r279 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Thu Aug 5 16:00:18 UTC 2010


Author: transif
Date: 2010-08-05 16:00:13 +0000 (Thu, 05 Aug 2010)
New Revision: 279

Modified:
   community/f13/es-ES/Targeted_Policy.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Targeted_Policy.po
===================================================================
--- community/f13/es-ES/Targeted_Policy.po	2010-08-05 14:09:24 UTC (rev 278)
+++ community/f13/es-ES/Targeted_Policy.po	2010-08-05 16:00:13 UTC (rev 279)
@@ -1,12 +1,14 @@
-# 
-# AUTHOR <EMAIL at ADDRESS>, YEAR.
+# Fedora Spanish translation of the managing-confined-services-guide.
+# This file is distributed under the same license as the managing-confined-services-guide package.
 #
+# Héctor Daniel Cabrera <logan at fedoraproject.org>, 2010.
+#
 msgid ""
 msgstr ""
 "Project-Id-Version: 0\n"
 "POT-Creation-Date: 2010-05-13T23:05:31\n"
-"PO-Revision-Date: 2010-07-29 16:05-0300\n"
-"Last-Translator: Claudio Rodrigo Pereyra Diaz <claudio at pereyradiaz.com.ar>\n"
+"PO-Revision-Date: 2010-08-05 13:04-0300\n"
+"Last-Translator: Héctor Daniel Cabrera <logan at fedoraproject.org>\n"
 "Language-Team: None\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
@@ -14,29 +16,29 @@
 "X-Poedit-Language: Spanish\n"
 
 #. Tag: title
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Targeted policy"
-msgstr "Política por objectivos"
+msgstr "Política dirigida"
 
 #. Tag: para
 #, no-c-format
 msgid "Targeted policy is the default SELinux policy used in Fedora. When using targeted policy, processes that are targeted run in a confined domain, and processes that are not targeted run in an unconfined domain. For example, by default, logged in users run in the <computeroutput>unconfined_t</computeroutput> domain, and system processes started by init run in the <computeroutput>initrc_t</computeroutput> domain - both of these domains are unconfined."
-msgstr ""
+msgstr "La política dirigida es la política predeterminada de SELinux utilizada en Fedora. Cuando se utilice una política dirigida, los procesos seleccionados se ejecutan en un dominio confinado, y los procesos que no son seleccionados son ejecutados en un dominio no confinado. Por ejemplo, por defecto, los usuarios registrados ejecutan el dominio <computeroutput>unconfined_t</computeroutput>, y los procesos del sistema iniciados por init se ejecutan en el dominio <computeroutput>initrc_t</computeroutput> - ambos no confinados."
 
 #. Tag: para
 #, no-c-format
 msgid "SELinux is based on the least level of access required for a service to run. Services can be run in a variety of ways; therefore, you must tell SELinux how you are running services. This can be achieved via Booleans that allow parts of SELinux policy to be changed at runtime, without any knowledge of SELinux policy writing. This allows changes, such as allowing services access to NFS file systems, without reloading or recompiling SELinux policy. Boolean configuration is discussed later."
-msgstr ""
+msgstr "SELinux está basado en el menor de los niveles de acceso que un servicio necesita para poder funcionar. Los servicios pueden ser ejecutados en una variedad de formas; por lo tanto debe decirle a SELinux de qué manera usted está ejecutando servicios. Esto puede ser logrado mediante los Booleanos que permiten que determinadas partes de SELinux puedan ser modificadas en el tiempo de ejecución, sin ningún tipo de conocimiento relacionado con la escritura de políticas SELinux. Esto permite cambios como permitir el acceso de los servicios a sistemas de archivos NFS, sin por ello tener que recargar o recompilar políticas de SELinux. La configuración de Booleanos se describe más adelante."
 
 #. Tag: para
 #, no-c-format
 msgid "Other changes, such as using non-default directories to store files for services, and changing services to run on non-default port numbers, require policy configuration to be updated via tools such as <command>semanage</command>. This is discussed later using detailed configuration examples."
-msgstr ""
+msgstr "Otras modificaciones, como ser por ejemplo la utilización de directorios que no sean los predeterminados para almacenar archivos o servicios, o la modificación de servicios para ejecutarlos puertos no predeterminados, necesitan que la configuración de la política sea actualizada mediante herramientas como <command>semanage</command>. Esto será tratado con detalle más adelante, mediante ejemplos de configuración específicos."
 
