r472 - community/trunk/SELinux_User_Guide/ru-RU

transif at fedoraproject.org transif at fedoraproject.org
Wed Aug 4 06:02:58 UTC 2010


Author: transif
Date: 2010-08-04 06:02:57 +0000 (Wed, 04 Aug 2010)
New Revision: 472

Modified:
   community/trunk/SELinux_User_Guide/ru-RU/Contexts_and_Attributes.po
Log:
l10n: Updates to Russian (ru) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/trunk/SELinux_User_Guide/ru-RU/Contexts_and_Attributes.po
===================================================================
--- community/trunk/SELinux_User_Guide/ru-RU/Contexts_and_Attributes.po	2010-07-29 18:04:34 UTC (rev 471)
+++ community/trunk/SELinux_User_Guide/ru-RU/Contexts_and_Attributes.po	2010-08-04 06:02:57 UTC (rev 472)
@@ -1,382 +1,228 @@
 # SOME DESCRIPTIVE TITLE.
 # FIRST AUTHOR <EMAIL at ADDRESS>, YEAR.
 #
-#, fuzzy
 msgid ""
 msgstr ""
-"Project-Id-Version: PACKAGE VERSION\n"
+"Project-Id-Version: SELinux User Guide\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-04-15T00:19:31\n"
-"PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n"
-"Last-Translator: FULL NAME <EMAIL at ADDRESS>\n"
-"Language-Team: LANGUAGE <kde-i18n-doc at kde.org>\n"
+"PO-Revision-Date: 2010-08-04 10:43+0500\n"
+"Last-Translator: Alexey Cicin <daydrim at gmail.com>\n"
+"Language-Team: trans-ru <trans-ru at lists.fedoraproject.org>\n"
 "MIME-Version: 1.0\n"
-"Content-Type: application/x-xml2pot; charset=UTF-8\n"
+"Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Poedit-Language: Russian\n"
+"X-Poedit-Country: RUSSIAN FEDERATION\n"
+"X-Poedit-SourceCharset: utf-8\n"
 
 #. Tag: title
 #, no-c-format
 msgid "SELinux Contexts"
-msgstr ""
+msgstr "Контексты SELinux"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Processes and files are labeled with an SELinux context that contains "
-"additional information, such as an SELinux user, role, type, and, "
-"optionally, a level. When running SELinux, all of this information is used "
-"to make access control decisions. In Fedora, SELinux provides a combination "
-"of Role-Based Access Control (RBAC), <trademark class=\"registered\">Type "
-"Enforcement</trademark> (TE), and, optionally, Multi-Level Security (MLS)."
-msgstr ""
+msgid "Processes and files are labeled with an SELinux context that contains additional information, such as an SELinux user, role, type, and, optionally, a level. When running SELinux, all of this information is used to make access control decisions. In Fedora, SELinux provides a combination of Role-Based Access Control (RBAC), <trademark class=\"registered\">Type Enforcement</trademark> (TE), and, optionally, Multi-Level Security (MLS)."
+msgstr "Процессы и файлы маркируются метками - контекстом SELinux, который содержит информацию: пользователь SELinux, роль, тип и уровень (опционально). Когда SELinux включен, вся эта информация используется для принятия решения о предоставлении доступа. В Fedora, SELinux предоставляет сочетание ролевого управления доступом (Role-Based Access Control (RBAC), <trademark class=\"registered\">Type Enforcement</trademark> (TE), и опциаонально многоуровневой модели безопасности, Multi-Level Security (MLS)."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"The following is an example showing SELinux context. SELinux contexts are "
-"used on processes, Linux users, and files, on Linux operating systems that "
-"run SELinux. Use the <command>ls -Z</command> command to view the SELinux "
-"context of files and directories:"
-msgstr ""
+msgid "The following is an example showing SELinux context. SELinux contexts are used on processes, Linux users, and files, on Linux operating systems that run SELinux. Use the <command>ls -Z</command> command to view the SELinux context of files and directories:"
+msgstr "В следующем примере показывается контект SELinux. Контекст SELinux используется для процессов, пользователей Linux и файлов в операционной системе Linux, запущенной с SELinux. Используя команду <command>ls -Z</command> можно увидеть контекст SELinux для файлов и директорий:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"SELinux contexts follow the <emphasis>SELinux user:role:type:level</"
-"emphasis> syntax:"
-msgstr ""
+msgid "SELinux contexts follow the <emphasis>SELinux user:role:type:level</emphasis> syntax:"
+msgstr "В контексте SELinux используется следующий синтаксис <emphasis>SELinux user:role:type:level</emphasis>:"
 
