >"\n" >" Podaj peÅnÄ ÅcieżkÄ do pliku wykonywalnego i zgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\"raport\n" >" bÅÄdu</a> o selinux-policy, aby upewniÄ siÄ, że stanie siÄ to domyÅlnÄ \n" >" etykietÄ . \n" >" " > >#: ../src/fcron_crond.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from accessing the cron spool file.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed dostÄpem do pliku bufora crona.\n" >" " > >#: ../src/fcron_crond.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from accessing the cron spool file.\n" >" This is access is normally needed when using fcron as a cron daemon\n" >" (<a href=\"http://fcron.free.fr/\">http://fcron.free.fr</a>). If you are " >"using fcron you should allow this\n" >" access. Otherwise this access attempt may signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed dostÄpem do pliku bufora crona.\n" >" Ten dostÄp jest normalnie wymagany podczas używania fcrona jako demona\n" >" cron (<a href=\"http://fcron.free.fr/\">http://fcron.free.fr</a>).\n" >" JeÅli używasz fcrona, powinieneÅ pozwoliÄ na ten dostÄp. W innym\n" >" wypadku może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/fcron_crond.py:55 >msgid "CRON" >msgstr "Cron" > >#: ../src/file.py:26 >msgid "" >"\n" >" SELinux is preventing access to files with the label, file_t.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje dostÄp do plików z etykietÄ file_t.\n" >" " > >#: ../src/file.py:30 >msgid "" >"\n" >" SELinux permission checks on files labeled file_t are being\n" >" denied. file_t is the context the SELinux kernel gives to files\n" >" that do not have a label. This indicates a serious labeling\n" >" problem. No files on an SELinux box should ever be labeled file_t.\n" >" If you have just added a new disk drive to the system you can\n" >" relabel it using the restorecon command. Otherwise you should\n" >" relabel the entire files system.\n" >" " >msgstr "" >"\n" >" Sprawdzanie uprawnieÅ SELinuksa na plikach z etykietÄ file_t jest\n" >" zabronione. file_t jest etykietÄ , jakÄ jÄ dro SELinuksa daje plikom\n" >" nieposiadajÄ cym etykiety. Wskazuje to na poważny bÅÄ d nadawania\n" >" etykiet. Å»adne pliki w systemie SELinux nigdy nie powinny posiadaÄ\n" >" etykiety file_t. JeÅli wÅaÅnie dodaÅeÅ nowy napÄd dyskowy do systemu,\n" >" możesz ponownie nadaÄ kontekst plikom używajÄ c polecenia restorecon. W\n" >" wypadku powinieneÅ ponownie nadaÄ etykiety wszystkim plikom w systemie.\n" >" " > >#: ../src/file.py:40 >msgid "" >"\n" >" You can execute the following command as root to relabel your\n" >" computer system: \"touch /.autorelabel; reboot\"\n" >" " >msgstr "" >"\n" >" Możesz wykonaÄ jako root nastÄpujÄ ce polecenie, aby ponownie nadaÄ\n" >" kontekst plikom w systemie komputera: \"touch /.autorelabel; reboot\"\n" >" " > >#: ../src/filesystem_associate.py:27 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH from creating a file with a context " >"of $SOURCE_TYPE on a filesystem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed utworzeniem pliku z kontekstem\n" >" $SOURCE_TYPE na systemie plików.\n" >" " > >#: ../src/filesystem_associate.py:31 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH from creating a file with a context " >"of $SOURCE_TYPE on a filesystem.\n" >" Usually this happens when you ask the cp command to maintain the context " >"of a file when\n" >" copying between file systems, \"cp -a\" for example. Not all file " >"contexts should be maintained\n" >" between the file systems. For example, a read-only file type like " >"iso9660_t should not be placed\n" >" on a r/w system. \"cp -P\" might be a better solution, as this will " >"adopt the default file context\n" >" for the destination. \n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed utworzeniem pliku z kontekstem\n" >" $SOURCE_TYPE na systemie plików. Zwykle zdarza siÄ to, gdy polecenie cp\n" >" ma zarzÄ dzaÄ kontekstem pliku podczas kopiowania miÄdzy systemami\n" >" plików, na przykÅad \"cp -a\". Nie wszystkie konteksty plików powinny\n" >" byÄ zarzÄ dzane miÄdzy systemami plików. Na przykÅad typ pliku tylko do\n" >" odczytu, taki jak iso9660_t nie powinien byÄ umieszczany na systemie do\n" >" odczytu/zapisu. \"cp -P\" może byÄ lepszym rozwiÄ zaniem, jako że używa\n" >" domyÅlnych kontekstów plików dla miejsca docelowego. \n" >" " > >#: ../src/filesystem_associate.py:40 >msgid "" >"\n" >" Use a command like \"cp -P\" to preserve all permissions except SELinux " >"context.\n" >" " >msgstr "" >"\n" >" Użyj polecenia takiego jak \"cp -P\", aby zachowaÄ wszystkie\n" >" uprawnienia poza kontekstem SELinuksa.\n" >" " > >#: ../src/ftpd_is_daemon.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from correctly running as a daemon.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed uruchomieniem jako demon.\n" >" " > >#: ../src/ftpd_is_daemon.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from correctly running as a daemon.\n" >" Ftp servers can be configured to either run through xinetd or as a\n" >" stand-alone daemon. Each configuration requires slightly different\n" >" access. If you have configured your ftp server to run as a daemon\n" >" you should allow this access. Otherwise this may signal an intrusion\n" >" attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed uruchomieniem jako demon.\n" >" Serwery FTP mogÄ zostaÄ skonfigurowane tak, aby byÅy uruchomione przez\n" >" xinetd lub jako samodzielne demony. Każda konfiguracja wymaga trochÄ\n" >" różnego dostÄpu. JeÅli skonfigurowaÅeÅ serwer FTP tak, aby byÅ\n" >" uruchomiony jako demon, powinieneÅ pozwoliÄ na ten dostÄp. W innym\n" >" wypadku może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/ftp_home_dir.py:27 >msgid "" >"\n" >" SELinux is preventing the ftp daemon from reading users home directories " >"($TARGET_PATH).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona FTP przed odczytaniem folderów domowych\n" >" użytkowników ($TARGET_PATH).\n" >" " > >#: ../src/ftp_home_dir.py:31 >msgid "" >"\n" >" SELinux has denied the ftp daemon access to users home directories\n" >" ($TARGET_PATH). Someone is attempting to login via your ftp daemon\n" >" to a user account. If you only setup ftp to allow anonymous ftp,\n" >" this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi FTP odstÄpu do folderów domowych użytkowników\n" >" ($TARGET_PATH). KtoÅ próbuje zalogowaÄ siÄ przez demona FTP na konto\n" >" użytkownika. JeÅli ustawiÅeÅ FTP tak, aby pozwalaÅ tylko na anonimowe\n" >" FTP, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/ftp_home_dir.py:38 >msgid "" >"\n" >" If you want ftp to allow users access to their home directories\n" >" you need to turn on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ FTP na dostÄp do folderów domowych, musisz\n" >" wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/global_ssp.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from reading from the urandom device.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed odczytaniem z urzÄ dzenia\n" >" urandom.\n" >" " > >#: ../src/global_ssp.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from reading from the urandom device.\n" >" This access should be allowed for individual applications, but there\n" >" are situations where all applications require the access (for example,\n" >" when ProPolice/SSP stack smashing protection is used). Allowing this\n" >" access may allow malicious applications to drain the kernel entropy\n" >" pool. This can compromising the ability of some software that is\n" >" dependent on high quality random number (e.g., ssh-keygen) to operate\n" >" effectively. The risk of this type of attack is relatively low.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed odczytaniem z urzÄ dzenia\n" >" urandom. Ten dostÄp powinien byÄ dozwolony dla indywidualnych\n" >" aplikacji, ale sÄ sytuacje, w których wszystkie aplikacje go wymagajÄ \n" >" (na przykÅad kiedy używana jest ochrona stosu ProPolice/SSP).\n" >" Pozwolenie na ten dostÄp może umożliwiÄ zÅoÅliwym aplikacjom na\n" >" obciÄ Å¼enie generatora liczb losowych. Może to uszkodziÄ oprogramowanie,\n" >" które jest zależne od wysokiej jakoÅci liczb losowych (np. ssh-keygen),\n" >" aby mogÅo efektywnie pracowaÄ. Ryzyko tego typu ataku jest stosunkowo\n" >" niskie.\n" >" " > >#: ../src/httpd_bad_labels.py:28 >msgid "" >"\n" >" SELinux is preventing the $SOURCE_PATH from using potentially mislabeled " >"files $TARGET_PATH ($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed używaniem plików z potencjalnie\n" >" bÅÄdnymi etykietami $TARGET_PATH ($TARGET_TYPE).\n" >" " > >#: ../src/httpd_bad_labels.py:32 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH access to potentially\n" >" mislabeled files $TARGET_PATH. This means that SELinux will not\n" >" allow httpd to use these files. Many third party apps install html " >"files\n" >" in directories that SELinux policy cannot predict. These directories\n" >" have to be labeled with a file context which httpd can access.