Branch 'f13' - nl-NL/Security.po

Transifex System User transif at fedoraproject.org
Sat Mar 20 15:57:17 UTC 2010


 nl-NL/Security.po |  252 ++++++++++--------------------------------------------
 1 file changed, 50 insertions(+), 202 deletions(-)

New commits:
commit 25cf10dbbd96d85125f196f601666e88d41ade9e
Author: warrink <warrink at fedoraproject.org>
Date:   Sat Mar 20 15:57:15 2010 +0000

    l10n: Updates to Dutch (Flemish) (nl) translation
    
    Transmitted-via: Transifex (translate.fedoraproject.org)

diff --git a/nl-NL/Security.po b/nl-NL/Security.po
index 4341f8d..a0a89b3 100644
--- a/nl-NL/Security.po
+++ b/nl-NL/Security.po
@@ -16,264 +16,112 @@ msgstr ""
 "Language-Team: nl <fedora-trans-list at redhat.com>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
-"Content-Transfer-Encoding:  \n"
+"Content-Transfer-Encoding: \n"
 
 #. Tag: title
 #, no-c-format
 msgid "Security"
 msgstr "Beveiliging"
 
-#. Tag: title
-#, no-c-format
-msgid "Dogtag Certificate System"
-msgstr ""
-
 #. Tag: para
 #, no-c-format
-msgid ""
-"<firstterm>Dogtag Certificate System</firstterm> (DGS) is an enterprise-"
-"class open-source <firstterm>Certificate Authority</firstterm> (CA) "
-"supporting all aspects of certificate lifecycle management including "
-"<firstterm>Certificate Authority</firstterm> (CA), <firstterm>Data Recovery "
-"Manager</firstterm> (DRM), <firstterm>Online Certificate Status Protocol</"
-"firstterm> (OCSP) Manager, <firstterm>Registration Authorit</firstterm>y "
-"(RA), <firstterm>Token Key Service</firstterm> (TKS), <firstterm>Token "
-"Processing System</firstterm> (TPS) and smartcard management, through "
-"<firstterm>Enterprise Security Client</firstterm> (ESC)."
-msgstr ""
+msgid "<firstterm>Dogtag Certificate System</firstterm> (DGS) is an enterprise-class open-source <firstterm>Certificate Authority</firstterm> (CA) supporting all aspects of certificate lifecycle management including <firstterm>Certificate Authority</firstterm> (CA), <firstterm>Data Recovery Manager</firstterm> (DRM), <firstterm>Online Certificate Status Protocol</firstterm> (OCSP) Manager, <firstterm>Registration Authorit</firstterm>y (RA), <firstterm>Token Key Service</firstterm> (TKS), <firstterm>Token Processing System</firstterm> (TPS) and smartcard management, through <firstterm>Enterprise Security Client</firstterm> (ESC)."
+msgstr "<firstterm>Dogtag certificaat systeem</firstterm> (DGS) is een bedrijfsmatig open bron <firstterm>Certificaat authoriteit</firstterm> (CA) voor ondersteuning van alle aspecten van certificaat levenscyclus beheer inclusief <firstterm>Certificaat Authoriteit</firstterm> (CA), <firstterm>Data Recovery Manager</firstterm> (DRM), <firstterm>Online Certificate Status Protocol</firstterm> (OCSP) Manager, <firstterm>Registration Authorit</firstterm>y (RA), <firstterm>Token Key Service</firstterm> (TKS), <firstterm>Token Processing System</firstterm> (TPS) en smartcard beheer, met <firstterm>Enterprise Security Client</firstterm> (ESC)."
 