 #. Tag: term
 #, no-c-format
 msgid "<emphasis>SELinux user</emphasis>"
-msgstr ""
+msgstr "<emphasis>пользователь SELinux</emphasis>"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"The SELinux user identity is an identity known to the policy that is "
-"authorized for a specific set of roles, and for a specific MLS range. Each "
-"Linux user is mapped to an SELinux user via SELinux policy. This allows "
-"Linux users to inherit the restrictions placed on SELinux users. The mapped "
-"SELinux user identity is used in the SELinux context for processes in that "
-"session, in order to define what roles and levels they can enter. Run the "
-"<command>semanage login -l</command> command as the Linux root user to view "
-"a list of mappings between SELinux and Linux user accounts:"
-msgstr ""
+msgid "The SELinux user identity is an identity known to the policy that is authorized for a specific set of roles, and for a specific MLS range. Each Linux user is mapped to an SELinux user via SELinux policy. This allows Linux users to inherit the restrictions placed on SELinux users. The mapped SELinux user identity is used in the SELinux context for processes in that session, in order to define what roles and levels they can enter. Run the <command>semanage login -l</command> command as the Linux root user to view a list of mappings between SELinux and Linux user accounts:"
+msgstr "Пользователь SELinux - это сущность определённая в политике, которая отвечает за определённый набор ролей и за определённый набор MLS уровней. Каждый пользователь Linux сопоставлен пользователю SELinux посредством политики SELinux. Это позволяет пользователям Linux наследовать ограничения установленные на пользователей SELinux. Сопоставленные сущности пользователей SELinux используются в контексте SELinux для процессов в сессии, в порядке определения для каких ролей и уровней они применимы. Для того, чтобы посмотреть сопоставление между пользователяÐ
 ¼Ð¸ SELinux и Linux используется команда <command>semanage login -l</command>:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Output may differ slightly from system to system. The <computeroutput>Login "
-"Name</computeroutput> column lists Linux users, and the "
-"<computeroutput>SELinux User</computeroutput> column lists which SELinux "
-"user the Linux user is mapped to. For processes, the SELinux user limits "
-"which roles and levels are accessible. The last column, <computeroutput>MLS/"
-"MCS Range</computeroutput>, is the level used by Multi-Level Security (MLS) "
-"and Multi-Category Security (MCS). Levels are briefly discussed later."
-msgstr ""
+msgid "Output may differ slightly from system to system. The <computeroutput>Login Name</computeroutput> column lists Linux users, and the <computeroutput>SELinux User</computeroutput> column lists which SELinux user the Linux user is mapped to. For processes, the SELinux user limits which roles and levels are accessible. The last column, <computeroutput>MLS/MCS Range</computeroutput>, is the level used by Multi-Level Security (MLS) and Multi-Category Security (MCS). Levels are briefly discussed later."
+msgstr "Вывод команды может отличаться между операционными системами. В столбце <computeroutput>Login Name</computeroutput> перечислены пользователи Linux, а в столбце <computeroutput>SELinux User</computeroutput> показаны с какими пользователями SELinux они сопоставлены. Для процессов пользователи SELinux ограничивают доступность ролей и уровней. В последнем столбце  <computeroutput>MLS/MCS Range</computeroutput> показан уровень который используется в Multi-Level Security (MLS) and Multi-Category Security (MCS), данные механизмы будут рассмотрены позже."
 
 #. Tag: term
 #, no-c-format
 msgid "<emphasis>role</emphasis>"
-msgstr ""
+msgstr "<emphasis>роль</emphasis>"
 
+# Нет точного перевода.
+# Мне кажется можно ссылать на понятия и определения отсюда:
+# http://www.opennet.ru/base/sec/intro_selinux.txt.html
 #. Tag: para
 #, no-c-format
-msgid ""
-"Part of SELinux is the Role-Based Access Control (RBAC) security model. The "
-"role is an attribute of RBAC. SELinux users are authorized for roles, and "
-"roles are authorized for domains. The role serves as an intermediary between "
-"domains and SELinux users. The roles that can be entered determine which "
-"domains can be entered - ultimately, this controls which object types can be "
-"accessed. This helps reduce vulnerability to privilege escalation attacks."
-msgstr ""
+msgid "Part of SELinux is the Role-Based Access Control (RBAC) security model. The role is an attribute of RBAC. SELinux users are authorized for roles, and roles are authorized for domains. The role serves as an intermediary between domains and SELinux users. The roles that can be entered determine which domains can be entered - ultimately, this controls which object types can be accessed. This helps reduce vulnerability to privilege escalation attacks."
+msgstr "Роль - это часть модели безопасности Ролевого управления доступом Role-Based Access Control (RBAC). Роль - это атрибут RBAC. Пользователи SELinux, авторитетны для ролей, а роль авторитетна для доменов. Определённая роль определяет какие домены могут быть доступны для пользователей с этой ролью. Роль служит промежуточным звеном между доменами и пользователями SELinux. Роль, которой обладает пользователь, определяет в какие домены может попасть пользователь - фактически, этот механизм управляет доступностью объектов. Таким образом, уменьшается риск, связ
 анный с уязвимостью повышения привелегий в системе."
 