 #. Tag: title
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Type Enforcement"
-msgstr "Tipo de Obediencia"
+msgstr "Tipo de obediencia"
 
 #. Tag: para
 #, no-c-format
@@ -51,17 +53,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Almost every service that listens on a network is confined in Fedora. Also, most processes that run as the root user and perform tasks for users, such as the <application>passwd</application> application, are confined. When a process is confined, it runs in its own domain, such as the <systemitem class=\"daemon\">httpd</systemitem> process running in the <computeroutput>httpd_t</computeroutput> domain. If a confined process is compromised by an attacker, depending on SELinux policy configuration, an attacker&#39;s access to resources and the possible damage they can do is limited."
-msgstr ""
+msgstr "En Fedora, casi todos los servicios que escuchan sobre una red se encuentran confinados. Además, la mayoría de los procesos que son ejecutados como usuario root y que realizan tareas para usuarios, como por ejemplo la herramienta <application>passwd</application>, se encuentran confinados. Cuando un proceso se encuentra confinado, es ejecutado en su propio dominio, como ser, por ejemplo el proceso <systemitem class=\"daemon\">httpd</systemitem> ejecutándose en el dominio <computeroutput>httpd_t</computeroutput>. Si un servicio confinado es comprometido por un atacante, de acuerdo a la configuración de la política SELinux, se limita el tipo de acceso que tiene el atacante al recurso comprometido, y el posible daño realizado."
 
 #. Tag: para
 #, no-c-format
 msgid "The following example demonstrates how SELinux prevents the Apache HTTP Server (<systemitem class=\"daemon\">httpd</systemitem>) from reading files that are not correctly labeled, such as files intended for use by Samba. This is an example, and should not be used in production. It assumes that the <package>httpd</package>, <package>wget</package>, <package>setroubleshoot-server</package>, and <package>audit</package> packages are installed, that the SELinux targeted policy is used, and that SELinux is running in enforcing mode:"
-msgstr ""
+msgstr "El ejemplo que ofrecemos a continuación demuestra de qué manera SELinux evita que el servidor HTTP Apache  (<systemitem class=\"daemon\">httpd</systemitem>) pueda leer archivos que no se encuentran correctamente etiquetados, como ser, por ejemplo los destinados a ser utilizados por Samba. Este es un ejemplo, y no debería ser utilizado en entornos de producción. Presupone que los paquetes <package>httpd</package>, <package>wget</package>, <package>setroubleshoot-server</package>, y <package>audit</package> se encuentran instalados, que se está utilizando una política dirigida, y que SELinux está siendo ejecutado en modo obligatorio:"
 
 #. Tag: para
 #, no-c-format
 msgid "Run the <command>sestatus</command> command to confirm that SELinux is enabled, is running in enforcing mode, and that targeted policy is being used:"
-msgstr ""
+msgstr "Ejecute el comando  <command>sestatus</command> para confirmar que SELinux se encuentre habilitado, que está siendo ejecutado en modo obligatorio, y que se está utilizando una política dirigida:"
 
 #. Tag: screen
 #, no-c-format
@@ -75,16 +77,24 @@
 "Policy version:                 24\n"
 "Policy from config file:        targeted\n"
 msgstr ""
+"\n"
+"$ /usr/sbin/sestatus\n"
+"SELinux status:                 enabled\n"
+"SELinuxfs mount:                /selinux\n"
+"Current mode:                   enforcing\n"
+"Mode from config file:          enforcing\n"
+"Policy version:                 24\n"
+"Policy from config file:        targeted\n"
 
 #. Tag: para
 #, no-c-format
 msgid "<computeroutput>SELinux status: enabled</computeroutput> is returned when SELinux is enabled. <computeroutput>Current mode: enforcing</computeroutput> is returned when SELinux is running in enforcing mode. <computeroutput>Policy from config file: targeted</computeroutput> is returned when the SELinux targeted policy is used."
-msgstr ""
+msgstr "<computeroutput>SELinux status: enabled</computeroutput> es lo que se obtiene cuando SELinux está habilitado. <computeroutput>Current mode: enforcing</computeroutput> cuando SELinux está ejecutándose en modo obligatorio. <computeroutput>Policy from config file: targeted</computeroutput> cuando se está utilizando una política dirigida."
 
 #. Tag: para
 #, no-c-format
 msgid "As the root user, run the <command>touch /var/www/html/testfile</command> command to create a file."
-msgstr ""
+msgstr "Como usuario root, ejecute el comando <command>touch /var/www/html/testfile</command> para crear un archivo."
 