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH dostÄpu do plików z potencjalnie bÅÄdnymi\n" >" etykietami $TARGET_PATH. Oznacza to, że SELinux nie pozwoli httpd na\n" >" używanie tych plików. Wiele aplikacji firm trzecich instaluje pliki\n" >" html w folderach, których polityka SELinuksa nie może przewidzieÄ. Te\n" >" foldery muszÄ mieÄ kontekst, do którego httpd ma dostÄp.\n" >" " > >#: ../src/httpd_bad_labels.py:40 >msgid "" >"\n" >" If you want to change the file context of $TARGET_PATH so that the " >"httpd\n" >" daemon can access it, you need to execute it using\n" >" chcon -t httpd_sys_content_t $TARGET_PATH. You can\n" >" look at the httpd_selinux man page for additional information.\n" >" " >msgstr "" >"\n" >" JeÅli chcesz zmieniÄ kontekst pliku $TARGET_PATH tak, aby demon httpd\n" >" miaÅ do nich dostÄp, musisz wykonaÄ chcon -t\n" >" httpd_sys_content_t $TARGET_PATH. Zobacz stronÄ podrÄcznika\n" >" httpd_selinux, aby dowiedzieÄ siÄ wiÄcej.\n" >" " > >#: ../src/httpd_builtin_scripting.py:26 >msgid "" >"\n" >" SELinux is preventing the http daemon from using built-in scripting.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed używaniem wbudowanych skryptów.\n" >" " > >#: ../src/httpd_builtin_scripting.py:30 >msgid "" >"\n" >" SELinux has denied the http daemon from using built-in scripting.\n" >" This means that SELinux will not allow httpd to use loadable\n" >" modules to run scripts internally. If you did not setup httpd to\n" >" use built-in scripting, this may signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP używania wbudowanych skryptów. Oznacza\n" >" to, że SELinux nie pozwoli httpd na używanie wczytywalnych moduÅów do\n" >" wewnÄtrznego uruchamiania skryptów. JeÅli nie ustawiÅeÅ httpd tak, aby\n" >" używaÅ wbudowanych skryptów, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_builtin_scripting.py:37 >msgid "" >"\n" >" If you want the http daemon to use built in scripting you need to\n" >" enable the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby demon HTTP używaÅ wbudowanych skryptów, musisz\n" >" wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_can_network_connect_db.py:26 >msgid "" >"\n" >" SELinux is preventing the http daemon from connecting to a database.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed poÅÄ czeniem siÄ do bazy danych.\n" >" " > >#: ../src/httpd_can_network_connect_db.py:30 >msgid "" >"\n" >" SELinux has denied the http daemon from connecting to a database. An\n" >" httpd script is trying to connect to a database port. If you did not\n" >" setup httpd to allow database connections, this could signal a\n" >" intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP poÅÄ czenia siÄ z bazÄ danych. Skrypt\n" >" httpd próbuje poÅÄ czyÄ siÄ z portem bazy danych. JeÅli nie ustawiÅeÅ\n" >" httpd tak, aby pozwalaÄ na poÅÄ czenia z bazÄ danych, może to\n" >" sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_can_network_connect_db.py:37 >msgid "" >"\n" >" If you want httpd to allow database connections you need to turn on the\n" >" $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ httpd na poÅÄ czenia z bazÄ danych, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_can_network_connect.py:30 >msgid "" >"\n" >" SELinux is preventing the http daemon from connecting to network port " >"$PORT_NUMBER" >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed ÅÄ czeniem siÄ z portem sieciowym\n" >" $PORT_NUMBER" > >#: ../src/httpd_can_network_connect.py:33 >msgid "" >"\n" >" SELinux has denied the http daemon from connecting to $PORT_NUMBER. An\n" >" httpd script is trying to do a network connect to a remote port. If you\n" >" did not setup httpd to network connections, this could signal a\n" >" intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP ÅÄ czenia siÄ z $PORT_NUMBER. Skrypt httpd\n" >" próbuje wykonaÄ poÅÄ czenie sieciowe ze zdalnym portem. JeÅli nie\n" >" ustawiÅeÅ httpd tak, aby wykonywaÅ poÅÄ czenia sieciowe, może to\n" >" sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_can_network_connect.py:40 >msgid "" >"\n" >" If you want httpd to connect to network ports you need to turn on the\n" >" httpd_can_network_network_connect boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby httpd ÅÄ czyÅ siÄ z portami sieciowymi, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ httpd_can_network_network_connect: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_can_network_relay.py:28 >msgid "" >"\n" >" SELinux is preventing the http daemon from connecting to the itself or " >"the relay ports\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed poÅÄ czeniem siÄ do samego siebie\n" >" lub do portów przekazujÄ cych\n" >" " > >#: ../src/httpd_can_network_relay.py:32 >msgid "" >"\n" >" SELinux has denied the http daemon from connecting to itself or\n" >" the relay ports. An httpd script is trying to do a network connect\n" >" to an http/ftp port. If you did not setup httpd to network\n" >" connections, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP poÅÄ czenie z samym sobÄ lub do portów\n" >" przekazujÄ cych. Skrypt httpd próbuje wykonaÄ poÅÄ czenie sieciowe do\n" >" portu HTTP/FTP. JeÅli nie ustawiÅeÅ httpd tak, aby wykonywaÅ poÅÄ czenia\n" >" sieciowe, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_can_network_relay.py:39 >msgid "" >"\n" >" If you want httpd to connect to httpd/ftp ports you need to turn\n" >" on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby httpd ÅÄ czyÅ siÄ z portami httpd/ftp, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_enable_cgi.py:27 >msgid "" >"\n" >" SELinux is preventing the http daemon from executing cgi scripts.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed wykonywaniem skryptów CGI\n" >" " > >#: ../src/httpd_enable_cgi.py:31 >msgid "" >"\n" >" SELinux has denied the http daemon from executing a cgi\n" >" script. httpd can be setup in a locked down mode where cgi scripts\n" >" are not allowed to be executed. If the httpd server has been setup\n" >" to not execute cgi scripts, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP wykonania skryptu CGI. httpd może byÄ\n" >" ustawiony w trybie zablokowanym, w którym skrypty CGI nie majÄ \n" >" pozwolenia na wykonywanie. JeÅli serwer httpd zostaÅ ustawiony tak, aby\n" >" nie wykonywaÅ skryptów CGI, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_enable_cgi.py:38 >msgid "" >"\n" >" If you want httpd to be able to run cgi scripts, you need to\n" >" turn on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby httpd mógÅ uruchamiaÄ skrypty CGI, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_enable_ftp_server.py:26 >msgid "" >"\n" >" SELinux is preventing the http daemon from acting as a ftp server.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed dziaÅaniem jako serwer FTP.\n" >" " > >#: ../src/httpd_enable_ftp_server.py:30 >msgid "" >"\n" >" SELinux has denied the http daemon from listening for incoming\n" >" connections on the ftp port. This means that SELinux will not\n" >" allow httpd to run as a ftp server. If you did not setup httpd to\n" >" run as a ftp server, this may signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP nasÅuchiwania przychodzÄ cych poÅÄ czeÅ na\n" >" porcie FTP. Oznacza to, że SELinux nie pozwoli httpd na dziaÅanie jako\n" >" serwer FTP. JeÅli nie ustawiÅeÅ httpd tak, aby dziaÅaÅ jako serwer FTP,\n" >" może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_enable_ftp_server.py:37 >msgid "" >" If you want the http daemon to listen on the ftp port, you need to\n" >" enable the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >" JeÅli chcesz, aby demon HTTP nasÅuchiwaÅ na porcie FTP, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_enable_homedirs.py:26 >msgid "" >"\n" >" SELinux is preventing the http daemon from reading users' home " >"directories.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed odczytywaniem folderów domowych\n" >" użytkowników.\n" >" " > >#: ../src/httpd_enable_homedirs.py:30 >msgid "" >"\n" >" SELinux has denied the http daemon access to users' home\n" >" directories. Someone is attempting to access your home directories\n" >" via your http daemon. If you have not setup httpd to share home\n" >" directories, this probably signals a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP dostÄp do folderów domowych użytkowników.\n" >" KtoÅ próbuje uzyskaÄ dostÄp do folderów domowych przez demona HTTP.\n" >" JeÅli nie ustawiÅeÅ httpd tak, aby wspóÅdzieliÅ foldery domowe,\n" >" prawdopodobnie sygnalizuje to próbÄ wÅamania.