 #. Tag: term
 #, no-c-format
 msgid "<emphasis>type</emphasis>"
-msgstr ""
+msgstr "<emphasis>тип</emphasis>"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"The type is an attribute of Type Enforcement. The type defines a domain for "
-"processes, and a type for files. SELinux policy rules define how types can "
-"access each other, whether it be a domain accessing a type, or a domain "
-"accessing another domain. Access is only allowed if a specific SELinux "
-"policy rule exists that allows it."
-msgstr ""
+msgid "The type is an attribute of Type Enforcement. The type defines a domain for processes, and a type for files. SELinux policy rules define how types can access each other, whether it be a domain accessing a type, or a domain accessing another domain. Access is only allowed if a specific SELinux policy rule exists that allows it."
+msgstr "Тип - это атрибут Type Enforcement. Тип определяет домен для процессов и тип для файлов. Правила политики SELinux определяют как типы взаимодействуют друг с другом, является ли тип доменом, получающим доступ к типу, или доменом, получающим доступ к другому домену. Доступ разрешается, только если существует определенное правило политики SELinux позволяющих данное действие."
 
 #. Tag: term
 #, no-c-format
 msgid "<emphasis>level</emphasis>"
-msgstr ""
+msgstr "<emphasis>уровень</emphasis>"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"The level is an attribute of MLS and Multi-Category Security (MCS). An MLS "
-"range is a pair of levels, written as <emphasis>lowlevel-highlevel</"
-"emphasis> if the levels differ, or <emphasis>lowlevel</emphasis> if the "
-"levels are identical (<computeroutput>s0-s0</computeroutput> is the same as "
-"<computeroutput>s0</computeroutput>). Each level is a sensitivity-category "
-"pair, with categories being optional. If there are categories, the level is "
-"written as <emphasis>sensitivity:category-set</emphasis>. If there are no "
-"categories, it is written as <emphasis>sensitivity</emphasis>."
-msgstr ""
+msgid "The level is an attribute of MLS and Multi-Category Security (MCS). An MLS range is a pair of levels, written as <emphasis>lowlevel-highlevel</emphasis> if the levels differ, or <emphasis>lowlevel</emphasis> if the levels are identical (<computeroutput>s0-s0</computeroutput> is the same as <computeroutput>s0</computeroutput>). Each level is a sensitivity-category pair, with categories being optional. If there are categories, the level is written as <emphasis>sensitivity:category-set</emphasis>. If there are no categories, it is written as <emphasis>sensitivity</emphasis>."
+msgstr "Уровень - это атрибут многоуровневого управления доступом MLS и MCS. Пространство MLS - это пара уровней, записанных в виде <emphasis>lowlevel-highlevel</emphasis>, если уровни в данной паре отличаются или, если не отличаются, то  <emphasis>lowlevel</emphasis>. То есть (<computeroutput>s0-s0</computeroutput> то же самое, что и <computeroutput>s0</computeroutput>). Если дополнительно определены категории, то уровень записывается как <emphasis>sensitivity:category-set</emphasis>. Если категории не определены, то запись выглядит как <emphasis>sensitivity</emphasis>."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"If the category set is a contiguous series, it can be abbreviated. For "
-"example, <computeroutput>c0.c3</computeroutput> is the same as "
-"<computeroutput>c0,c1,c2,c3</computeroutput>. The <filename>/etc/selinux/"
-"targeted/setrans.conf</filename> file maps levels (<computeroutput>s0:c0</"
-"computeroutput>) to human-readable form (ie. "
-"<computeroutput>CompanyConfidential</computeroutput>). Do not edit "
-"<filename>setrans.conf</filename> with a text editor: use <command>semanage</"
-"command> to make changes. Refer to the"
-msgstr ""
+msgid "If the category set is a contiguous series, it can be abbreviated. For example, <computeroutput>c0.c3</computeroutput> is the same as <computeroutput>c0,c1,c2,c3</computeroutput>. The <filename>/etc/selinux/targeted/setrans.conf</filename> file maps levels (<computeroutput>s0:c0</computeroutput>) to human-readable form (ie. <computeroutput>CompanyConfidential</computeroutput>). Do not edit <filename>setrans.conf</filename> with a text editor: use <command>semanage</command> to make changes. Refer to the"
+msgstr "Если набор категорий является непрерывной последовательностью, он может быть приведён к сокращённой форме записи. Например <computeroutput>c0.c3</computeroutput> - это тоже самое, что <computeroutput>c0,c1,c2,c3</computeroutput>. В файле <filename>/etc/selinux/targeted/setrans.conf</filename> хранится описание уровней (<computeroutput>s0:c0</computeroutput>) в удобочитаемом формате (таким как <computeroutput>CompanyConfidential</computeroutput>). Не редактируйте <filename>setrans.conf</filename> с помощью текстового редактора: необходимо использовать команду <command>semanage</command> для внесения изменений. Согласно с"
 