 #. Tag: para
 #, no-c-format
@@ -99,27 +109,26 @@
 #. Tag: para
 #, no-c-format
 msgid "The <filename>testfile</filename> file is labeled with the SELinux <computeroutput>unconfined_u</computeroutput> user because a Linux user that is mapped to the <computeroutput>unconfined_u</computeroutput> SELinux user created the file. Role-Based Access Control (RBAC) is used for processes, not files. Roles do not have a meaning for files - the <computeroutput>object_r</computeroutput> role is a generic role used for files (on persistent storage and network file systems). Under the <filename>/proc/</filename> directory, files related to processes may use the <computeroutput>system_r</computeroutput> role.<footnote> <para> When using other policies, such as MLS, other roles may be used, for example, <computeroutput>secadm_r</computeroutput>. </para> </footnote> The <computeroutput>httpd_sys_content_t</computeroutput> type allows the <systemitem class=\"daemon\">httpd</systemitem> process to access this file."
-msgstr ""
+msgstr "El archivo <filename>testfile</filename> es etiquetado con el usuario SELinux <computeroutput>unconfined_u</computeroutput> ya que un usuario Linux que se encuentra mapeado en el usuario SELinux <computeroutput>unconfined_u</computeroutput> ha creado el archivo. Los controles de acceso basados en las funciones (RBAC, por las iniciales en inglés de Role-Based Access Control) son utilizados para los procesos, pero no para los archivos. Las funciones no tienen sentido para los archivos - la función <computeroutput>object_r</computeroutput> es una función general utilizada para los archivos (en sistemas de archivos de almacenamiento persistente o de red). Dentro del directorio <filename>/proc/</filename>, los archivos relacionados con procesos podrían utilizar la función <computeroutput>system_r</computeroutput> role.<footnote> <para> Cuando se utilicen otras políticas, como por ejemplo MLS, podrían también utilizarse otras funciones, como por ejemplo, <computero
 utput>secadm_r</computeroutput>. </para> </footnote> El tipo <computeroutput>httpd_sys_content_t</computeroutput> permite que el proceso <systemitem class=\"daemon\">httpd</systemitem> pueda acceder a este archivo."
 
 #. Tag: para
 #, no-c-format
 msgid "As the root user, run the <command>service httpd start</command> command to start the <systemitem class=\"daemon\">httpd</systemitem> process. The output is as follows if <systemitem class=\"daemon\">httpd</systemitem> starts successfully:"
-msgstr ""
+msgstr "Como usuario root, ejecute el comando <command>service httpd start</command> para iniciar el proceso <systemitem class=\"daemon\">httpd</systemitem>. Si <systemitem class=\"daemon\">httpd</systemitem> se inicia correctamente, el resultado debería ser el siguiente:"
 
 #. Tag: screen
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "# /sbin/service httpd start\n"
 "Starting httpd:                                            [  OK  ]\n"
 msgstr ""
-"\n"
-"# service httpd start\n"
-"Iniciando httpd:                                            [  OK  ]\n"
+"# /sbin/service httpd start\n"
+"Starting httpd:                                            [  OK  ]\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Change into a directory where your Linux user has write access to, and run the <command>wget http://localhost/testfile</command> command. Unless there are changes to the default configuration, this command succeeds:"
-msgstr ""
+msgstr "Trasládese al directorio al que su usuario Linux tiene permisos de escritura, y ejecute el comando <command>wget http://localhost/testfile</command>. A menos que existan modificaciones en la configuración predeterminada, este comando funciona:"
 
 #. Tag: screen
 #, no-c-format
@@ -135,16 +144,26 @@
 "		\n"
 "2010-02-28 08:44:36 (0.00 B/s) - `testfile&#39; saved [0/0]\n"
 msgstr ""
+"--2010-02-28 08:44:36--  http://localhost/testfile\n"
+"Resolving localhost... 127.0.0.1\n"
+"Connecting to localhost|127.0.0.1|:80... connected.\n"
+"HTTP request sent, awaiting response... 200 OK\n"
+"Length: 0 [text/plain]\n"
+"Saving to: `testfile&#39;\n"
+"\n"
+"[ &#60;=&#62;                              ] 0     --.-K/s   in 0s\n"
+"		\n"
+"2010-02-28 08:44:36 (0.00 B/s) - `testfile&#39; saved [0/0]\n"
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>chcon</command> command relabels files; however, such label changes do not survive when the file system is relabeled. For permanent changes that survive a file system relabel, use the <command>semanage</command> command, which is discussed later. As the root user, run the following command to change the type to a type used by Samba:"
-msgstr ""
+msgstr "El comando <command>chcon</command> re etiqueta archivos; sin embargo, tales modificaciones en el etiquetado no sobreviven cuando el sistema de archivos es re etiquetado nuevamente. Para que las modificaciones sean permanentes de modo que sobrevivan a nuevos re etiquetados del sistema de archivos, utilice el comando  <command>semanage</command> el cual es detallado más adelante. Como usuario root, ejecute el siguiente comando para modificar el tipo a un tipo utilizado por Samba:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>chcon -t samba_share_t /var/www/html/testfile</command>"
-msgstr ""
+msgstr "<command>chcon -t samba_share_t /var/www/html/testfile</command>"
 