-#. Tag: para
+#. Tag: title
 #, no-c-format
-msgid ""
-"Refer to the <citetitle>Dogtag Certificate System</citetitle> page on the "
-"Fedora wiki for additional details — <ulink url=\"http://fedoraproject.org/w/"
-"index.php?title=Features/DogtagCertificateSystem\" />."
-msgstr ""
+msgid "Dogtag Certificate System"
+msgstr "Dogtag certificatie systeem"
 
 #. Tag: title
 #, no-c-format
 msgid "modprobe Whitelist"
-msgstr ""
+msgstr "modprobe Whitelist"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"<application>modprobe</application> Whitelist allows system administrators "
-"in high-security situations to limit the modules loaded by "
-"<application>modprobe</application> to a specific list of modules configured "
-"by the administrator. This limit makes it impossible for unprivileged users "
-"to exploit vulnerabilities in modules that are not ordinarily used, for "
-"example, by attaching hardware. The amount of potentially vulnerable code "
-"that can run in the kernel is therefore limited."
-msgstr ""
+msgid "Refer to the <citetitle>Dogtag Certificate System</citetitle> page on the Fedora wiki for additional details — <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/DogtagCertificateSystem\" />."
+msgstr "Refereer naar de <citetitle>Dogtag Certificate System</citetitle> pagina op de Fedora wiki voor extra details — <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/DogtagCertificateSystem\" />."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"<application>modprobe</application> can also run specified commands instead "
-"of loading a module (using the <command>install</command> configuration "
-"directive); this is restricted using the same whitelist as well. To help "
-"system administrators compile the whitelist, additional functionality is "
-"added to <application>modprobe</application>: it will be possible to log all "
-"information (similar to using <command>modprobe&nbsp;-v</command>) to a "
-"specified file, including <application>modprobe</application> actions run in "
-"the <application>dracut</application> <filename>initrd</filename>. A script "
-"will be provided that compiles a proposed whitelist from the logged data."
-msgstr ""
+msgid "<application>modprobe</application> can also run specified commands instead of loading a module (using the <command>install</command> configuration directive); this is restricted using the same whitelist as well. To help system administrators compile the whitelist, additional functionality is added to <application>modprobe</application>: it will be possible to log all information (similar to using <command>modprobe&nbsp;-v</command>) to a specified file, including <application>modprobe</application> actions run in the <application>dracut</application> <filename>initrd</filename>. A script will be provided that compiles a proposed whitelist from the logged data."
+msgstr "<application>modprobe</application> kan ook specifieke commando&#39;s uitvoeren in plaats van het laden van een module (met gebruik van de <command>install</command> configuratie instructie); dit wordt ook door dezelfde whitelist beperkt. Om systeem beheerders te helpen de whitelist samen te stellen, is extra functionaliteit toegevoegd aan <application>modprobe</application>: het zal mogelijk zijn om alle informatie te loggen (overeenkomstig met het gebruiken van <command>modprobe&nbsp;-v</command>) naar een gespecificeerd bestand, inclusief <application>modprobe</application> acties die draaien in de <application>dracut</application> <filename>initrd</filename>. Een script zal aangeboden worden die een voorstel whitelist samenstelt van de gelogde data."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Use this whitelist to reduce the kernel-space attack surface considerably "
-"and avoid risk of vulnerabilities in rarely-used kernel-mode code. A sample "
-"desktop Fedora system currently has 79 modules loaded, out of 1964 available "
-"modules (4%). When counting code size, and the main kernel file (<filename>/"
-"boot/vmlinuz*</filename>) is included, the sample desktop system runs 8.36 "
-"MB of kernel-space code, out of 34.66 MB available (24%)."
-msgstr ""
+msgid "<application>modprobe</application> Whitelist allows system administrators in high-security situations to limit the modules loaded by <application>modprobe</application> to a specific list of modules configured by the administrator. This limit makes it impossible for unprivileged users to exploit vulnerabilities in modules that are not ordinarily used, for example, by attaching hardware. The amount of potentially vulnerable code that can run in the kernel is therefore limited."
+msgstr "<application>modprobe</application> Whitelist geeft systeem beheerders in zwaar beveiligde omgevingen de mogelijkheid om voor het beperken van de modules die geladen worden door <application>modprobe</application> tot een specifieke lijst van modules geconfigureerd door de beheerder. Deze beperking maakt het onmogelijk voor gebruikers zonder rechten om kwetsbaarheden uit te buiten in modules die normaal niet gebruikt worden, bijvoorbeeld door het aansluiten van hardware. De hoeveelheid potentieel kwetsbare code die in de kernel kan draaien wordt hierdoor beperkt."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"Refer to the <citetitle>Modprobe Whitelist </citetitle> feature page on the "
-"Fedora wiki for a more complete description of this feature: <ulink url="
-"\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />"
-msgstr ""
+msgid "Refer to the <citetitle>Modprobe Whitelist </citetitle> feature page on the Fedora wiki for a more complete description of this feature: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />"
+msgstr "Refereer naar de <citetitle>Modprobe Whitelist </citetitle> kenmerk pagina op de Fedora wiki voor een meer complete beschrijving van deze eigenschap: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />"
 