\n" >" " > >#: ../src/httpd_enable_homedirs.py:37 >msgid "" >"\n" >" If you want the http daemon to share home directories you need to\n" >" turn on the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ demonowi HTTP na wspóÅdzielenie folderów\n" >" domowych, musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_ssi_exec.py:26 >msgid "" >"\n" >" SELinux is preventing the http daemon from executing a shell script" >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed wykonaniem skryptu powÅoki" > >#: ../src/httpd_ssi_exec.py:29 >msgid "" >"\n" >" SELinux has denied the http daemon from executing a shell\n" >" script. Ordinarily, httpd requires that all scripts (CGIs) be\n" >" labeled httpd_sys_script_exec_t. If httpd should not be running\n" >" this shell script, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi HTTP wykonania skryptu powÅoki. Zwykle httpd\n" >" wymaga, aby wszystkie skrypty (CGI) posiadaÅy etykietÄ\n" >" httpd_sys_script_exec_t. JeÅli httpd nie powinien uruchamiaÄ tego\n" >" skryptu powÅoki, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_ssi_exec.py:36 >msgid "" >"\n" >" If you want httpd to be able to run a particular shell script,\n" >" you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE. If " >"you\n" >" want httpd to be able execute any shell script you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby httpd mógÅ wykonywaÄ ten konkretny skrypt powÅoki,\n" >" możesz nadaÄ mu etykietÄ za pomocÄ chcon -t httpd_sys_script_exec_t\n" >" PLIKSKRYPTU. JeÅli chcesz, aby httpd mógÅ wykonywac wszystkie skrypty\n" >" powÅoki, musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_tty_comm.py:26 >msgid "" >"\n" >" SELinux is preventing the http daemon from communicating with the " >"terminal.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona HTTP przed komunikowaniem siÄ z terminalem.\n" >" " > >#: ../src/httpd_tty_comm.py:30 >msgid "" >"\n" >" SELinux is not allowing the http daemon to communicate with the\n" >" terminal. Most daemons do not need to communicate\n" >" with the terminal. httpd can be setup to require information\n" >" during the boot process which would require this access. If you\n" >" did not setup httpd to requires access to the terminal, this may\n" >" signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux nie pozwoliÅ demonowi HTTP na komunikowanie siÄ z terminalem.\n" >" WiÄkszoÅÄ demonów nie wymaga tego. httpd może zostaÄ ustawiony tak, aby\n" >" wymagaÅ informacji podczas procesu uruchamiania, co może wymagaÄ tego\n" >" dostÄpu. JeÅli nie ustawiÅeÅ tak httpd, może to sygnalizowaÄ próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/httpd_tty_comm.py:39 >msgid "" >"\n" >" If you want the http daemon to be able to access the terminal, you\n" >" must set the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby demon HTTP miaÅ dostÄp do terminala, musisz ustawiÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/httpd_unified.py:29 >msgid "" >"\n" >" SELinux prevented httpd $ACCESS access to http files.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ httpd $ACCESS dostÄp do plików http.\n" >" " > >#: ../src/httpd_unified.py:33 >msgid "" >"\n" >" SELinux prevented httpd $ACCESS access to http files.\n" >"\n" >" Ordinarily httpd is allowed full access to all files labeled with http " >"file\n" >" context. This machine has a tightened security policy with the " >"$BOOLEAN\n" >" turned off, this requires explicit labeling of all files. If a file is\n" >" a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in " >"order\n" >" to be executed. If it is read-only content, it needs to be labeled\n" >" httpd_TYPE_content_t, it is writable content. it needs to be labeled\n" >" httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the\n" >" chcon command to change these contexts. Please refer to the man page\n" >" \"man httpd_selinux\" or \n" >" <a href=\"http://fedora.redhat.com/docs/selinux-apache-fc3\">FAQ</a>\n" >" \"TYPE\" refers to one of \"sys\", \"user\" or \"staff\" or potentially " >"other\n" >" script types.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ httpd $ACCESS dostÄp do plików http.\n" >"\n" >" Zwykle httpd ma peÅny dostÄp do wszystkich plików z etykietÄ pliku\n" >" HTTP. Ten komputer ma wzmocnionÄ politykÄ bezpieczeÅstwa z wyÅÄ czonym\n" >" $BOOLEAN. Wymaga to zadania etykiet wszystkim plikom. JeÅli plik jest\n" >" skryptem CGI, wymaga etykiety httpd_TYPE_script_exec_t, aby mógÅ byÄ\n" >" wykonywany. JeÅli jest to zawartoÅÄ tylko do odczytu, musi posiadaÄ\n" >" etykietÄ httpd_TYPE_content_t, jeÅli jest zapisywalna, musi posiadaÄ\n" >" etykietÄ httpd_TYPE_script_rw_t lub httpd_TYPE_script_ra_t. Możesz użyÄ\n" >" polecenia chcon, aby zmieniÄ te konteksty. Zobacz stronÄ podrÄcznika\n" >" \"man httpd_selinux\" lub <a\n" >" href=\"http://fedora.redhat.com/docs/selinux-apache-fc3\">FAQ</a>\n" >" \"TYPE\" odnosi siÄ do \"sys\", \"user\" lub \"staff\", albo może do\n" >" innych typów skryptów.\n" >" " > >#: ../src/httpd_use_cifs.py:28 >msgid "" >"\n" >" SELinux prevented the http daemon from $ACCESS files stored on a CIFS " >"filesytem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona HTTP przed $ACCESS plików przechowywanych na\n" >" systemie plików CIFS.\n" >" " > >#: ../src/httpd_use_cifs.py:32 >msgid "" >"\n" >" SELinux prevented the http daemon from $ACCESS files stored on a CIFS " >"filesystem.\n" >" CIFS (Windows Network Filesystem) is a network filesystem commonly used " >"on Windows / Linux\n" >" systems.\n" >" \n" >" The http daemon attempted to read one or more files or directories from\n" >" a mounted filesystem of this type. As CIFS filesystems do not support\n" >" fine-grained SELinux labeling, all files and directories in the\n" >" filesystem will have the same security context.\n" >" \n" >" If you have not configured the http daemon to read files from a CIFS " >"filesystem\n" >" this access attempt could signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona HTTP przed $ACCESS plików przechowywanych na\n" >" systemie plików CIFS. CIFS (Sieciowy system plików Windows) jest\n" >" sieciowym systemem plików powszechnie używanym na systemach\n" >" Windows/Linux.\n" >" \n" >" Demon HTTP próbowaÅ odczytaÄ jeden lub wiÄcej plików lub folderów z\n" >" zamontowanego systemu plików tego typu. Jako że system plików CIFS nie\n" >" obsÅuguje dokÅadnych etykiet SELinuksa, wszystkie pliki i foldery na\n" >" tym systemie plików bÄdÄ posiadaÅy ten sam kontekst bezpieczeÅstwa.\n" >" \n" >" JeÅli nie skonfigurowaÅeÅ demona HTTP tak, aby odczytywaÅ pliki z\n" >" systemu plików CIFS, ta próba dostÄpu może sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/httpd_use_nfs.py:28 >msgid "" >"\n" >" SELinux prevented the http daemon from $ACCESS files stored on a NFS " >"filesytem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona HTTP przed $ACCESS plików przechowywanych na\n" >" systemie plików NFS.\n" >" " > >#: ../src/httpd_use_nfs.py:32 >msgid "" >"\n" >" SELinux prevented the http daemon from $ACCESS files stored on a NFS " >"filesystem.\n" >" NFS (Network Filesystem) is a network filesystem commonly used on Unix / " >"Linux\n" >" systems.\n" >" \n" >" The http daemon attempted to read one or more files or directories from\n" >" a mounted filesystem of this type. As NFS filesystems do not support\n" >" fine-grained SELinux labeling, all files and directories in the\n" >" filesystem will have the same security context.\n" >" \n" >" If you have not configured the http daemon to read files from a NFS " >"filesystem\n" >" this access attempt could signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ demona HTTP przed $ACCESS plików przechowywanych na\n" >" systemie plików NFS. NFS (Sieciowy system plików) jest sieciowym\n" >" systemem plików powszechnie używanym na systemach UNIX/Linux.\n" >" \n" >" Demon HTTP próbowaÅ odczytaÄ jeden lub wiÄcej plików lub folderów z\n" >" zamontowanego systemu plików tego typu. Jako że system plików NFS nie\n" >" obsÅuguje dokÅadnych etykiet SELinuksa, wszystkie pliki i foldery na\n" >" tym systemie plików bÄdÄ posiadaÅy ten sam kontekst bezpieczeÅstwa.\n" >" \n" >" JeÅli nie skonfigurowaÅeÅ demona HTTP tak, aby odczytywaÅ pliki z\n" >" systemu plików NFS, ta próba dostÄpu może sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/home_tmp_bad_labels.py:28 >msgid "" >"\n" >" SELinux is preventing the $SOURCE_PATH from using potentially mislabeled " >"files ($TARGET_PATH).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH przed używaniem plików z potencjalnie\n" >" bÅÄdnymi etykietami ($TARGET_PATH).