 #. Tag: para
 #, no-c-format
@@ -154,12 +173,12 @@
 #. Tag: screen
 #, no-c-format
 msgid "-rw-r--r--  root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/testfile\n"
-msgstr ""
+msgstr "-rw-r--r--  root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/testfile\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Note: the current DAC permissions allow the <systemitem class=\"daemon\">httpd</systemitem> process access to <filename>testfile</filename>. Change into a directory where your Linux user has write access to, and run the <command>wget http://localhost/testfile</command> command. Unless there are changes to the default configuration, this command fails:"
-msgstr ""
+msgstr "Nota: los permisos DAC actuales permiten que los procesos <systemitem class=\"daemon\">httpd</systemitem> puedan acceder al archivo <filename>testfile</filename>. Trasládese hacia un directorio sobre el cual su usuario Linux tenga permisos de escritura, y ejecute el comando <command>wget http://localhost/testfile</command>. A menos que existan modificaciones en la configuración predeterminada, este comando no sirve:"
 
 #. Tag: screen
 #, no-c-format
@@ -170,31 +189,35 @@
 "HTTP request sent, awaiting response... 403 Forbidden\n"
 "2010-02-28 08:45:08 ERROR 403: Forbidden.\n"
 msgstr ""
+"--2010-02-28 08:45:07--  http://localhost/testfile\n"
+"Resolving localhost... 127.0.0.1\n"
+"Connecting to localhost|127.0.0.1|:80... connected.\n"
+"HTTP request sent, awaiting response... 403 Forbidden\n"
+"2010-02-28 08:45:08 ERROR 403: Forbidden.\n"
 
 #. Tag: para
 #, no-c-format
 msgid "As the root user, run the <command>rm -i /var/www/html/testfile</command> command to remove <filename>testfile</filename>."
-msgstr ""
+msgstr "Como usuario root, ejecute el comando  <command>rm -i /var/www/html/testfile</command> para eliminar el archivo <filename>testfile</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "If you do not require <systemitem class=\"daemon\">httpd</systemitem> to be running, as the root user, run the <command>service httpd stop</command> command to stop <systemitem class=\"daemon\">httpd</systemitem>:"
-msgstr ""
+msgstr "Si no necesita que <systemitem class=\"daemon\">httpd</systemitem> esté ejecutándose, como usuario root ejecute el  comando <command>service httpd stop</command> para detener <systemitem class=\"daemon\">httpd</systemitem>:"
 
 #. Tag: screen
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "# /sbin/service httpd stop\n"
 "Stopping httpd:                                            [  OK  ]\n"
 msgstr ""
-"\n"
-"# service httpd stop\n"
-"Parando httpd:                                            [  OK  ]\n"
+"# /sbin/service httpd stop\n"
+"Stopping httpd:                                            [  OK  ]\n"
 
 #. Tag: para
 #, no-c-format
 msgid "This example demonstrates the additional security added by SELinux. DAC rules allowed the <systemitem class=\"daemon\">httpd</systemitem> process access to <filename>testfile</filename> in step 7, but because the file was labeled with a type that the <systemitem class=\"daemon\">httpd</systemitem> process does not have access to, SELinux denied access. After step 7, an error similar to the following is logged to <filename>/var/log/messages</filename>:"
-msgstr ""
+msgstr "Nuestro ejemplo demuestra la seguridad adicional agregada por SELinux. Las reglas DAC permiten que el proceso <systemitem class=\"daemon\">httpd</systemitem> pueda acceder al archivo <filename>testfile</filename> del paso 7, pero debido a que el archivo fue etiquetado con un tipo al que el proceso <systemitem class=\"daemon\">httpd</systemitem> no tiene acceso, SELinux le ha negado el ingreso. Luego del paso 7, un error similar al siguiente es registrado en el archivo <filename>/var/log/messages</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -203,11 +226,14 @@
 "to /var/www/html/testfile (samba_share_t). For complete SELinux messages.\n"
 "run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654\n"
 msgstr ""
+"Apr  6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd (httpd_t) &#34;getattr&#34;\n"
+"to /var/www/html/testfile (samba_share_t). For complete SELinux messages.\n"
+"run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Previous log files may use a <filename>/var/log/messages.<replaceable>YYYYMMDD</replaceable></filename> format. When running <application>syslog-ng</application>, previous log files may use a <filename>/var/log/messages.<replaceable>X</replaceable></filename> format. If the <systemitem class=\"daemon\">setroubleshootd</systemitem> and <systemitem class=\"daemon\">auditd</systemitem> processes are running, errors similar to the following are logged to <filename>/var/log/audit/audit.log</filename>:"
-msgstr ""
+msgstr "Los archivos de registro anteriores podrían utilizar un formato  <filename>/var/log/messages.<replaceable>YYYYMMDD</replaceable></filename>. Cuando se ejecute <application>syslog-ng</application>, los archivos de registros previos utilizan un formato  <filename>/var/log/messages.<replaceable>X</replaceable></filename> format. Si los procesos <systemitem class=\"daemon\">setroubleshootd</systemitem> y <systemitem class=\"daemon\">auditd</systemitem> están siendo ejecutados, serán registrados en <filename>/var/log/audit/audit.log</filename> errores similares a los siguientes:"
 