-#. Tag: title
+#. Tag: para
 #, no-c-format
-msgid "User Account Dialog"
-msgstr ""
+msgid "Use this whitelist to reduce the kernel-space attack surface considerably and avoid risk of vulnerabilities in rarely-used kernel-mode code. A sample desktop Fedora system currently has 79 modules loaded, out of 1964 available modules (4%). When counting code size, and the main kernel file (<filename>/boot/vmlinuz*</filename>) is included, the sample desktop system runs 8.36 MB of kernel-space code, out of 34.66 MB available (24%)."
+msgstr "Gebruik deze whitelist om het kernel ruimte aanval oppervlak aanzienlijk te reduceren en vermijd risico voor kwetsbaarheden in zelden gebruikte kernel-mode code. Een voorbeeld bureaublad Fedora systeem heeft op dit moment 79 modules geladen, uit een totaal van 1964 beschikbare modules (4%). Als de code grootte berekend wordt, en de hoofd kernel (<filename>/boot/vmlinuz*</filename>) wordt meegenomen, draait het voorbeeld bureaublad systeem 8.36 MB kernel-ruimte code, uit een totaal van 34.66 MB beschikbare (24%)."
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"A new User Account Dialog is redesigned and implemented to create new users "
-"and edit user-related information in single-user systems or small "
-"deployments. This new dialog supersedes functionality that was previously "
-"available in a variety of tools, such as <application>system-config-user</"
-"application>, <application>gnome-about-me</application>, "
-"<application>gdmsetup</application> and <application>polkit-gnome-"
-"authorization</application>, and makes it available in one place."
-msgstr ""
+msgid "A new User Account Dialog is redesigned and implemented to create new users and edit user-related information in single-user systems or small deployments. This new dialog supersedes functionality that was previously available in a variety of tools, such as <application>system-config-user</application>, <application>gnome-about-me</application>, <application>gdmsetup</application> and <application>polkit-gnome-authorization</application>, and makes it available in one place."
+msgstr "Een nieuw Gebruikersaccount dialoog is opnieuw ontworpen en geïmplementeerd om nieuwe gebruikers aan te maken en informatie gerelateerd aan een gebruiker te bewerken op enkele-gebruiker systemen of bij het inzetten van een klein aantal systemen. Dit nieuwe dialoog vervangt functionaliteit die eerder beschikbaar was is een aantal gereedschappen, zoals <application>system-config-user</application>, <application>gnome-about-me</application>, <application>gdmsetup</application> en <application>polkit-gnome-authorization</application>, en maakt dit beschikbaar op een plaats."
 
-#. Tag: para
+#. Tag: title
 #, no-c-format
-msgid ""
-"The <citetitle>User Account Dialog</citetitle> page on the Fedora wiki "
-"includes more details: <ulink url=\"http://fedoraproject.org/w/index.php?"
-"title=Features/UserAccountDialog\" />"
-msgstr ""
+msgid "User Account Dialog"
+msgstr "Gebruikersaccount dialoog"
 
 #. Tag: title
 #, no-c-format
 msgid "Policy Kit One"
-msgstr ""
+msgstr "Policy Kit One"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"<application>PolicyKitOne</application> replaces the old deprecated "
-"<application>PolicyKit </application> and gives KDE users a better "
-"experience of their applications and desktop in general. The Fedora&nbsp;12 "
-"KDE Desktop Edition used <application>Gnome Authentication Agent </"
-"application>. <application>PolicyKitOne</application> makes it possible to "
-"utilize the native KDE authentication agent, <application>KAuth</"
-"application> in Fedora&nbsp;13."
-msgstr ""
+msgid "The <citetitle>User Account Dialog</citetitle> page on the Fedora wiki includes more details: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/UserAccountDialog\" />"
+msgstr "De <citetitle>User Account Dialog</citetitle> pagina op de Fedora wiki bevat meer details: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/UserAccountDialog\" />"
 