 #. Tag: refentrytitle
 #, no-c-format
 msgid "semanage"
-msgstr ""
+msgstr "semanage"
 
 #. Tag: citerefentry
 #, no-c-format
-msgid ""
-"manual page for further information. In Fedora, targeted policy enforces "
-"MCS, and in MCS, there is just one sensitivity, <computeroutput>s0</"
-"computeroutput>. MCS in Fedora supports 1024 different categories: "
-"<computeroutput>c0</computeroutput> through to <computeroutput>c1023</"
-"computeroutput>. <computeroutput>s0-s0:c0.c1023</computeroutput> is "
-"sensitivity <computeroutput>s0</computeroutput> and authorized for all "
-"categories."
-msgstr ""
+msgid "manual page for further information. In Fedora, targeted policy enforces MCS, and in MCS, there is just one sensitivity, <computeroutput>s0</computeroutput>. MCS in Fedora supports 1024 different categories: <computeroutput>c0</computeroutput> through to <computeroutput>c1023</computeroutput>. <computeroutput>s0-s0:c0.c1023</computeroutput> is sensitivity <computeroutput>s0</computeroutput> and authorized for all categories."
+msgstr "справочной страницей (man) с более подробной информацией. В Fedora целевая политика targeted назначает MCS, и в MCS, только один уровень <computeroutput>s0</computeroutput>. MCS в Fedora поддерживает 1024 различных категории: от <computeroutput>c0</computeroutput> до <computeroutput>c1023</computeroutput>. <computeroutput>s0-s0:c0.c1023</computeroutput> - это уровень <computeroutput>s0</computeroutput> и применим для всех категорий."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"MLS enforces the <ulink url=\"http://en.wikipedia.org/wiki/Bell-"
-"LaPadula_model\">Bell-La Padula Mandatory Access Model</ulink>, and is used "
-"in Labeled Security Protection Profile (LSPP) environments. To use MLS "
-"restrictions, install the <package>selinux-policy-mls</package> package, and "
-"configure MLS to be the default SELinux policy. The MLS policy shipped with "
-"Fedora omits many program domains that were not part of the evaluated "
-"configuration, and therefore, MLS on a desktop workstation is unusable (no "
-"support for the X Window System); however, an MLS policy from the <ulink url="
-"\"http://oss.tresys.com/projects/refpolicy\">upstream SELinux Reference "
-"Policy</ulink> can be built that includes all program domains."
-msgstr ""
+msgid "MLS enforces the <ulink url=\"http://en.wikipedia.org/wiki/Bell-LaPadula_model\">Bell-La Padula Mandatory Access Model</ulink>, and is used in Labeled Security Protection Profile (LSPP) environments. To use MLS restrictions, install the <package>selinux-policy-mls</package> package, and configure MLS to be the default SELinux policy. The MLS policy shipped with Fedora omits many program domains that were not part of the evaluated configuration, and therefore, MLS on a desktop workstation is unusable (no support for the X Window System); however, an MLS policy from the <ulink url=\"http://oss.tresys.com/projects/refpolicy\">upstream SELinux Reference Policy</ulink> can be built that includes all program domains."
+msgstr "MLS вводит в действие <ulink url=\"http://en.wikipedia.org/wiki/Bell-LaPadula_model\">Bell-La Padula Mandatory Access Model</ulink>, и используется в средах Labeled Security Protection Profile (LSPP). Для использования механизмов MLS, необходимо установить пакет <package>selinux-policy-mls</package> и сконфигурировать MLS в качестве политики SELinux по умолчанию. Политика MLS поставляемая с Fedora не включает домены для программ, которые не являются частью протестированной конфигурации и более того, MLS не применима на десктопе или рабочей станции (так как нет поддержки для X Window System); однако политика MLS от <ulink url=\"http://oss.tresys.com/projects/
 refpolicy\"> upstream SELinux Reference Policy</ulink> может быть построена так, чтобы учитывать все программные домены."
 