\n" >" " > >#: ../src/home_tmp_bad_labels.py:32 >msgid "" >"\n" >" SELinux has denied $SOURCE_PATH access to potentially\n" >" mislabeled file(s) ($TARGET_PATH). This means that SELinux will not\n" >" allow $SOURCE_PATH to use these files. It is common for users to edit\n" >" files in their home directory or tmp directories and then move\n" >" (mv) them to system directories. The problem is that the files \n" >" end up with the wrong file context which confined applications are not " >"allowed to access.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH dostÄpu do plików z potencjalnie bÅÄdnymi\n" >" etykietami ($TARGET_PATH). Oznacza to, że SELinux nie pozwoli\n" >" $SOURCE_PATH na używanie tych plików. Użytkownicy czÄsto modyfikujÄ \n" >" pliki w swoich folderach domowych lub folderach tmp i przenoszÄ (mv) je\n" >" do folderów systemowych. Problemem jest to, że przeniesione pliki majÄ \n" >" bÅÄdne konteksty, do których nie majÄ dostÄpu ograniczone aplikacje.\n" >" " > >#: ../src/home_tmp_bad_labels.py:41 >msgid "" >"\n" >" If you want $SOURCE_PATH to access this files, you need to\n" >" relabel them using restorecon -v $TARGET_PATH. You might want to\n" >" relabel the entire directory using restorecon -R -v $TARGET_DIR.\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby $SOURCE_PATH miaÅ dostÄp do tych plików, musisz\n" >" ponownie nadaÄ im kontekst używajÄ c restorecon -v $TARGET_PATH. JeÅli\n" >" chcesz ponownie nadaÄ kontekst caÅemu folderowi, użyj restorecon -R -v\n" >" $TARGET_DIR.\n" >" " > >#: ../src/inetd_bind_ports.py:30 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH from binding to a network port " >"$PORT_NUMBER which does not have an SELinux type associated with it.\n" >" If $SOURCE_PATH is supposed to be allowed to listen on this port, you " >"can use the semanage command to add this port to a inetd_child_port_t " >"type. If you think this is the default please file a <a href=\"http://" >"bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug report</a> against the " >"selinux-policy package.\n" >"If $SOURCE_PATH is not supposed\n" >" to bind to this port, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH dowiÄ zywania do portu sieciowego\n" >" $PORT_NUMBER, który nie posiada powiÄ zanego ze sobÄ typu SELinuksa.\n" >" JeÅli $SOURCE_PATH powinien ÅÄ czyÄ siÄ z tym portem, możesz użyÄ\n" >" polecenia semanage, które doda ten port do typu inetd_child_port_t.\n" >" JeÅli uważasz, że to jest domyÅlne, zgÅoÅ <a " >"href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu</a>\n" >" o pakiecie selinux-policy. JeÅli $SOURCE_PATH nie powinien\n" >" dowiÄ zywaÄ do tego portu, może to sygnalizowaÄ próbÄ wÅamania. \n" >" " > >#: ../src/inetd_bind_ports.py:37 >msgid "" >"\n" >" If you want to allow $SOURCE_PATH to bind to this port\n" >" semanage port -a -t inetd_child_port_t -p PROTOCOL $PORT_NUMBER\n" >" Where PROTOCOL is tcp or udp.\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ $SOURCE_PATH na dowiÄ zanie do tego portu,\n" >" semanage port -a -t inetd_child_port_t -p PROTOKÃÅ $PORT_NUMBER, gdzie\n" >" PROTOKÃÅ to tcp lub udp.\n" >" " > >#: ../src/mislabeled_file.py:30 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" to " >"$TARGET_PATH ($TARGET_TYPE).\n" >" The SELinux type $TARGET_TYPE, is a generic type for all files in the " >"directory and very few processes (SELinux Domains) are allowed to write to " >"this SELinux type. This type of denial usual indicates a mislabeled file. " >"By default a file created in a directory has the gets the context of the " >"parent directory, but SELinux policy has rules about the creation of " >"directories, that say if a process running in one SELinux Domain (D1) " >"creates a file in a directory with a particular SELinux File Context (F1) " >"the file gets a different File Context (F2). The policy usually allows the " >"SELinux Domain (D1) the ability to write or append on (F2). But if for some " >"reason a file ($TARGET_PATH) was created with the wrong context, this domain " >"will be denied. The usual solution to this problem is to reset the file " >"context on the target file, restorecon -v $TARGET_PATH. If the file context " >"does not change from $TARGET_TYPE, then this is probably a bug in policy. " >"Please file a <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi" >"\">bug report</a> against the selinux-policy package.\n" >"If it does change, you can try your application again to see if it works. " >"The file context could have been mislabeled by editing the file or moving " >"the file from a different directory, if the file keeps getting mislabeled, " >"check the init scripts to see if they are doing something to mislabel the " >"file. \n" >" \n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" do\n" >" $TARGET_PATH ($TARGET_TYPE).\n" >" Typ SELinuksa %TARGET_TYPE jest ogólnym typem dla wszystkich plików w\n" >" folderze i tylko kilka procesów (domen SELinuksa) może zapisywaÄ do\n" >" tego typu plików. Ten typ odmów zwykle wskazuje na plik z bÅÄdnÄ \n" >" etykietÄ . DomyÅlnie plik utworzony w folderze otrzymuje kontekst\n" >" folderu nadrzÄdnego, ale polityka SELinuksa posiada reguÅy tworzenia\n" >" folderów, wedÅug których jeÅli proces uruchomiony w jednej domenie\n" >" SELinuksa (D1) utworzy plik w folderze z konkretnym kontekstem pliku\n" >" SELinuksa (F1), plik otrzyma inny kontekst (F2). Polityka zwykle\n" >" pozwala domenie SELinuksa (D1) zapisywaÄ lub dodawaÄ do (F2). Ale jeÅli\n" >" z jakiegoÅ powodu plik ($TARGET_PATH) zostaÅ utworzony z bÅÄdnym\n" >" kontekstem, ta domena dostanie odmowÄ. Zwykle można rozwiÄ zaÄ ten\n" >" problem przez przywrócenie kontekstu pliku docelowego, używajÄ c\n" >" restorecon -v $TARGET_PATH. JeÅli kontekst pliku nie zostanie zmieniony\n" >" z $TARGET_TYPE, jest to prawdopodobnie bÅÄ d w polityce. ZgÅoÅ <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">raport bÅÄdu\n" >" </a> o pakiecie selinux-policy.\n" >" JeÅli zostanie zmieniony, spróbuj uruchomiÄ aplikacjÄ ponownie i\n" >" zobacz, czy dziaÅa. Kontekst pliku mógÅ zostaÄ bÅÄdnie nadany przez\n" >" modyfikowanie lub przenoszenie pliku z innego folderu. JeÅli plik\n" >" wciÄ Å¼ ma bÅÄdnÄ etykietÄ, sprawdź skrypty init, czy nie robiÄ czegoÅ,\n" >" co może uszkodziÄ etykietÄ pliku. \n" >" \n" >" " > >#: ../src/mislabeled_file.py:37 >msgid "" >"\n" >" You can attempt to fix file context by executing restorecon -v " >"$TARGET_PATH\n" >" " >msgstr "" >"\n" >" Próbujesz naprawiÄ kontekst pliku przez wykonanie restorecon -v\n" >" $TARGET_PATH\n" >" " > >#: ../src/mounton.py:33 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from mounting a filesystem on the file\n" >" or directory \"$TARGET_PATH\" of type \"$TARGET_TYPE\". By default\n" >" SELinux limits the mounting of filesystems to only some files or\n" >" directories (those with types that have the mountpoint attribute). The\n" >" type \"$TARGET_TYPE\" does not have this attribute. You can change the \n" >" label of the file or directory.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed zamontowaniem na pliku lub\n" >" folderze \"$TARGET_PATH\" typu \"$TARGET_TYPE\". DomyÅlnie SELinux\n" >" ogranicza możliwoÅÄ montowania systemów plików do niektórych plików i\n" >" folderów (tych typu posiadajÄ cych atrybuty punktu montowania). Typ\n" >" \"$TARGET_TYPE\" nie posiada tego atrybutu. Możesz zmieniÄ etykietÄ\n" >" pliku lub folderu.\n" >" " > >#: ../src/mounton.py:42 >msgid "" >"\n" >" Changing the file_context to mnt_t will allow mount to mount the file " >"system:\n" >" \"chcon -t mnt_t $TARGET_PATH.\"\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"mnt_t $TARGET_PATH\"\n" >" " >msgstr "" >"\n" >" Zmienianie file_context na mnt_t pozwoli mount na montowanie systemu\n" >" plików:\n" >" \"chcon -t mnt_t $TARGET_PATH.\"\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"mnt_t $TARGET_PATH\"\n" >" " > >#: ../src/named_write_master_zones.py:27 >msgid "" >"\n" >" SELinux is preventing the named daemon from writing to the zone directory" >msgstr "" >"\n" >" SELinux powstrzymuje demona named przed zapisaniem do folderu strefy" > >#: ../src/named_write_master_zones.py:30 >msgid "" >"\n" >" SELinux has denied the named daemon from writing zone\n" >" files. Ordinarily, named is not required to write to these files.\n" >" Only secondary servers should be required to write to these\n" >" directories. If this machine is not a secondary server, this\n" >" could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi named zapisania plików strefy. Zwykle named\n" >" nie wymaga zapisywania do tych plików. Tylko drugorzÄdne serwery\n" >" powinny wymagaÄ zapisu do tych folderów. JeÅli ten komputer nie jest\n" >" serwerem drugorzÄdnym, może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/named_write_master_zones.py:38 >msgid "" >"\n" >" If you want named to run as a secondary server and accept zone\n" >" transfers you need to turn on the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby named uruchamiaÅ siÄ jako serwer drugorzÄdny i\n" >" akceptowaÅ przesyÅanie stref, musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN:\n" >" \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/named_write_master_zones.py:53 >msgid "Domain Name Service" >msgstr "UsÅuga nazw domen" > >#: ../src/nfs_export_all_ro.py:26 >msgid "" >"\n" >" SELinux is preventing the nfs daemon from serving r/o local files to " >"remote clients.