 #. Tag: screen
 #, no-c-format
@@ -216,16 +242,19 @@
 "\n"
 "type=SYSCALL msg=audit(1220706212.937:70): arch=40000003 syscall=196 success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3=2008171 items=0 ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=&#34;httpd&#34; exe=&#34;/usr/sbin/httpd&#34; subj=unconfined_u:system_r:httpd_t:s0 key=(null)\n"
 msgstr ""
+"type=AVC msg=audit(1220706212.937:70): avc:  denied  { getattr } for  pid=1904 comm=&#34;httpd&#34; path=&#34;/var/www/html/testfile&#34; dev=sda5 ino=247576 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:samba_share_t:s0  tclass=file\n"
+"\n"
+"type=SYSCALL msg=audit(1220706212.937:70): arch=40000003 syscall=196 success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3=2008171 items=0 ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=&#34;httpd&#34; exe=&#34;/usr/sbin/httpd&#34; subj=unconfined_u:system_r:httpd_t:s0 key=(null)\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Also, an error similar to the following is logged to <filename>/var/log/httpd/error_log</filename>:"
-msgstr ""
+msgstr "Además, un error similar al siguiente es registrado en el archivo <filename>/var/log/httpd/error_log</filename>:"
 
 #. Tag: screen
 #, no-c-format
 msgid "[Sat Apr 06 23:00:54 2009] [error] [client <replaceable>127.0.0.1</replaceable>] (13)Permission denied: access to /testfile denied\n"
-msgstr ""
+msgstr "[Sat Apr 06 23:00:54 2009] [error] [client <replaceable>127.0.0.1</replaceable>] (13)Permission denied: access to /testfile denied\n"
 
 #. Tag: title
 #, no-c-format
@@ -235,17 +264,17 @@
 #. Tag: para
 #, no-c-format
 msgid "Unconfined processes run in unconfined domains. For example, init programs run in the unconfined <computeroutput>initrc_t</computeroutput> domain, unconfined kernel processes run in the <computeroutput>kernel_t</computeroutput> domain, and unconfined Linux users run in the <computeroutput>unconfined_t</computeroutput> domain. For unconfined processes, SELinux policy rules are applied, but policy rules exist that allow processes running in unconfined domains almost all access. Processes running in unconfined domains fall back to using DAC rules exclusively. If an unconfined process is compromised, SELinux does not prevent an attacker from gaining access to system resources and data, but of course, DAC rules are still used. SELinux is a security enhancement on top of DAC rules - it does not replace them."
-msgstr ""
+msgstr "Los procesos no confinados son ejecutados en dominios no confinados. Por ejemplo, los programas init se ejecutan en el dominio no confinado <computeroutput>initrc_t</computeroutput>, los servicios no confinados del kernel se ejecutan en el dominio  <computeroutput>kernel_t</computeroutput>, y los usuarios Linux no confinados en el dominio <computeroutput>unconfined_t</computeroutput>. Para dominios no confinados, se aplican reglas de polítcas SELinux, pero existen reglas de políticas que otorgan casi un acceso total a los procesos que se están ejecutando sobre dominios no confinados. Los procesos que se estén ejecutando en dominios no confinados no son capaces de utilizar exclusivamente reglas DAC. Si un proceso no confinado es comprometido, SELinux no evita que un atacante pueda obtener acceso a los recursos del sistema y a los datos, aunque por supuesto siguen siendo utilizadas las reglas DAC. SELinux es una mejora en la seguridad construida sobre las reglas DA
 C - no las reemplaza."
 
 #. Tag: para
 #, no-c-format
 msgid "The following example demonstrates how the Apache HTTP Server (<systemitem class=\"daemon\">httpd</systemitem>) can access data intended for use by Samba, when running unconfined. Note: in Fedora, the <systemitem class=\"daemon\">httpd</systemitem> process runs in the confined <computeroutput>httpd_t</computeroutput> domain by default. This is an example, and should not be used in production. It assumes that the <package>httpd</package>, <package>wget</package>, <package>setroubleshoot-server</package>, and <package>audit</package> packages are installed, that the SELinux targeted policy is used, and that SELinux is running in enforcing mode:"
-msgstr ""
+msgstr "El ejemplo que ofrecemos a continuación demuestra de qué manera el servidor HTTP Apache  (<systemitem class=\"daemon\">httpd</systemitem>) es capaz de acceder a datos originalmente destinados a ser utilizados por Samba, cuando es ejecutado de manera no confinada. Nota: En Fedora, los procesos <systemitem class=\"daemon\">httpd</systemitem> son ejecutados de forma predeterminada en el dominio <computeroutput>httpd_t</computeroutput>. Este es un ejemplo, y no debería ser utilizado en entornos de producción. Presupone que los paquetes <package>httpd</package>, <package>wget</package>, <package>setroubleshoot-server</package>, y <package>audit</package> se encuentran instalados, que se está utilizando una política SELinux dirigida, y que SELinux está siendo ejecutado en modo obligatorio:"
 