 #. Tag: title
 #, no-c-format
 msgid "Domain Transitions"
-msgstr ""
+msgstr "Доменные Переходы, Транзитивность (Domain Transitions)"
 
+# неточный
 #. Tag: para
 #, no-c-format
-msgid ""
-"A process in one domain transitions to another domain by executing an "
-"application that has the <computeroutput>entrypoint</computeroutput> type "
-"for the new domain. The <computeroutput>entrypoint</computeroutput> "
-"permission is used in SELinux policy, and controls which applications can be "
-"used to enter a domain. The following example demonstrates a domain "
-"transition:"
-msgstr ""
+msgid "A process in one domain transitions to another domain by executing an application that has the <computeroutput>entrypoint</computeroutput> type for the new domain. The <computeroutput>entrypoint</computeroutput> permission is used in SELinux policy, and controls which applications can be used to enter a domain. The following example demonstrates a domain transition:"
+msgstr "Процесс из одного домена переходит в другой домен, если первый процесс выполняет приложение, которое запускается из файла с типом <computeroutput>entrypoint</computeroutput> нового домена. Разрешение перехода <computeroutput>entrypoint</computeroutput> используется в политике SELinux и контролирует какие приложения используется для входа в домен. В следующем примере показаны доменные переходы (domain transitions)"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"A user wants to change their password. To do this, they run the "
-"<command>passwd</command> application. The <filename>/usr/bin/passwd</"
-"filename> executable is labeled with the <computeroutput>passwd_exec_t</"
-"computeroutput> type:"
-msgstr ""
+msgid "A user wants to change their password. To do this, they run the <command>passwd</command> application. The <filename>/usr/bin/passwd</filename> executable is labeled with the <computeroutput>passwd_exec_t</computeroutput> type:"
+msgstr "Пользователь хочет изменить свой пароль. Для того, чтобы это сделать пользователь выполняет команду <command>passwd</command>. Файл <filename>/usr/bin/passwd</filename> является исполняемым и промаркирован меткой с типом <computeroutput>passwd_exec_t</computeroutput>:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"The <application>passwd</application> application accesses <filename>/etc/"
-"shadow</filename>, which is labeled with the <computeroutput>shadow_t</"
-"computeroutput> type:"
-msgstr ""
+msgid "The <application>passwd</application> application accesses <filename>/etc/shadow</filename>, which is labeled with the <computeroutput>shadow_t</computeroutput> type:"
+msgstr "Приложение <application>passwd</application> получает доступ <application>passwd</application>, которое помечено типом <computeroutput>shadow_t</computeroutput>:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"An SELinux policy rule states that processes running in the "
-"<computeroutput>passwd_t</computeroutput> domain are allowed to read and "
-"write to files labeled with the <computeroutput>shadow_t</computeroutput> "
-"type. The <computeroutput>shadow_t</computeroutput> type is only applied to "
-"files that are required for a password change. This includes <filename>/etc/"
-"gshadow</filename>, <filename>/etc/shadow</filename>, and their backup files."
-msgstr ""
+msgid "An SELinux policy rule states that processes running in the <computeroutput>passwd_t</computeroutput> domain are allowed to read and write to files labeled with the <computeroutput>shadow_t</computeroutput> type. The <computeroutput>shadow_t</computeroutput> type is only applied to files that are required for a password change. This includes <filename>/etc/gshadow</filename>, <filename>/etc/shadow</filename>, and their backup files."
+msgstr "Правило политики SELinux определяет, что процесам, запущенным в домене <computeroutput>passwd_t</computeroutput>, разрешено читать и записать в файлы помеченные типом <computeroutput>shadow_t</computeroutput>. Тип <computeroutput>shadow_t</computeroutput> применяется только к файлам, которые необходимы для смены пароля. Это файлы <filename>/etc/gshadow</filename>, <filename>/etc/shadow</filename> и их резервные копии."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"An SELinux policy rule states that the <computeroutput>passwd_t</"
-"computeroutput> domain has <computeroutput>entrypoint</computeroutput> "
-"permission to the <computeroutput>passwd_exec_t</computeroutput> type."
-msgstr ""
+msgid "An SELinux policy rule states that the <computeroutput>passwd_t</computeroutput> domain has <computeroutput>entrypoint</computeroutput> permission to the <computeroutput>passwd_exec_t</computeroutput> type."
+msgstr "Правило политики SELinux определяет, что домен <computeroutput>passwd_t</computeroutput> имеет разрешения перехода <computeroutput>entrypoint</computeroutput> для типа <computeroutput>passwd_exec_t</computeroutput>."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"When a user runs the <command>/usr/bin/passwd</command> application, the "
-"user's shell process transitions to the <computeroutput>passwd_t</"
-"computeroutput> domain. With SELinux, since the default action is to deny, "
-"and a rule exists that allows (among other things) applications running in "
-"the <computeroutput>passwd_t</computeroutput> domain to access files labeled "
-"with the <computeroutput>shadow_t</computeroutput> type, the "
-"<application>passwd</application> application is allowed to access "
-"<filename>/etc/shadow</filename>, and update the user's password."
-msgstr ""
+msgid "When a user runs the <command>/usr/bin/passwd</command> application, the user's shell process transitions to the <computeroutput>passwd_t</computeroutput> domain. With SELinux, since the default action is to deny, and a rule exists that allows (among other things) applications running in the <computeroutput>passwd_t</computeroutput> domain to access files labeled with the <computeroutput>shadow_t</computeroutput> type, the <application>passwd</application> application is allowed to access <filename>/etc/shadow</filename>, and update the user's password."
+msgstr "Когда пользователь выполняет приложение <command>/usr/bin/passwd</command>, оболочка shell пользователя переходит в домен <computeroutput>passwd_t</computeroutput>. С SELinux, где по умолчанию принимается действие блокирования и существует правило позволяющее приложениям, выполняющимся в домене <computeroutput>passwd_t</computeroutput>, получать доступ к файлам помеченным типом <computeroutput>shadow_t</computeroutput>, приложение <application>passwd</application> получает доступ к <filename>/etc/shadow</filename>, и меняет пароль ползователя."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"This example is not exhaustive, and is used as a basic example to explain "