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona NFS przed udostÄpnianiem lokalnych plików\n" >" r/o zdalnym klientom.\n" >" " > >#: ../src/nfs_export_all_ro.py:30 >msgid "" >"\n" >" SELinux has preventing the nfs daemon (nfsd) from read files on\n" >" the local system. If you have not exported these file systems, this\n" >" could signals an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona NFS (nfsd) przed odczytywaniem plików na\n" >" lokalnym systemie plików. JeÅli nie wyeksportowaÅeŠżadnych systemów\n" >" plików, może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/nfs_export_all_ro.py:36 >msgid "" >"\n" >" If you want to export file systems using nfs you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz wyeksportowaÄ systemy plików używajÄ c NFS, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\".\n" >" " > >#: ../src/nfs_export_all_rw.py:26 >msgid "" >"\n" >" SELinux is preventing the nfs daemon from allowing remote clients to " >"write local files.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona NFS przed pozwoleniem zdalnym klientom na\n" >" zapisywanie lokalnych plików.\n" >" " > >#: ../src/nfs_export_all_rw.py:30 >msgid "" >"\n" >" SELinux has preventing the nfs daemon (nfsd) from writing files on the " >"local system. If you have not exported any file systems (rw), this could " >"signals an intrusion. \n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona NFS (nfsd) przed zapisywaniem plików na\n" >" lokalnym systemie plików. JeÅli nie wyeksportowaÅeŠżadnych systemów\n" >" plików (w trybie do odczytu i zapisu), może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/nfs_export_all_rw.py:34 >msgid "" >"\n" >" If you want to export writable file systems using nfs you need to turn " >"on the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz wyeksportowaÄ zapisywalne systemy plików używajÄ c NFS,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\".\n" >" " > >#: ../src/pppd_can_insmod.py:26 >msgid "" >"\n" >" SELinux is preventing the ppp daemon from inserting kernel modules.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona PPP przed umieszczeniem moduÅów jÄ dra.\n" >" " > >#: ../src/pppd_can_insmod.py:30 >msgid "" >"\n" >" SELinux has denied the Point-to-Point Protocol daemon from\n" >" inserting a kernel module. If pppd is not setup to insert kernel\n" >" modules, this probably signals a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi protokoÅu punkt-punkt umieszczenia moduÅu\n" >" jÄ dra. JeÅli pppd nie jest ustawiony tak, aby umieszczaÄ moduÅy jÄ dra,\n" >" może to sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/pppd_can_insmod.py:36 >msgid "" >"\n" >" If you want ppp to be able to insert kernel modules you need to\n" >" turn on the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby PPP mógÅ umieszczaÄ moduÅy jÄ dra, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/pppd_can_insmod.py:49 ../src/squid_connect_any.py:49 >#: ../src/stunnel_is_daemon.py:54 >msgid "Networking" >msgstr "SieÄ" > >#: ../src/prelink_mislabled.py:26 >msgid "" >"\n" >" SELinux is preventing $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" on " >"$TARGET_PATH ($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" na\n" >" $TARGET_PATH ($TARGET_TYPE).\n" >" " > >#: ../src/prelink_mislabled.py:30 >msgid "" >"\n" >" SELinux denied prelink $ACCESS on $TARGET_PATH.\n" >" The prelink program is only allowed to manipulate files that are " >"identified as\n" >" executables or shared libraries by SELinux. Libraries that get placed " >"in\n" >" lib directories get labeled by default as a shared library. Similarly,\n" >" executables that get placed in a bin or sbin directory get labeled as " >"executables by SELinux. However, if these files get installed in other " >"directories\n" >" they might not get the correct label. If prelink is trying\n" >" to manipulate a file that is not a binary or share library this may " >"indicate an\n" >" intrusion attack. \n" >"\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ prelink $ACCESS do $TARGET_PATH.\n" >" Program prelink może manipulowaÄ tylko tymi plikami, które zostaÅy\n" >" zidentyfikowane przez SELinuksa jako pliki wykonywalne lub biblioteki\n" >" wspóÅdzielone. Biblioteki znajdujÄ ce siÄ z folderach lib domyÅlnie\n" >" otrzymujÄ etykietÄ biblioteki wspóÅdzielonej, podobnie pliki\n" >" wykonywalne umieszczone w folderach bin lub sbin otrzymujÄ etykiety\n" >" plików wykonywalnych. Jednak jeÅli te pliki zostanÄ zainstalowane w\n" >" innych folderach, mogÄ nie otrzymaÄ poprawnej etykiety. JeÅli prelink\n" >" próbuje manipulowaÄ plikami, które nie sÄ binariami lub bibliotekami\n" >" wspóÅdzielonymi, może to wskazywaÄ na wÅamanie. \n" >"\n" >" " > >#: ../src/prelink_mislabled.py:42 >msgid "" >"\n" >" You can alter the file context by executing \"chcon -t bin_t $TARGET_PATH" >"\" or\n" >" \"chcon -t lib_t $TARGET_PATH\" if it is a shared library. If you want " >"to make these changes permanent you must execute the semanage command.\n" >" \"semanage fcontext -a -t bin_t $TARGET_PATH\" or\n" >" \"semanage fcontext -a -t shlib_t $TARGET_PATH\".\n" >" If you feel this executable/shared library is in the wrong location " >"please file a bug against the package that includes the file. If you feel " >"that SELinux should know about this file and label it correctly please file " >"a bug against <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi" >"\">SELinux policy</a>.\n" >"\n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c \"chcon -t bin_t $TARGET_PATH\"\n" >" lub \"chcon -t lib_t $TARGET_PATH\", jeÅli jest to biblioteka\n" >" wspóÅdzielona. JeÅli chcesz, aby ta zmiana byÅa trwaÅa, musisz wykonaÄ\n" >" polecenie semanage.\n" >" \"semanage fcontext -a -t bin_t $TARGET_PATH\" lub\n" >" \"semanage fcontext -a -t shlib_t $TARGET_PATH\".\n" >" JeÅli uważasz, że ten plik wykonywalny/biblioteka wspóÅdzielona\n" >" znajduje siÄ w zÅym miejscu, zgÅoÅ bÅÄ d o pakiecie, który zawiera ten\n" >" plik, a jeÅli uważasz, że SELinux powinien wiedzieÄ o tym pliku i nadaÄ\n" >" mu poprawnÄ etykietÄ, zgÅoÅ bug o <a\n" >" href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">polityce\n" >" SELinuksa</a>.\n" >"\n" >" " > >#: ../src/public_content.py:30 >msgid "" >"\n" >" SELinux denied access to $TARGET_PATH requested by $SOURCE_PATH.\n" >" $TARGET_PATH has a context used for sharing by different program. If " >"you\n" >" would like to share $TARGET_PATH from $SOURCE_PATH also, you need to\n" >" change its file context to public_content_t. If you did not intend to\n" >" this access, this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ dostÄpu do $TARGET_PATH, Å¼Ä danego przez $SOURCE_PATH.\n" >" $TARGET_PATH posiada kontekst używany do wspóÅdzielenia z innym\n" >" programem. JeÅli chciaÅbyÅ wspóÅdzieliÄ także $TARGET_PATH z\n" >" $SOURCE_PATH, musisz zmieniÄ jego kontekst na public_content_t. JeÅli\n" >" nie chciaÅeÅ pozwoliÄ na ten dostÄp, może to sygnalizowaÄ próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/public_content.py:38 >msgid "" >"\n" >" You can alter the file context by executing chcon -t public_content_t " >"$TARGET_PATH\n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c chcon -t public_content_t\n" >" $TARGET_PATH\n" >" " > >#: ../src/read_default_t.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from $ACCESS files stored in directories " >"marked with the default context.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed $ACCESS plików przechowywanych w\n" >" folderach oznaczonych domyÅlnym kontekstem.\n" >" " > >#: ../src/read_default_t.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from $ACCESS files stored in directories " >"marked with the default context.\n" >"\n" >" $SOURCE_PATH attempted to read one or more files or directories which " >"are\n" >" marked with the default context. Confined domains usually do not need " >"to\n" >" access these directories, this access attempt could signal an intrusion\n" >" attempt. If this application and other confined applications need to\n" >" access these files you can either change the file context of the files\n" >" or set a boolean.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed $ACCESS plików przechowywanych w\n" >" folderach oznaczonych domyÅlnym kontekstem.