 #. Tag: para
 #, no-c-format
-msgid ""
-"For a complete description of this feature, refer to the <citetitle>KDE "
-"PolicyKit One Qt</citetitle> page on the Fedora wiki: <ulink url=\"http://"
-"fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"
-msgstr ""
+msgid "For a complete description of this feature, refer to the <citetitle>KDE PolicyKit One Qt</citetitle> page on the Fedora wiki: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"
+msgstr "Voor een complete beschrijving van dit kenmerk, refereer je naar de <citetitle>KDE PolicyKit One Qt</citetitle> pagina op de Fedora wiki: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"
+
+#. Tag: para
+#, no-c-format
+msgid "<application>PolicyKitOne</application> replaces the old deprecated <application>PolicyKit </application> and gives KDE users a better experience of their applications and desktop in general. The Fedora&nbsp;12 KDE Desktop Edition used <application>Gnome Authentication Agent </application>. <application>PolicyKitOne</application> makes it possible to utilize the native KDE authentication agent, <application>KAuth</application> in Fedora&nbsp;13."
+msgstr "<application>PolicyKitOne</application> vervangt de verouderde <application>PolicyKit </application> en geeft KDE gebruikers een betere ervaring van hun toepassingen en het bureaublad in het algemeen. De Fedora&nbsp;12 KDE Desktop Editie gebruikt <application>Gnome Authentication Agent </application>. <application>PolicyKitOne</application> maakt het mogelijk om de locale KDE autenticatie agent <application>KAuth</application> in Fedora&nbsp;13 te gebruiken."
 
-#~ msgid ""
-#~ "This beat is located here: <ulink type=\"http\" url=\"https://"
-#~ "fedoraproject.org/wiki/Docs/Beats/Security\">https://fedoraproject.org/"
-#~ "wiki/Docs/Beats/Security</ulink>"
-#~ msgstr ""
-#~ "Deze tekst komt van <ulink type=\"http\" url=\"https://fedoraproject.org/"
-#~ "wiki/Docs/Beats/Security\">https://fedoraproject.org/wiki/Docs/Beats/"
-#~ "Security</ulink>"
+#~ msgid "This beat is located here: <ulink type=\"http\" url=\"https://fedoraproject.org/wiki/Docs/Beats/Security\">https://fedoraproject.org/wiki/Docs/Beats/Security</ulink>"
+#~ msgstr "Deze tekst komt van <ulink type=\"http\" url=\"https://fedoraproject.org/wiki/Docs/Beats/Security\">https://fedoraproject.org/wiki/Docs/Beats/Security</ulink>"
 
 #~ msgid "This section highlights various security items from Fedora."
-#~ msgstr ""
-#~ "Deze paragraaf bevat informatie over verschillende beveiliging items van "
-#~ "Fedora."
+#~ msgstr "Deze paragraaf bevat informatie over verschillende beveiliging items van Fedora."
 
 #~ msgid "Lower process capabilities"
 #~ msgstr "Lagere proces mogelijkheden"
 