 #. Tag: para
 #, no-c-format
 msgid "As the root user, run the <command>touch /var/www/html/test2file</command> command to create a file."
-msgstr ""
+msgstr "Como usuario root, ejecute el comando <command>touch /var/www/html/test2file</command> para crear un archivo."
 
 #. Tag: para
 #, no-c-format
@@ -260,12 +289,12 @@
 #. Tag: para
 #, no-c-format
 msgid "<filename>test2file</filename> is labeled with the SELinux <computeroutput>unconfined_u</computeroutput> user because a Linux user that is mapped to the <computeroutput>unconfined_u</computeroutput> SELinux user created the file. RBAC is used for processes, not files. Roles do not have a meaning for files - the <computeroutput>object_r</computeroutput> role is a generic role used for files (on persistent storage and network file systems). Under the <filename>/proc/</filename> directory, files related to processes may use the <computeroutput>system_r</computeroutput> role.<footnote> <para> When using other policies, such as MLS, other roles may also be used, for example, <computeroutput>secadm_r</computeroutput>. </para> </footnote> The <computeroutput>httpd_sys_content_t</computeroutput> type allows the <systemitem class=\"daemon\">httpd</systemitem> process to access this file."
-msgstr ""
+msgstr "<filename>test2file</filename> está etiquetado con usuario SELinux <computeroutput>unconfined_u</computeroutput> porque un usuario Linux que está mapeado en el usuario SELinux <computeroutput>unconfined_u</computeroutput> ha creado el archivo. RBAC se utiliza para los procesos, no para los archivos. Las funciones no tienen sentido en los archivos - la función  <computeroutput>object_r</computeroutput> es una función general utilizada para los archivos (sobre sistemas de archivos de almacenamiento persistente y de red). Dentro del directorio <filename>/proc/</filename>, los archivos relacionados con procesos pueden utilizar la función <computeroutput>system_r</computeroutput> role.<footnote> <para> Cuando se utilzan otras políticas, como ser por ejemplo MLS, también pueden utilizarse otras funciones, como por ejemplo, <computeroutput>secadm_r</computeroutput>. </para> </footnote> El tipo <computeroutput>httpd_sys_content_t</computeroutput> permite que el proces
 o <systemitem class=\"daemon\">httpd</systemitem> pueda acceder a este archivo."
 
 #. Tag: para
 #, no-c-format
 msgid "<command>chcon -t samba_share_t /var/www/html/test2file</command>"
-msgstr ""
+msgstr "<command>chcon -t samba_share_t /var/www/html/test2file</command>"
 
 #. Tag: para
 #, no-c-format
@@ -275,12 +304,12 @@
 #. Tag: screen
 #, no-c-format
 msgid "-rw-r--r--  root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/test2file\n"
-msgstr ""
+msgstr "-rw-r--r--  root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/test2file\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Run the <command>service httpd status</command> command to confirm that the <systemitem class=\"daemon\">httpd</systemitem> process is not running:"
-msgstr ""
+msgstr "Ejecute el comando <command>service httpd status</command> para verificar que el proceso  <systemitem class=\"daemon\">httpd</systemitem> no esté en ejecución:"
 
 #. Tag: screen
 #, no-c-format
@@ -288,36 +317,38 @@
 "$ /sbin/service httpd status\n"
 "httpd is stopped\n"
 msgstr ""
+"$ /sbin/service httpd status\n"
+"httpd is stopped\n"
 
 #. Tag: para
 #, no-c-format
 msgid "If the output differs, run the <command>service httpd stop</command> command as the root user to stop the <systemitem class=\"daemon\">httpd</systemitem> process:"
-msgstr ""
+msgstr "SI el resultado es diferente, ejecute el comando <command>service httpd stop</command> como usuario root para detener el proceso <systemitem class=\"daemon\">httpd</systemitem>:"
 
 #. Tag: para
 #, no-c-format
 msgid "To make the <systemitem class=\"daemon\">httpd</systemitem> process run unconfined, run the following command as the root user to change the type of <filename>/usr/sbin/httpd</filename>, to a type that does not transition to a confined domain:"
-msgstr ""
+msgstr "Para hacer que el proceso  <systemitem class=\"daemon\">httpd</systemitem> sea ejecutado de manera no confinada, ejecute el siguiente comando como usuario root para modificar el tipo de <filename>/usr/sbin/httpd</filename>, a un tipo que no se traslade a un dominio confinado:"
 