-"domain transition. Although there is an actual rule that allows subjects "
-"running in the <computeroutput>passwd_t</computeroutput> domain to access "
-"objects labeled with the <computeroutput>shadow_t</computeroutput> file "
-"type, other SELinux policy rules must be met before the subject can "
-"transition to a new domain. In this example, Type Enforcement ensures:"
-msgstr ""
+msgid "This example is not exhaustive, and is used as a basic example to explain domain transition. Although there is an actual rule that allows subjects running in the <computeroutput>passwd_t</computeroutput> domain to access objects labeled with the <computeroutput>shadow_t</computeroutput> file type, other SELinux policy rules must be met before the subject can transition to a new domain. In this example, Type Enforcement ensures:"
+msgstr "Данный пример не является исчерпывающим и используется как простейший пример для объяснения переходов (domain transitions). Таким образом определено работающее правило, которое позволяет субъектам выполняться в домене <computeroutput>passwd_t</computeroutput> для доступа к объектам маркированным с типом файлов <computeroutput>shadow_t</computeroutput>, другие правила политики SELinux должны быть пройденгны, перед тем как субъект сможет выполнить переход в другой домен. В этом примере Type Enforcement удостоверяет, что:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"the <computeroutput>passwd_t</computeroutput> domain can only be entered by "
-"executing an application labeled with the <computeroutput>passwd_exec_t</"
-"computeroutput> type; can only execute from authorized shared libraries, "
-"such as the <computeroutput>lib_t</computeroutput> type; and can not execute "
-"any other applications."
-msgstr ""
+msgid "the <computeroutput>passwd_t</computeroutput> domain can only be entered by executing an application labeled with the <computeroutput>passwd_exec_t</computeroutput> type; can only execute from authorized shared libraries, such as the <computeroutput>lib_t</computeroutput> type; and can not execute any other applications."
+msgstr "В домен <computeroutput>passwd_t</computeroutput> можно войти, выполнением приложений, маркированных типом <computeroutput>passwd_exec_t</computeroutput>; и могут исполнять только авторизованные разделенные библиотеки, такие как тип <computeroutput>lib_t</computeroutput>; и не могут выполнять любые друие приложения"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"only authorized domains, such as <computeroutput>passwd_t</computeroutput>, "
-"can write to files labeled with the <computeroutput>shadow_t</"
-"computeroutput> type. Even if other processes are running with superuser "
-"privileges, those processes can not write to files labeled with the "
-"<computeroutput>shadow_t</computeroutput> type, as they are not running in "
-"the <computeroutput>passwd_t</computeroutput> domain."
-msgstr ""
+msgid "only authorized domains, such as <computeroutput>passwd_t</computeroutput>, can write to files labeled with the <computeroutput>shadow_t</computeroutput> type. Even if other processes are running with superuser privileges, those processes can not write to files labeled with the <computeroutput>shadow_t</computeroutput> type, as they are not running in the <computeroutput>passwd_t</computeroutput> domain."
+msgstr "Только авторизованные домены <computeroutput>passwd_t</computeroutput>, могут записывать в файлы маркированные типом <computeroutput>shadow_t</computeroutput>. Даже если другие процессы запущены с привелегиями суперпользователя, эти процессы не могут выполнять записть в файлы с типом <computeroutput>shadow_t</computeroutput>, до тех пор, так как они не запущены в домене <computeroutput>passwd_t</computeroutput>."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"only authorized domains can transition to the <computeroutput>passwd_t</"
-"computeroutput> domain. For example, the <systemitem class=\"daemon"
-"\">sendmail</systemitem> process running in the <computeroutput>sendmail_t</"
-"computeroutput> domain does not have a legitimate reason to execute "
-"<command>passwd</command>; therefore, it can never transition to the "
-"<computeroutput>passwd_t</computeroutput> domain."
-msgstr ""
+msgid "only authorized domains can transition to the <computeroutput>passwd_t</computeroutput> domain. For example, the <systemitem class=\"daemon\">sendmail</systemitem> process running in the <computeroutput>sendmail_t</computeroutput> domain does not have a legitimate reason to execute <command>passwd</command>; therefore, it can never transition to the <computeroutput>passwd_t</computeroutput> domain."
+msgstr "Только авторизованные домены могут выпоолнять переход в домен <computeroutput>passwd_t</computeroutput>. Например, процесс <systemitem class=\"daemon\">sendmail</systemitem> запускается в домене <computeroutput>sendmail_t</computeroutput> и не имеет логичных (законных) причин для запуска <command>passwd</command>; таким образом он не может выполнить переход в домен <computeroutput>passwd_t</computeroutput>."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"processes running in the <computeroutput>passwd_t</computeroutput> domain "
-"can only read and write to authorized types, such as files labeled with the "
-"<computeroutput>etc_t</computeroutput> or <computeroutput>shadow_t</"
-"computeroutput> types. This prevents the <application>passwd</application> "
-"application from being tricked into reading or writing arbitrary files."
-msgstr ""
+msgid "processes running in the <computeroutput>passwd_t</computeroutput> domain can only read and write to authorized types, such as files labeled with the <computeroutput>etc_t</computeroutput> or <computeroutput>shadow_t</computeroutput> types. This prevents the <application>passwd</application> application from being tricked into reading or writing arbitrary files."
+msgstr "Процессы запущенные в домене <computeroutput>passwd_t</computeroutput> могут только читать и записывать в авторизованные файлы промаркированные типом <computeroutput>etc_t</computeroutput> или <computeroutput>shadow_t</computeroutput>. Это предотвращает приложение <application>passwd</application> от записи или чтения в другие файлы."
 