-#~ msgid ""
-#~ "Daemons running as root have been reviewed and patched to run with lower "
-#~ "process capabilities. This reduces the desirability of using these "
-#~ "daemons for privilege escalation. Additionally, the shadow file "
-#~ "permissions have been changed to <literal>000</literal> and several "
-#~ "directories in <filename>$PATH</filename> have been set to <literal>555</"
-#~ "literal> in order to prevent daemons without <literal>DAC_OVERRIDE</"
-#~ "literal> from being able to access the shadow file or write to the "
-#~ "<filename>$PATH</filename> directories."
-#~ msgstr ""
-#~ "Daemons die als root draaien zijn herzien en gecorrigeerd om met lagere "
-#~ "proces mogelijkheden te draaien. Dit vermindert de wenselijkheid om deze "
-#~ "deamons te gebruiken voor rechten escalatie. Bovendien zijn de schaduw "
-#~ "bestand rechten veranderd naar <literal>000</literal> en verschillende "
-#~ "mappen in <filename>$PATH</filename> zijn ingesteld op <literal>555</"
-#~ "literal> om te voorkomen dat daemons zonder <literal>DAC_OVERRIDE</"
-#~ "literal> in staat zijn toegang te krijgen tot het schaduw bestand of "
-#~ "kunnen schrijven naar de <filename>$PATH</filename> mappen."
+#~ msgid "Daemons running as root have been reviewed and patched to run with lower process capabilities. This reduces the desirability of using these daemons for privilege escalation. Additionally, the shadow file permissions have been changed to <literal>000</literal> and several directories in <filename>$PATH</filename> have been set to <literal>555</literal> in order to prevent daemons without <literal>DAC_OVERRIDE</literal> from being able to access the shadow file or write to the <filename>$PATH</filename> directories."
+#~ msgstr "Daemons die als root draaien zijn herzien en gecorrigeerd om met lagere proces mogelijkheden te draaien. Dit vermindert de wenselijkheid om deze deamons te gebruiken voor rechten escalatie. Bovendien zijn de schaduw bestand rechten veranderd naar <literal>000</literal> en verschillende mappen in <filename>$PATH</filename> zijn ingesteld op <literal>555</literal> om te voorkomen dat daemons zonder <literal>DAC_OVERRIDE</literal> in staat zijn toegang te krijgen tot het schaduw bestand of kunnen schrijven naar de <filename>$PATH</filename> mappen."
 
-#~ msgid ""
-#~ "When someone attacks a system, they normally can not do much unless they "
-#~ "can escalate privileges. This feature reduces the number of attack "
-#~ "targets that can be used to escalate privileges. If root processes do not "
-#~ "have all capabilities, they will be harder to use to subvert the system."
-#~ msgstr ""
-#~ "Als iemand een systeem aanvalt, kan hij normaal niet veel doen behalve "
-#~ "als hij rechten kan escaleren. Deze kenmerk vermindert het aantal aanval "
-#~ "doelen dat gebruikt kan worden voor rechten escalatie. Als root processen "
-#~ "niet alle rechten hebben, zijn ze moeilijker te gebruiken om het systeem "
-#~ "in gevaar te brengen."
+#~ msgid "When someone attacks a system, they normally can not do much unless they can escalate privileges. This feature reduces the number of attack targets that can be used to escalate privileges. If root processes do not have all capabilities, they will be harder to use to subvert the system."
+#~ msgstr "Als iemand een systeem aanvalt, kan hij normaal niet veel doen behalve als hij rechten kan escaleren. Deze kenmerk vermindert het aantal aanval doelen dat gebruikt kan worden voor rechten escalatie. Als root processen niet alle rechten hebben, zijn ze moeilijker te gebruiken om het systeem in gevaar te brengen."
 