 #. Tag: para
 #, no-c-format
 msgid "<command>chcon -t unconfined_exec_t /usr/sbin/httpd</command>"
-msgstr ""
+msgstr "<command>chcon -t unconfined_exec_t /usr/sbin/httpd</command>"
 
 #. Tag: para
 #, no-c-format
 msgid "Run the <command>ls -Z /usr/sbin/httpd</command> command to confirm that <filename>/usr/sbin/httpd</filename> is labeled with the <computeroutput>unconfined_exec_t</computeroutput> type:"
-msgstr ""
+msgstr "Ejecute el comando <command>ls -Z /usr/sbin/httpd</command> para confirmar que  <filename>/usr/sbin/httpd</filename> se encuentre etiquetado con el tipo <computeroutput>unconfined_exec_t</computeroutput>:"
 
 #. Tag: screen
 #, no-c-format
 msgid "-rwxr-xr-x  root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd\n"
-msgstr ""
+msgstr "-rwxr-xr-x  root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Run the <command>ps -eZ | grep httpd</command> command to view the <systemitem class=\"daemon\">httpd</systemitem> processes running in the <computeroutput>unconfined_t</computeroutput> domain:"
-msgstr ""
+msgstr "Ejecute el comando <command>ps -eZ | grep httpd</command> para conocer los procesos <systemitem class=\"daemon\">httpd</systemitem> que están ejecutándose en el dominio <computeroutput>unconfined_t</computeroutput> domain:"
 
 #. Tag: screen
 #, no-c-format
@@ -333,11 +364,21 @@
 "unconfined_u:system_r:unconfined_t <replaceable>7729</replaceable> ?      00:00:00 httpd\n"
 "unconfined_u:system_r:unconfined_t <replaceable>7730</replaceable> ?      00:00:00 httpd\n"
 msgstr ""
+"$ ps -eZ | grep httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7721</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7723</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7724</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7725</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7726</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7727</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7728</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7729</replaceable> ?      00:00:00 httpd\n"
+"unconfined_u:system_r:unconfined_t <replaceable>7730</replaceable> ?      00:00:00 httpd\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Change into a directory where your Linux user has write access to, and run the <command>wget http://localhost/test2file</command> command. Unless there are changes to the default configuration, this command succeeds:"
-msgstr ""
+msgstr "Trasládese a un directorio sobre el que su usuario Linux tenga permisos de escritura, y ejecute el comando <command>wget http://localhost/test2file</command>. A no ser que existen modificaciones a la configuración predeterminada, este comando funciona:"
 
 #. Tag: screen
 #, no-c-format
@@ -353,16 +394,26 @@
 "	\n"
 "2008-09-07 01:41:10 (0.00 B/s) - `test2file.1&#39; saved [0/0]\n"
 msgstr ""
+"--2008-09-07 01:41:10--  http://localhost/test2file\n"
+"Resolving localhost... 127.0.0.1\n"
+"Connecting to localhost|127.0.0.1|:80... connected.\n"
+"HTTP request sent, awaiting response... 200 OK\n"
+"Length: 0 [text/plain]\n"
+"Saving to: `test2file.1&#39;\n"
+"\n"
+"[ &#60;=&#62;                            ]--.-K/s   in 0s      \n"
+"	\n"
+"2008-09-07 01:41:10 (0.00 B/s) - `test2file.1&#39; saved [0/0]\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Although the <systemitem class=\"daemon\">httpd</systemitem> process does not have access to files labeled with the <computeroutput>samba_share_t</computeroutput> type, <systemitem class=\"daemon\">httpd</systemitem> is running in the unconfined <computeroutput>unconfined_t</computeroutput> domain, and falls back to using DAC rules, and as such, the <command>wget</command> command succeeds. Had <systemitem class=\"daemon\">httpd</systemitem> been running in the confined <computeroutput>httpd_t</computeroutput> domain, the <command>wget</command> command would have failed."
-msgstr ""
+msgstr "Si bien es cierto que los procesos <systemitem class=\"daemon\">httpd</systemitem> no tienen acceso sobre archivos etiquetados con el tipo <computeroutput>samba_share_t</computeroutput>, <systemitem class=\"daemon\">httpd</systemitem> es ejecutado en el dominio no confinado <computeroutput>unconfined_t</computeroutput>, y no puede utilizar reglas DAC, y por lo tanto, el comando <command>wget</command> funciona. Si <systemitem class=\"daemon\">httpd</systemitem> hubiera estado ejecutándose en el dominio confinado <computeroutput>httpd_t</computeroutput>, el comando <command>wget</command> habría fallado."
 