\n" >"\n" >" $SOURCE_PATH próbowaÅ odczytaÄ jeden lub wiÄcej plików lub folderów\n" >" oznaczonych domyÅlnym kontekstem. Ograniczone domeny zwykle nie\n" >" wymagajÄ dostÄpu do tych folderów, ta próba dostÄpu może sygnalizowaÄ\n" >" próbÄ wÅamania. JeÅli ta lub inne ograniczone aplikacje wymagajÄ dostÄp\n" >" do tych plików, możesz zmieniÄ kontekst plików lub ustawiÄ zmiennÄ \n" >" logicznÄ .\n" >" " > >#: ../src/restorecon.py:35 >msgid "" >"\n" >"\n" >" SELinux denied access requested by $SOURCE_PATH. $TARGET_PATH may\n" >" be a mislabeled. $TARGET_PATH default SELinux type is\n" >" <B>$MATCHTYPE</B>, while its current type is <B>$TARGET_TYPE</B>. " >"Changing\n" >" this file back to the default type, may fix your problem.\n" >"\n" >" File contexts can get assigned to a file can following ways. <ul>\n" >" <li>Files created in a directory recieve the file context of the parent " >"directory by default.\n" >" <li>Users can change the file context on a file using tools like chcon, " >"or restorecon.\n" >" <li>The kernel can decide via policy that an application running as " >"context A Creating a file in a directory labeled B will create files labeled " >"C.\n" >" </ul>\n" >" This file could have been mislabeled either by user error, or if an " >"normally confined application was run under the wrong domain.\n" >" Of course this could also indicate a bug in SELinux, in that the file " >"should not be labeled with\n" >" this type. If you believe this is a bug, please file a <a href=\"http://" >"bugzilla.redhat.com/bugzilla/enter_bug.cgi\">bug report</a>\n" >" against this package.\n" >"\n" >" " >msgstr "" >"\n" >"\n" >" SELinux odmówiÅ dostÄpu Å¼Ä danego przez $SOURCE_PATH. $TARGET_PATH może\n" >" mieÄ bÅÄdnÄ etykietÄ. DomyÅlny typ SELinuksa $TARGET_PATH to\n" >" <B>$MATCHTYPE</B>, podczas gdy obecny typ to <B>$TARGET_TYPE</B>. " >" Zmienienie tego pliku z powrotem do domyÅlnego typu może naprawiÄ ten\n" >" problem.\n" >"\n" >" Konteksty plików mogÄ byÄ przydzielane do plików w nastÄpujÄ ce sposoby." >" <ul>\n" >" <li>Pliki utworzone w folderze domyÅlnie otrzymujÄ kontekst folderu\n" >" nadrzÄdnego.\n" >" <li>Użytkownicy mogÄ zmieniaÄ kontekst pliku używajÄ c narzÄdzie takich\n" >" jak chcon lub restorecon.\n" >" <li>JÄ dro może decydowaÄ przez politykÄ, wg której aplikacja\n" >" uruchomiona w kontekÅcie A tworzÄ ca plik w folderze o etykiecie B\n" >" utworzy pliki o etykiecie C.\n" >" </ul>\n" >" Ten plik mógÅ dostaÄ bÅÄdnÄ etykietÄ z powodu bÅÄdu użytkownika lub z\n" >" powodu normalnie ograniczonej aplikacji, która zostaÅa uruchomiona w\n" >" bÅÄdnej domenie.\n" >" OczywiÅcie może to wskazywaÄ także na bÅÄ d w SELinuksie, jako że plik\n" >" nie powinien dostaÄ tego typu etykiety. JeÅli uważasz, że to bÅÄ d,\n" >" zgÅoÅ <a href=\"http://bugzilla.redhat.com/bugzilla/enter_bug.cgi\">\n" >" raport bÅÄdu</a> o tym pakiecie.\n" >"\n" >" " > >#: ../src/restorecon.py:54 >msgid "" >"\n" >" You can restore the default system context to this file by executing " >"the\n" >" restorecon command. restorecon $TARGET_PATH, if this file is a " >"directory,\n" >" you can recursively restore using restorecon -R $TARGET_PATH.\n" >" " >msgstr "" >"\n" >" Możesz przywróciÄ domyÅlny kontekst systemu tego pliku wykonujÄ c\n" >" polecenie restorecon. restorecon $TARGET_PATH, jeÅli ten plik jest\n" >" folderem, możesz rekursywnie przywróciÄ używajÄ c restorecon -R\n" >" $TARGET_PATH.\n" >" " > >#: ../src/rsync_data.py:26 >msgid "" >"\n" >" SELinux is preventing rsync ($SOURCE_PATH) \"$ACCESS\" to $TARGET_PATH " >"($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje rsync ($SOURCE_PATH) \"$ACCESS\" do $TARGET_PATH\n" >" ($TARGET_TYPE).\n" >" " > >#: ../src/rsync_data.py:30 >msgid "" >"\n" >" SELinux denied rsync access to $TARGET_PATH.\n" >" If this is a RSYNC repository it has to have a file context label of\n" >" rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync " >"repository\n" >" it could indicate either a bug or it could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ rsync dostÄpu do $TARGET_PATH.\n" >" JeÅli jest to repozytorium RSync, musi mieÄ kontekst pliku\n" >" rsync_data_t. JeÅli nie chciaÅeÅ użyÄ $TARGET_PATH jako repozytorium\n" >" RSync, może to wskazywaÄ na bÅÄ d lub sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/rsync_data.py:37 >msgid "" >"\n" >" You can alter the file context by executing chcon -R -t rsync_data_t " >"$TARGET_PATH\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"rsync_data_t $TARGET_PATH\"\n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c chcon -R -t rsync_data_t " >"$TARGET_PATH\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"rsync_data_t $TARGET_PATH\"\n" >" " > >#: ../src/samba_enable_home_dirs.py:26 >msgid "" >"\n" >" SELinux is preventing the samba daemon from reading users' home " >"directories.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona Samba przed odczytaniem folderów domowych\n" >" użytkowników.\n" >" " > >#: ../src/samba_enable_home_dirs.py:30 >msgid "" >"\n" >" SELinux has denied the samba daemon access to users' home\n" >" directories. Someone is attempting to access your home directories\n" >" via your samba daemon. If you only setup samba to share non-home\n" >" directories, this probably signals a intrusion attempt.\n" >" For more information on SELinux integration with samba, look at the\n" >" samba_selinux man page. (man samba_selinux)\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi Samba dostÄp do folderów domowych\n" >" użytkowników. KtoÅ próbuje uzyskaÄ dostÄp do folderów domowych przez\n" >" demona Samba. JeÅli ustawiÅeÅ SambÄ tak, aby wspóÅdzieliÄ tylko foldery\n" >" nie bÄdÄ ce folderami domowymi, prawdopodobnie sygnalizuje to próbÄ\n" >" wÅamania. Aby dowiedzieÄ siÄ wiÄcej o integracji SELinuksa z SambÄ ,\n" >" przeczytaj stronÄ podrÄcznika samba_selinux. (man samba_selinux)\n" >" " > >#: ../src/samba_enable_home_dirs.py:39 >msgid "" >"\n" >" If you want samba to share home directories you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby Samba wspóÅdzieliÅa foldery domowe, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/samba_export_all_ro.py:26 >msgid "" >"\n" >" SELinux is preventing the samba daemon from serving r/o local files to " >"remote clients.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona Samba przed udostÄpnianiem lokalnych plików\n" >" r/o zdalnym klientom.\n" >" " > >#: ../src/samba_export_all_ro.py:30 >msgid "" >"\n" >" SELinux has preventing the samba daemon (smbd) from reading files on\n" >" the local system. If you have not exported these file systems, this\n" >" could signals an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona Samba (smbd) przed odczytywaniem plików na\n" >" lokalnym systemie plików. JeÅli nie wyeksportowaÅeŠżadnych systemów\n" >" plików, może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/samba_export_all_ro.py:36 >msgid "" >"\n" >" If you want to export file systems using samba you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz wyeksportowaÄ systemy plików używajÄ c Samby, musisz\n" >" wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\".\n" >" " > >#: ../src/samba_export_all_rw.py:26 >msgid "" >"\n" >" SELinux is preventing the samba daemon from allowing remote clients to " >"write local files.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona Samba przed pozwoleniem zdalnym klientom na\n" >" zapisywanie lokalnych plików.\n" >" " > >#: ../src/samba_export_all_rw.py:30 >msgid "" >"\n" >" SELinux has preventing the samba daemon (smbd) from writing files on the " >"local system. If you have not exported any file systems (rw), this could " >"signals an intrusion. \n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona Samba (smbd) przed zapisywaniem plików na\n" >" lokalnym systemie plików. JeÅli nie wyeksportowaÅeŠżadnych systemów\n" >" plików (w trybie do odczytu i zapisu), może to sygnalizowaÄ wÅamanie.\n" >" " > >#: ../src/samba_export_all_rw.py:34 >msgid "" >"\n" >" If you want to export writable file systems using samba you need to turn " >"on the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz wyeksportowaÄ zapisywalne systemy plików używajÄ c Samby,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\".\n" >" " > >#: ../src/samba_share_nfs.py:26 >msgid "" >"\n" >" SELinux is preventing the samba daemon from reading nfs file systems.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona Samba przed odczytaniem systemów plików\n" >" NFS.\n" >" " > >#: ../src/samba_share_nfs.py:30 >msgid "" >"\n" >" SELinux has denied the samba daemon access to nfs file\n" >" systems. Someone is attempting to access an nfs file system via\n" >" your samba daemon. If you did not setup samba to share nfs file\n" >" systems, this probably signals a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi Samba dostÄp do systemów plików NFS. KtoÅ\n" >" próbuje uzyskaÄ dostÄp do systemu plików NFS przez demona Samba. JeÅli\n" >" nie ustawiÅeÅ Samby tak, aby wspóÅdzieliÅa systemy plików NFS,\n" >" prawdopodobnie sygnalizuje to próbÄ wÅamania.