-#~ msgid ""
-#~ "Processes with the root uid can still damage a system, because they can "
-#~ "write to nearly any file and of course read the <filename>/etc/shadow "
-#~ "file</filename>. However, if the system is hardened so that root requires "
-#~ "the <literal>DAC_OVERRIDE</literal> capability, then only a limited "
-#~ "number of processes can damage the system. This will not affect any admin "
-#~ "abilities because they always get full privileges which includes "
-#~ "<literal>DAC_OVERRIDE</literal>. Therefore, even if someone does "
-#~ "successfully attack a root process, it is now harder for them to take "
-#~ "advantage of this attack."
-#~ msgstr ""
-#~ "Processen met de root uid kunnen een systeem nog steeds beschadigen, "
-#~ "omdat ze naar bijna elk bestand kunnen schrijven en natuurlijk het "
-#~ "<filename>/etc/shadow</filename> bestand kunnen lezen. Als echter het "
-#~ "systeem versterkt wordt zodat root het <literal>DAC_OVERRIDE</literal> "
-#~ "vermogen nodig heeft, zijn er slechts een beperkt aantal processen die "
-#~ "het systeem kunnen beschadigen. Dit zal geen enkele beheer mogelijkheid "
-#~ "beïnvloeden omdat die altijd volledige rechten krijgen waarvan "
-#~ "<literal>DAC_OVERRIDE</literal> onderdeel is. Daarom, zelfs als iemand "
-#~ "een root proces met succes aanvalt, is het nu moeilijker voor hem om "
-#~ "voordeel uit deze aanval te halen."
+#~ msgid "Processes with the root uid can still damage a system, because they can write to nearly any file and of course read the <filename>/etc/shadow file</filename>. However, if the system is hardened so that root requires the <literal>DAC_OVERRIDE</literal> capability, then only a limited number of processes can damage the system. This will not affect any admin abilities because they always get full privileges which includes <literal>DAC_OVERRIDE</literal>. Therefore, even if someone does successfully attack a root process, it is now harder for them to take advantage of this attack."
+#~ msgstr "Processen met de root uid kunnen een systeem nog steeds beschadigen, omdat ze naar bijna elk bestand kunnen schrijven en natuurlijk het <filename>/etc/shadow</filename> bestand kunnen lezen. Als echter het systeem versterkt wordt zodat root het <literal>DAC_OVERRIDE</literal> vermogen nodig heeft, zijn er slechts een beperkt aantal processen die het systeem kunnen beschadigen. Dit zal geen enkele beheer mogelijkheid beïnvloeden omdat die altijd volledige rechten krijgen waarvan <literal>DAC_OVERRIDE</literal> onderdeel is. Daarom, zelfs als iemand een root proces met succes aanvalt, is het nu moeilijker voor hem om voordeel uit deze aanval te halen."
 
-#~ msgid ""
-#~ "A hardened system would have permissions like: <literal>555</literal> "
-#~ "<filename>/bin</filename>, <literal>555</literal> <filename>/lib</"
-#~ "filename>, <literal>000</literal> <filename>/etc/shadow</filename> and so "
-#~ "on. The current scope is to cover the directories in <filename>$PATH</"
-#~ "filename> variable, library dirs, <filename>/boot</filename>, and "
-#~ "<filename>/root</filename>. This scheme does not affect SELinux in any "
-#~ "way and complements it since capabilities are DAC controls and they have "
-#~ "first vote on allowing an access."
-#~ msgstr ""
-#~ "Een versterkt systeem zal rechten hebben zoals: <literal>555</literal> "
-#~ "<filename>/bin</filename>, <literal>555</literal> <filename>/lib</"
-#~ "filename>, <literal>000</literal> <filename>/etc/shadow</filename> "
-#~ "enzovoort. Het huidige werkingsgebied is het omvatten van de mappen in de "
-#~ "<filename>$PATH</filename> variabele, bibliotheek mappen, <filename>/"
-#~ "boot</filename>, en <filename>/root</filename>. Deze aanpak beïnvloedt "
-#~ "SELinux op geen enkele manier en vult het aan omdat de mogelijkheden DAC "
-#~ "controles zijn en zij de eerste keuze hebben om een toegang toe te staan."
+#~ msgid "A hardened system would have permissions like: <literal>555</literal> <filename>/bin</filename>, <literal>555</literal> <filename>/lib</filename>, <literal>000</literal> <filename>/etc/shadow</filename> and so on. The current scope is to cover the directories in <filename>$PATH</filename> variable, library dirs, <filename>/boot</filename>, and <filename>/root</filename>. This scheme does not affect SELinux in any way and complements it since capabilities are DAC controls and they have first vote on allowing an access."
+#~ msgstr "Een versterkt systeem zal rechten hebben zoals: <literal>555</literal> <filename>/bin</filename>, <literal>555</literal> <filename>/lib</filename>, <literal>000</literal> <filename>/etc/shadow</filename> enzovoort. Het huidige werkingsgebied is het omvatten van de mappen in de <filename>$PATH</filename> variabele, bibliotheek mappen, <filename>/boot</filename>, en <filename>/root</filename>. Deze aanpak beïnvloedt SELinux op geen enkele manier en vult het aan omdat de mogelijkheden DAC controles zijn en zij de eerste keuze hebben om een toegang toe te staan."
 