 #. Tag: para
 #, no-c-format
 msgid "The <command>restorecon</command> command restores the default SELinux context for files. As the root user, run the <command>restorecon -v /usr/sbin/httpd</command> command to restore the default SELinux context for <filename>/usr/sbin/httpd</filename>:"
-msgstr ""
+msgstr "El comando <command>restorecon</command> restaura el contexto SELinux predeterminado para los archivos. Como el usuario root, ejecute el comando <command>restorecon -v /usr/sbin/httpd</command> para restaurar el contexto predeterminado de SELinux para <filename>/usr/sbin/httpd</filename>:"
 
 #. Tag: screen
 #, no-c-format
@@ -370,11 +421,13 @@
 "# /sbin/restorecon -v /usr/sbin/httpd\n"
 "restorecon reset /usr/sbin/httpd context system_u:object_r:unconfined_notrans_exec_t:s0-&#62;system_u:object_r:httpd_exec_t:s0\n"
 msgstr ""
+"# /sbin/restorecon -v /usr/sbin/httpd\n"
+"restorecon reset /usr/sbin/httpd context system_u:object_r:unconfined_notrans_exec_t:s0-&#62;system_u:object_r:httpd_exec_t:s0\n"
 
 #. Tag: para
 #, no-c-format
 msgid "Run the <command>ls -Z /usr/sbin/httpd</command> command to confirm that <filename>/usr/sbin/httpd</filename> is labeled with the <computeroutput>httpd_exec_t</computeroutput> type:"
-msgstr ""
+msgstr "Ejecute el comando <command>ls -Z /usr/sbin/httpd</command> para verificar que <filename>/usr/sbin/httpd</filename> se encuentre etiquetado con el tipo <computeroutput>httpd_exec_t</computeroutput>:"
 
 #. Tag: screen
 #, no-c-format
@@ -382,11 +435,13 @@
 "$ ls -Z /usr/sbin/httpd\n"
 "-rwxr-xr-x  root root system_u:object_r:httpd_exec_t   /usr/sbin/httpd\n"
 msgstr ""
+"$ ls -Z /usr/sbin/httpd\n"
+"-rwxr-xr-x  root root system_u:object_r:httpd_exec_t   /usr/sbin/httpd\n"
 
 #. Tag: para
 #, no-c-format
 msgid "As the root user, run the <command>/sbin/service httpd restart</command> command to restart <systemitem class=\"daemon\">httpd</systemitem>. After restarting, run the <command>ps -eZ | grep httpd</command> to confirm that <systemitem class=\"daemon\">httpd</systemitem> is running in the confined <computeroutput>httpd_t</computeroutput> domain:"
-msgstr ""
+msgstr "Como usuario root, ejecute el comando  <command>/sbin/service httpd restart</command> para reiniciar <systemitem class=\"daemon\">httpd</systemitem>. Una vez reiniciado, ejecute el comando <command>ps -eZ | grep httpd</command> para verificar que <systemitem class=\"daemon\">httpd</systemitem> esté siendo ejecutado en el dominio confinado <computeroutput>httpd_t</computeroutput>: "
 
 #. Tag: screen
 #, no-c-format
@@ -405,14 +460,27 @@
 "unconfined_u:system_r:httpd_t    8888 ?        00:00:00 httpd\n"
 "unconfined_u:system_r:httpd_t    8889 ?        00:00:00 httpd\n"
 msgstr ""
+"# /sbin/service httpd restart\n"
+"Stopping httpd:                                            [  OK  ]\n"
+"Starting httpd:                                            [  OK  ]\n"
+"# ps -eZ | grep httpd\n"
+"unconfined_u:system_r:httpd_t    8880 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8882 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8883 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8884 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8885 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8886 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8887 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8888 ?        00:00:00 httpd\n"
+"unconfined_u:system_r:httpd_t    8889 ?        00:00:00 httpd\n"
 
 #. Tag: para
 #, no-c-format
 msgid "As the root user, run the <command>rm -i /var/www/html/test2file</command> command to remove <filename>test2file</filename>."
-msgstr ""
+msgstr "Como usuario root, ejecute el comando  <command>rm -i /var/www/html/test2file</command> para eliminar el archivo <filename>test2file</filename>."
 
 #. Tag: para
 #, no-c-format
 msgid "The examples in these sections demonstrate how data can be protected from a compromised confined process (protected by SELinux), as well as how data is more accessible to an attacker from a compromised unconfined process (not protected by SELinux)."
-msgstr ""
+msgstr "Los ejemplos en estas secciones mostraron de qué manera pueden protegerse los datos de un proceso confinado que ha sido comprometido (protegido por SELinux), así como de qué manera los datos son más accesibles a un atacante desde un proceso no confinado comprometido (que no se encuentre protegido por SELinux)."
 



More information about the docs-commits mailing list