\n" >" " > >#: ../src/samba_share_nfs.py:37 >msgid "" >"\n" >" If you want samba to share nfs file systems you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby Samba wspóÅdzieliÅa systemy plików NFS, musisz\n" >" wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/samba_share.py:26 >msgid "" >"\n" >" SELinux is preventing samba ($SOURCE_PATH) \"$ACCESS\" to $TARGET_PATH " >"($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje SambÄ ($SOURCE_PATH) \"$ACCESS\" do $TARGET_PATH\n" >" ($TARGET_TYPE).\n" >" " > >#: ../src/samba_share.py:30 >msgid "" >"\n" >" SELinux denied samba access to $TARGET_PATH.\n" >" If you want to share this directory with samba it has to have a file " >"context label of\n" >" samba_share_t. If you did not intend to use $TARGET_PATH as a samba " >"repository\n" >" it could indicate either a bug or it could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ Sambie dostÄp do $TARGET_PATH.\n" >" JeÅli chcesz wspóÅdzieliÄ ten folder za pomocÄ Samby, musi on mieÄ\n" >" etykietÄ pliku samba_share_t. JeÅli nie chciaÅeÅ użyÄ $TARGET_PATH jako\n" >" repozytorium Samby, może to wskazywaÄ na bÅÄ d lub sygnalizowaÄ próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/samba_share.py:37 >msgid "" >"\n" >" You can alter the file context by executing chcon -R -t samba_share_t " >"$TARGET_PATH\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"samba_share_t $TARGET_PATH\"\n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c chcon -R -t samba_share_t " >"$TARGET_PATH\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"samba_share_t $TARGET_PATH\"\n" >" " > >#: ../src/secure_mode_insmod.py:25 >msgid "" >"\n" >" SELinux is preventing the kernel modules from being loaded.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje moduÅy jÄ dra przed wczytaniem.\n" >" " > >#: ../src/secure_mode_insmod.py:29 >msgid "" >"\n" >" SELinux has denied kernel module utilities from modifying\n" >" kernel modules. This machine is hardened to not allow the kernel to\n" >" be modified, except in single user mode. If you did not try to\n" >" manage a kernel module, this probably signals an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ narzÄdziom moduÅów jÄ dra modyfikowania moduÅów jÄ dra.\n" >" Ten komputer zostaÅ wzmocniony tak, aby nie pozwalaÄ na modyfikowanie\n" >" jÄ dra, oprócz trybu jednego użytkownika JeÅli nie próbowaÅeÅ zarzÄ dzaÄ\n" >" moduÅem jÄ dra, prawdopodobnie sygnalizuje to wÅamanie.\n" >" " > >#: ../src/secure_mode_insmod.py:36 >msgid "" >"\n" >" If you allow the management of the kernel modules on your machine,\n" >" turn off the $BOOLEAN boolean: \"setsebool -P\n" >" $BOOLEAN=0\".\n" >" " >msgstr "" >"\n" >" JeÅli pozwalasz na zarzÄ dzanie moduÅami jÄ dra na tym komputerze, wyÅÄ cz\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=0\".\n" >" " > >#: ../src/secure_mode_insmod.py:50 >msgid "Kernel" >msgstr "JÄ dro" > >#: ../src/secure_mode_policyload.py:26 >msgid "" >"\n" >" SELinux is preventing the modification of the running policy.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje przed modyfikowaniem uruchomionej polityki.\n" >" " > >#: ../src/secure_mode_policyload.py:30 >msgid "" >"\n" >" SELinux has denied the management tools from modifying the way the\n" >" SELinux policy runs. This machine is hardened if you did not run\n" >" any SELinux tools, this probably signals an intrusion.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ narzÄdziom zarzÄ dzania modyfikowania sposobu, w jakim\n" >" dziaÅa polityka SELinuksa. Ten komputer jest wzmocniony, jeÅli nie\n" >" uruchomiÅeŠżadnych narzÄdzi SELinuksa, prawdopodobnie sygnalizuje to\n" >" wÅamanie.\n" >" " > >#: ../src/secure_mode_policyload.py:36 >msgid "" >"\n" >" If you want to modify the way SELinux is running on your machine\n" >" you need to bring the machine to single user mode with enforcing\n" >" turned off. The turn off the secure_mode_policyload boolean:\n" >" \"setsebool -P secure_mode_policyload=0\".\n" >" " >msgstr "" >"\n" >" JeÅli chcesz zmodyfikowaÄ sposób, w jakim na tym komputerze jest\n" >" uruchomiony SELinux, musisz przeÅÄ czyÄ komputer na tryb jednego\n" >" użytkownika z wyÅÄ czonym wymuszaniem. Aby wyÅÄ czyÄ zmiennÄ logicznÄ \n" >" secure_mode_policyload:\n" >" \"setsebool -P secure_mode_policyload=0\".\n" >" " > >#: ../src/spamd_enable_home_dirs.py:27 >msgid "" >"\n" >" SELinux is preventing the spamd daemon from reading users' home " >"directories.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje demona spamd przed odczytaniem folderów domowych\n" >" użytkowników.\n" >" " > >#: ../src/spamd_enable_home_dirs.py:31 >msgid "" >"\n" >" SELinux has denied the spamd daemon access to users' home\n" >" directories. Someone is attempting to access your home directories\n" >" via your spamd daemon. If you only setup spamd to share non-home\n" >" directories, this probably signals a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi spamd dostÄp do folderów domowych\n" >" użytkowników. KtoÅ próbuje uzyskaÄ dostÄp do folderów domowych przez\n" >" demona spamd. JeÅli ustawiÅeÅ spamd tak, aby wspóÅdzieliÄ tylko foldery\n" >" nie bÄdÄ ce folderami domowymi, prawdopodobnie sygnalizuje to próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/spamd_enable_home_dirs.py:38 >msgid "" >"\n" >" If you want spamd to share home directories you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby spamd wspóÅdzieliÅ foldery domowe użytkowników,\n" >" musisz wÅÄ czyÄ zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/squid_connect_any.py:26 >msgid "" >"\n" >" SELinux is preventing the squid daemon from connecting to network port " >"$PORT_NUMBER" >msgstr "" >"\n" >" SELinux powstrzymuje demona Squid przed poÅÄ czeniem siÄ z portem\n" >" sieciowym $PORT_NUMBER" > >#: ../src/squid_connect_any.py:29 >msgid "" >"\n" >" SELinux has denied the squid daemon from connecting to\n" >" $PORT_NUMBER. By default squid policy is setup to deny squid\n" >" connections. If you did not setup squid to network connections,\n" >" this could signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ demonowi Squid poÅÄ czenia siÄ z $PORT_NUMBER. DomyÅlnie\n" >" polityka Squida odmawia poÅÄ czenia Squida. JeÅli nie ustawiÅeÅ Squida\n" >" tak, aby wykonywaÅ poÅÄ czenia sieciowe, może to sygnalizowaÄ próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/squid_connect_any.py:36 >msgid "" >"\n" >" If you want squid to connect to network ports you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\"\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby Squid ÅÄ czyÅ siÄ z portami sieciowymi, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\"\n" >" " > >#: ../src/stunnel_is_daemon.py:30 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" access to " >"device $TARGET_PATH.\n" >" $TARGET_PATH is mislabeled, this device has the default label of the /" >"dev directory, which should not\n" >" happen. All Character and/or Block Devices should have a label. You " >"can attempt to change the label of\n" >" the file using restorecon $TARGET_PATH. If this device remains labeled " >"device_t, then this is a bug in\n" >" SELinux policy.\n" >"\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH ($SOURCE_TYPE) \"$ACCESS\" dostÄp do\n" >" urzÄ dzenia $TARGET_PATH. $TARGET_PATH posiada bÅÄdnÄ etykietÄ, to\n" >" urzÄ dzenie posiada domyÅlnÄ etykietÄ folderu /dev, co nie powinno mieÄ\n" >" miejsca. Wszystkie urzÄ dzenia znakowe i/lub blokowe powinny posiadaÄ\n" >" etykietÄ. Możesz spróbowaÄ zmieniÄ etykietÄ pliku używajÄ c restorecon\n" >" $TARGET_PATH. JeÅli urzÄ dzenie nadal posiada etykietÄ device_t, może to\n" >" byÄ bÅÄ d w polityce SELinuksa.\n" >"\n" >" " > >#: ../src/stunnel_is_daemon.py:39 >msgid "" >"\n" >" If you want the SSL Tunnel to run as a daemon you need to turn on\n" >" the $BOOLEAN boolean: \"setsebool -P $BOOLEAN=1\". You also need to\n" >" tell SELinux which port SSL Tunnel will be running on. semanage\n" >" port -a -t stunnel_port_t -p tcp $PORT_NUMBER\n" >" " >msgstr "" >"\n" >" JeÅli chcesz, aby tunel SSL byÅ uruchomiony jako demon, musisz wÅÄ czyÄ\n" >" zmiennÄ logicznÄ $BOOLEAN: \"setsebool -P $BOOLEAN=1\". Możesz też\n" >" musieÄ wskazaÄ SELinuksowi, na jakim porcie bÄdzie uruchomiony tunel\n" >" SSL. semanage port -a -t stunnel_port_t -p tcp $PORT_NUMBER\n" >" " > >#: ../src/swapfile.py:30 >msgid "" >"\n" >" SELinux denied $SOURCE_PATH access to $TARGET_PATH.\n" >" If this is a swapfile it has to have a file context label of\n" >" swapfile_t. If you did not intend to use\n" >" $TARGET_PATH as a swapfile it probably indicates a bug, however it could " >"also\n" >" signal a intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ $SOURCE_PATH dostÄp do $TARGET_PATH.