 #. Tag: title
 #, no-c-format
 msgid "SELinux Contexts for Processes"
-msgstr ""
+msgstr "Контексты SELinux для процессов"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Use the <command>ps -eZ</command> command to view the SELinux context for "
-"processes. For example:"
-msgstr ""
+msgid "Use the <command>ps -eZ</command> command to view the SELinux context for processes. For example:"
+msgstr "Используйте команду <command>ps -eZ</command> для просмотра контекста SELinux для процессов. Например:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Open a terminal, such as <menuchoice><guimenu>Applications</"
-"guimenu><guisubmenu>System Tools</guisubmenu><guimenuitem>Terminal</"
-"guimenuitem></menuchoice>."
-msgstr ""
+msgid "Open a terminal, such as <menuchoice><guimenu>Applications</guimenu><guisubmenu>System Tools</guisubmenu><guimenuitem>Terminal</guimenuitem></menuchoice>."
+msgstr "Откройте терминал, например <menuchoice><guimenu>Applications</guimenu><guisubmenu>System Tools</guisubmenu><guimenuitem>Terminal</guimenuitem></menuchoice>."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Run the <command>/usr/bin/passwd</command> command. Do not enter a new "
-"password."
-msgstr ""
+msgid "Run the <command>/usr/bin/passwd</command> command. Do not enter a new password."
+msgstr "Выполните команду <command>/usr/bin/passwd</command>. Не вводите новый пароль."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Open a new tab, or another terminal, and run the <command>ps -eZ | grep "
-"passwd</command> command. The output is similar to the following:"
-msgstr ""
+msgid "Open a new tab, or another terminal, and run the <command>ps -eZ | grep passwd</command> command. The output is similar to the following:"
+msgstr "Откройте новую вкладку и выполните команду <command>ps -eZ | grep passwd</command>. Вывод команды будет схож с указанным ниже:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"In the first tab/terminal, press <userinput>Ctrl+C</userinput> to cancel the "
-"<application>passwd</application> application."
-msgstr ""
+msgid "In the first tab/terminal, press <userinput>Ctrl+C</userinput> to cancel the <application>passwd</application> application."
+msgstr "В первой вкладке\\терминале нажмите <userinput>Ctrl+C</userinput> для завершения приложения <application>passwd</application>."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"In this example, when the <filename>/usr/bin/passwd</filename> application "
-"(labeled with the <computeroutput>passwd_exec_t</computeroutput> type) is "
-"executed, the user's shell process transitions to the "
-"<computeroutput>passwd_t</computeroutput> domain. Remember: the type defines "
-"a domain for processes, and a type for files."
-msgstr ""
+msgid "In this example, when the <filename>/usr/bin/passwd</filename> application (labeled with the <computeroutput>passwd_exec_t</computeroutput> type) is executed, the user's shell process transitions to the <computeroutput>passwd_t</computeroutput> domain. Remember: the type defines a domain for processes, and a type for files."
+msgstr "В этом примере, когда приложение <filename>/usr/bin/passwd</filename> (помеченное типом <computeroutput>passwd_exec_t</computeroutput>) выполняется, оболчка (shell) пользователя переходит в домен <computeroutput>passwd_t</computeroutput>. Важно: Тип определяет домен для процессов и тип для файлов."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Use the <command>ps -eZ</command> command to view the SELinux contexts for "
-"running processes. The following is a limited example of the output, and may "
-"differ on your system:"
-msgstr ""
+msgid "Use the <command>ps -eZ</command> command to view the SELinux contexts for running processes. The following is a limited example of the output, and may differ on your system:"
+msgstr "Команда <command>ps -eZ</command> используется для просмотра контекстов SELinux запущенных процессов. Ниже показан ограниченный вывод команды, который может быть различных для разных операционных систем:"
 