 #~ msgid "SELinux Sandbox"
 #~ msgstr "SELinux zandbak"
 
-#~ msgid ""
-#~ "The SELinux sandbox allows a command to be run in a highly constrained "
-#~ "fashion. Unfortunately, the nature of GUI applications is such that it is "
-#~ "very difficult to use this capability on those applications that need it "
-#~ "most."
-#~ msgstr ""
-#~ "De SELinux zandbak laat een commando draaien op zeer beperkte manier. "
-#~ "Helaas is de wezen van GUI toepassingen zodanig dat het erg moeilijk is "
-#~ "om deze mogelijkheid te gebruiken voor toepassingen die het het meest "
-#~ "nodig hebben."
+#~ msgid "The SELinux sandbox allows a command to be run in a highly constrained fashion. Unfortunately, the nature of GUI applications is such that it is very difficult to use this capability on those applications that need it most."
+#~ msgstr "De SELinux zandbak laat een commando draaien op zeer beperkte manier. Helaas is de wezen van GUI toepassingen zodanig dat het erg moeilijk is om deze mogelijkheid te gebruiken voor toepassingen die het het meest nodig hebben."
 
-#~ msgid ""
-#~ "A new <command>sandbox -X</command> command allows many GUI applications "
-#~ "to be tightly constrained. By applying this within some web applications, "
-#~ "a user may specify, for example, that Open Office should run normally "
-#~ "when invoked by the user, but should be constrained when invoked from the "
-#~ "web."
-#~ msgstr ""
-#~ "Een nieuw <command>sandbox -X</command> commando staat toe dat vele GUI "
-#~ "toepassingen sterk beperkt worden. Door dit toe te passen binnen sommige "
-#~ "web toepassingen, kan een gebruiker bijvoorbeeld opgeven dat Open Office "
-#~ "normaal moet draaien als het gestart wordt door een gebruiker, maar dat "
-#~ "het beperkt moet worden als het gestart wordt vanaf het web."
+#~ msgid "A new <command>sandbox -X</command> command allows many GUI applications to be tightly constrained. By applying this within some web applications, a user may specify, for example, that Open Office should run normally when invoked by the user, but should be constrained when invoked from the web."
+#~ msgstr "Een nieuw <command>sandbox -X</command> commando staat toe dat vele GUI toepassingen sterk beperkt worden. Door dit toe te passen binnen sommige web toepassingen, kan een gebruiker bijvoorbeeld opgeven dat Open Office normaal moet draaien als het gestart wordt door een gebruiker, maar dat het beperkt moet worden als het gestart wordt vanaf het web."
 
-#~ msgid ""
-#~ "When run from the SELinux sandbox, a GUI application may only access a "
-#~ "limited directory structure which is destroyed on exit, is denied access "
-#~ "to the network, and runs in an isolated X-server, which prevents it from "
-#~ "accessing other X applications."
-#~ msgstr ""
-#~ "Als het draait in een SELinux zandbak, kan een GUI toepassing alleen "
-#~ "toegang krijgen tot een beperkte map structuur die bij het verlaten "
-#~ "vernietigd wordt, krijgt het geen toegang tot het netwerk, en draait het "
-#~ "op een geïsoleerde X-server, wat het belet om toegang te krijgen tot "
-#~ "andere X toepassingen."
+#~ msgid "When run from the SELinux sandbox, a GUI application may only access a limited directory structure which is destroyed on exit, is denied access to the network, and runs in an isolated X-server, which prevents it from accessing other X applications."
+#~ msgstr "Als het draait in een SELinux zandbak, kan een GUI toepassing alleen toegang krijgen tot een beperkte map structuur die bij het verlaten vernietigd wordt, krijgt het geen toegang tot het netwerk, en draait het op een geïsoleerde X-server, wat het belet om toegang te krijgen tot andere X toepassingen."




More information about the docs-commits mailing list