\n" >" JeÅli jest to plik wymiany, musi posiadaÄ etykietÄ pliku swapfile_t.\n" >" JeÅli nie chciaÅeÅ użyÄ $TARGET_PATH jako plik wymiany, prawdopodobnie\n" >" wskazuje to na bÅÄ d, jednak może także sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/swapfile.py:38 >msgid "" >"\n" >" You can alter the file context by executing chcon -t swapfile_t " >"$TARGET_PATH\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"swapfile_t $TARGET_PATH\"\n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c chcon -t swapfile_t " >"$TARGET_PATH\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"swapfile_t $TARGET_PATH\"\n" >" " > >#: ../src/use_nfs_home_dirs.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from $ACCESS files stored on a NFS " >"filesytem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed $ACCESS plików przechowywanych\n" >" na systemie plików NFS.\n" >" " > >#: ../src/use_nfs_home_dirs.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from $ACCESS files stored on a NFS " >"filesystem.\n" >" NFS (Network Filesystem) is a network filesystem commonly used on Unix / " >"Linux\n" >" systems.\n" >" \n" >" $SOURCE_PATH attempted to read one or more files or directories from\n" >" a mounted filesystem of this type. As NFS filesystems do not support\n" >" fine-grained SELinux labeling, all files and directories in the\n" >" filesystem will have the same security context.\n" >" \n" >" If you have not configured $SOURCE_PATH to read files from a NFS " >"filesystem\n" >" this access attempt could signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed $ACCESS plików przechowywanych\n" >" na systemie plików NFS. NFS (Sieciowy system plików) jest sieciowym\n" >" systemem plików powszechnie używanym na systemach UNIX/Linux.\n" >" \n" >" $SOURCE_PATH próbowaÅ odczytaÄ jeden lub wiÄcej plików lub folderów z\n" >" zamontowanego systemu plików tego typu. Jako że system plików NFS nie\n" >" obsÅuguje dokÅadnych etykiet SELinuksa, wszystkie pliki i foldery na\n" >" tym systemie plików bÄdÄ posiadaÅy ten sam kontekst bezpieczeÅstwa.\n" >" \n" >" JeÅli nie skonfigurowaÅeÅ $SOURCE_PATH tak, aby odczytywaÅ pliki z\n" >" systemu plików NFS, ta próba dostÄpu może sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/use_samba_home_dirs.py:28 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from $ACCESS files stored on a Windows " >"SMB/CIFS (Samba) filesytem.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed $ACCESS plików przechowywanych\n" >" na systemie plików Windows SMB/CIFS (Samba).\n" >" " > >#: ../src/use_samba_home_dirs.py:32 >msgid "" >"\n" >" SELinux prevented $SOURCE_PATH from $ACCESS files stored on a Windows " >"SMB/CIFS (Samba) filesystem.\n" >" CIFS is a network filesystem commonly used on Windows systems.\n" >" \n" >" $SOURCE_PATH attempted to read one or more files or directories from\n" >" a mounted filesystem of this type. As CIFS filesystems do not support\n" >" fine-grained SELinux labeling, all files and directories in the\n" >" filesystem will have the same security context.\n" >" \n" >" If you have not configured $SOURCE_PATH to read files from a CIFS " >"filesystem\n" >" this access attempt could signal an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymaÅ $SOURCE_PATH przed $ACCESS plików przechowywanych\n" >" na systemie plików SMB/CIFS (Samba). CIFS jest sieciowym systemem\n" >" plików powszechnie używanym na systemach Windows.\n" >" \n" >" $SOURCE_PATH próbowaÅ odczytaÄ jeden lub wiÄcej plików lub folderów z\n" >" zamontowanego systemu plików tego typu. Jako że system plików CIFS nie\n" >" obsÅuguje dokÅadnych etykiet SELinuksa, wszystkie pliki i foldery na\n" >" tym systemie plików bÄdÄ posiadaÅy ten sam kontekst bezpieczeÅstwa.\n" >" \n" >" JeÅli nie skonfigurowaÅeÅ $SOURCE_PATH tak, aby odczytywaÅ pliki z\n" >" systemu plików CIFS, ta próba dostÄpu może sygnalizowaÄ próbÄ wÅamania.\n" >" " > >#: ../src/user_tcp_server.py:26 >msgid "" >"\n" >" SELinux is preventing the users from running TCP servers in the " >"usedomain.\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje użytkowników przed uruchomieniem serwerów TCP w\n" >" domenie użytkownika.\n" >" " > >#: ../src/user_tcp_server.py:30 >msgid "" >"\n" >" SELinux has denied the $SOURCE_PATH program from binding to a network " >"port $PORT_NUMBER which does not have an SELinux type associated with it.\n" >" $SOURCE_PATH does not have an SELinux policy defined for it when run by " >"the user, so it runs in the users domain. SELinux is currently setup to\n" >" deny TCP server to run within the user domain. If you did not expect " >"programs like $SOURCE_PATH to bind to a network port, then this could " >"signal\n" >" a intrusion attempt. If this system is running as an NIS Client, turning " >"on the allow_ypbind boolean, may fix the problem.\n" >" setsebool -P allow_ypbind=1.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ programowi $SOURCE_PATH doÅÄ czania do portu sieciowego\n" >" $PORT_NUMBER, który nie posiada powiÄ zanego ze sobÄ typu SELinuksa.\n" >" $SOURCE_PATH nie posiada okreÅlonej dla siebie polityki SELinuksa,\n" >" kiedy zostaÅ uruchomiony przez użytkownika lub w domenach użytkowników.\n" >" SELinux jest obecnie ustawiony tak, aby odmawiaÄ serwerowi TCP\n" >" uruchamiania w domenie użytkownika. JeÅli nie oczekujesz, że programy\n" >" takie jak $SOURCE_PATH majÄ dowiÄ zywaÄ do portu sieciowego, może to\n" >" sygnalizowaÄ próbÄ wÅamania. JeÅli ten system zostaÅ uruchomiony jako\n" >" klient NIS, wÅÄ czenie zmiennej logicznej allow_ypbind może naprawiÄ\n" >" problem.\n" >" setsebool -P allow_ypbind=1.\n" >" " > >#: ../src/user_tcp_server.py:38 >msgid "" >"\n" >" If you want to allow user programs to run as TCP Servers, you can turn " >"on the user_tcp_server boolean, by executing:\n" >" setsebool -P $BOOLEAN=1\n" >" " >msgstr "" >"\n" >" JeÅli chcesz pozwoliÄ programom użytkownika uruchamiania siÄ jako\n" >" serwery TCP, możesz wÅÄ czyÄ zmiennÄ logicznÄ user_tcp_server wykonujÄ c:\n" >" setsebool -P $BOOLEAN=1\n" >" " > >#: ../src/xen_image.py:26 >msgid "" >"\n" >" SELinux is preventing xen ($SOURCE_PATH) \"$ACCESS\" to $TARGET_PATH " >"($TARGET_TYPE).\n" >" " >msgstr "" >"\n" >" SELinux powstrzymuje xen ($SOURCE_PATH) \"$ACCESS\" do $TARGET_PATH\n" >" ($TARGET_TYPE).\n" >" " > >#: ../src/xen_image.py:30 >msgid "" >"\n" >" SELinux denied xen access to $TARGET_PATH.\n" >" If this is a XEN image, it has to have a file context label of\n" >" xen_image_t. The system is setup to label image files in directory./var/" >"lib/xen/images\n" >" correctly. We recommend that you copy your image file to /var/lib/xen/" >"images.\n" >" If you really want to have your xen image files in the current " >"directory, you can relabel $TARGET_PATH to be xen_image_t using chcon. You " >"also need to execute semanage fcontext -a -t xen_image_t $TARGET_PATH to add " >"this\n" >" new path to the system defaults. If you did not intend to use " >"$TARGET_PATH as a xen\n" >" image it could indicate either a bug or an intrusion attempt.\n" >" " >msgstr "" >"\n" >" SELinux odmówiÅ Xenowi dostÄp do $TARGET_PATH.\n" >" JeÅli jest to obraz Xena, musi posiadaÄ kontekst pliku xen_image_t.\n" >" System zostaÅ ustawiony tak, aby pliki obrazów w /var/lib/xen/image\n" >" posiadaÅy poprawne etykiety. Zalecamy, aby skopiowaÄ pliki obrazów do\n" >" tego folderu. JeÅli na pewno chcesz, aby pliki obrazów znajdowaÅy siÄ\n" >" w tym folderze, możesz zmieniÄ etykietÄ pliku/folderu $TARGET_PATH na\n" >" xen_image_t używajÄ c chcon. JeÅli to zrobisz, powinieneÅ także wykonaÄ\n" >" semanage fcontext -a -t xen_image_t $TATGET_PATH, aby dodaÄ tÄ nowÄ \n" >" ÅcieżkÄ do domyÅlnych systemu. JeÅli nie chciaÅeÅ użyÄ $TARGET_PATH\n" >" jako obrazu Xena, może wskazywaÄ to na bÅÄ d lub sygnalizowaÄ próbÄ\n" >" wÅamania.\n" >" " > >#: ../src/xen_image.py:40 >msgid "" >"\n" >" You can alter the file context by executing chcon -t xen_image_t " >"$TARGET_PATH\n" >" You must also change the default file context files on the system in " >"order to preserve them even on a full relabel. \"semanage fcontext -a -t " >"xen_image_t $TARGET_PATH\"\n" >" " >msgstr "" >"\n" >" Możesz zmieniÄ kontekst pliku wykonujÄ c chcon -t xen_image_t " >"$TARGET_PATH\n" >" Musisz także zmieniÄ domyÅlny kontekst plików w systemie, aby zachowaÄ\n" >" go nawet po peÅnym ponownym nadaniu etykiet. \"semanage fcontext -a -t " >"xen_image_t $TARGET_PATH\"\n" >" "
You cannot view the attachment while viewing its details because your browser does not support IFRAMEs.
View the attachment on a separate page
.
View Attachment As Raw
Actions:
View
Attachments on
bug 301771
: 203191