+# Фраза Type Enforcement then separates each domain не имеет адекватного русского перевода, так как термин Type Enforcement не получается перевести корректно в данном контексте и этот термин не имеет русского аналога на данный момент.
 #. Tag: para
 #, no-c-format
-msgid ""
-"The <computeroutput>system_r</computeroutput> role is used for system "
-"processes, such as daemons. Type Enforcement then separates each domain."
-msgstr ""
+msgid "The <computeroutput>system_r</computeroutput> role is used for system processes, such as daemons. Type Enforcement then separates each domain."
+msgstr "Роль <computeroutput>system_r</computeroutput> используется для системных процессов, таких как демоны."
 
 #. Tag: title
 #, no-c-format
 msgid "SELinux Contexts for Users"
-msgstr ""
+msgstr "Контексты SELinux для пользователей"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Use the <command>id -Z</command> command to view the SELinux context "
-"associated with your Linux user:"
-msgstr ""
+msgid "Use the <command>id -Z</command> command to view the SELinux context associated with your Linux user:"
+msgstr "Используйте команду <command>id -Z</command> для просмотра контекста SELinux ассоциированного с пользователем Linux:"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"In Fedora, Linux users run unconfined by default. This SELinux context shows "
-"that the Linux user is mapped to the SELinux <computeroutput>unconfined_u</"
-"computeroutput> user, running as the <computeroutput>unconfined_r</"
-"computeroutput> role, and is running in the <computeroutput>unconfined_t</"
-"computeroutput> domain. <computeroutput>s0-s0</computeroutput> is an MLS "
-"range, which in this case, is the same as just <computeroutput>s0</"
-"computeroutput>. The categories the user has access to is defined by "
-"<computeroutput>c0.c1023</computeroutput>, which is all categories "
-"(<computeroutput>c0</computeroutput> through to <computeroutput>c1023</"
-"computeroutput>)."
-msgstr ""
+msgid "In Fedora, Linux users run unconfined by default. This SELinux context shows that the Linux user is mapped to the SELinux <computeroutput>unconfined_u</computeroutput> user, running as the <computeroutput>unconfined_r</computeroutput> role, and is running in the <computeroutput>unconfined_t</computeroutput> domain. <computeroutput>s0-s0</computeroutput> is an MLS range, which in this case, is the same as just <computeroutput>s0</computeroutput>. The categories the user has access to is defined by <computeroutput>c0.c1023</computeroutput>, which is all categories (<computeroutput>c0</computeroutput> through to <computeroutput>c1023</computeroutput>)."
+msgstr "В Fedora, польователи Linux работают неограниченно по умолчанию. В данном случае контекст SELinux показывает, что пользователь Linux сопоставлен с пользователем SELinux <computeroutput>unconfined_u</computeroutput>, работающим с ролью <computeroutput>unconfined_r</computeroutput>, и в <computeroutput>unconfined_t</computeroutput> домене. <computeroutput>s0-s0</computeroutput> показывает диапазон уровней MLS, который в данном случае одинаковый <computeroutput>s0</computeroutput>. Категории, к которым пользователь имеет доступ определены: <computeroutput>c0.c1023</computeroutput>, это все категории (от <computeroutput>c0</computeroutput> до <computeroutput>c1023</computeroutput>)."
+



More information about the docs-commits mailing list