From patchwork Wed Aug 9 16:30:46 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348159 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 939B3C001B0 for ; Wed, 9 Aug 2023 16:31:13 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230489AbjHIQbM (ORCPT ); Wed, 9 Aug 2023 12:31:12 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:52482 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230368AbjHIQbF (ORCPT ); Wed, 9 Aug 2023 12:31:05 -0400 Received: from mail-qv1-xf2f.google.com (mail-qv1-xf2f.google.com [IPv6:2607:f8b0:4864:20::f2f]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 42AD810F3 for ; Wed, 9 Aug 2023 09:31:04 -0700 (PDT) Received: by mail-qv1-xf2f.google.com with SMTP id 6a1803df08f44-63cf9eddbc6so5669006d6.0 for ; Wed, 09 Aug 2023 09:31:04 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598663; x=1692203463; h=content-transfer-encoding:mime-version:message-id:date:subject:cc :to:from:from:to:cc:subject:date:message-id:reply-to; bh=07k8M69V/AGupeXQiPsUBlL4jjOmkIR7OCH00GQl5Wg=; b=D0zp4UoSCZl/KIiiFXpnl1X2ehzRQLr0bhuHLGOZXDgI0ZsYuG29gDfclCF6yHQlhO nQi4T3NQubMX7ghAzaq13djrWUIoJVUOLSdttox/ngg9bCFfuRS/FIYz1e6RK40Hy1Wg 212UISGikltIXwSEMxrP/HT2+PQH6LbyZkrr3VcKoF0W/30ynVMbAwqbvLZM/1GS9JhH on+JXNBOz0tHGtOBr3pI8XGWVP9dR5s/7ZBTTPC21meWY+O3btcswDtEZpbKmIWWjdGj g4u3Wn4JTl534V62LJGVvl6w2NQ3kJKI5Pkiy/OSLF94xId3+kyU/q/KXNYbYHdJ6he3 FY/g== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598663; x=1692203463; h=content-transfer-encoding:mime-version:message-id:date:subject:cc :to:from:x-gm-message-state:from:to:cc:subject:date:message-id :reply-to; bh=07k8M69V/AGupeXQiPsUBlL4jjOmkIR7OCH00GQl5Wg=; b=ecVhcaRWpeAOmLd0BhFRy3KBuxBfWC97GWE9ryuabpjO+xDYOZbNn792qJo8ZbWOUh FZnH51ZP6+2iGM+GB7SYsGdevLrkeciO+5CLdo98UzEvOzp2bJ/5CTv0/672xT6qRlCD LvHPPYabpMYM1SC/NGPlQebZT+2iaCr3KwPk/4pO2AOcECKEKnHN28cAXdXS/gruvSWd 9DhPHpOr8ZS2HJoJDmFs+Gu3vKzvA/zB2AmeZcJmnwLbj89HEfLvyGm9shU6RWoQCNuv Rs+cRqzJlCGKGabMeMni68ZCQUwMhuvyCqmgP+eV63XGSl/BGoJoW5R18iaEs3Fs/x9p a+TQ== X-Gm-Message-State: AOJu0YzB1DCSHRFBi8hR3N2UQpTQWr8lasgU8ySYToHrp+QUaV4gLbUd CqjJWGNsrjPQygzEOx37crVUECL3Gd4= X-Google-Smtp-Source: AGHT+IHaU0LD8M3IQapv4IhjxNDXTQTI7sCD8GRVEp2oOdpM29NxOGW020VtPLXVv1BsKNHGrvao0Q== X-Received: by 2002:a0c:f54f:0:b0:63d:6138:1030 with SMTP id p15-20020a0cf54f000000b0063d61381030mr4194126qvm.5.1691598662856; Wed, 09 Aug 2023 09:31:02 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.02 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:02 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 01/12] checkpolicy: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:46 -0400 Message-ID: <20230809163059.97671-1-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- checkpolicy/ru/checkmodule.8 | 55 --------------------------------- checkpolicy/ru/checkpolicy.8 | 60 ------------------------------------ 2 files changed, 115 deletions(-) delete mode 100644 checkpolicy/ru/checkmodule.8 delete mode 100644 checkpolicy/ru/checkpolicy.8 diff --git a/checkpolicy/ru/checkmodule.8 b/checkpolicy/ru/checkmodule.8 deleted file mode 100644 index c6125904..00000000 --- a/checkpolicy/ru/checkmodule.8 +++ /dev/null @@ -1,55 +0,0 @@ -.TH CHECKMODULE 8 -.SH ИМЯ -checkmodule \- компилятор модулей политики SELinux -.SH ОБЗОР -.B checkmodule -.I "[\-h] [\-b] [\-C] [\-m] [\-M] [\-U handle_unknown ] [\-V] [\-o output_file] [input_file]" -.SH "ОПИСАНИЕ" -Эта страница руководства содержит описание команды -.BR checkmodule. -.PP -.B checkmodule -- это программа, которая проверяет и компилирует модуль политики безопасности SELinux в двоичное представление. Она может создавать либо базовый модуль политики (по умолчанию), либо небазовый модуль политики (параметр \-m); обычно требуется создать небазовый модуль политики для последующего добавления в существующее хранилище модулей, в котором уже есть базовый модуль, предоставленный базовой политикой. Используйте semodule_package, чтобы объединить этот модуль с соответствующим необязательным файлом контекстов файлов и таким образом создать пакет политики, а затем используйте semodule для установки пакета модуля в хранилище модулей и загрузите получившуюся политику. - -.SH ПАРАМЕТРЫ -.TP -.B \-b,\-\-binary -Прочитать существующий файл двоичного модуля политики вместо исходного файла модуля политики. Этот параметр полезен при разработке/отладке. -.TP -.B \-C,\-\-cil -Записать файл политики CIL, а не двоичный файл политики. -.TP -.B \-h,\-\-help -Вывести справку. -.TP -.B \-m -Создать небазовый модуль политики. -.TP -.B \-M,\-\-mls -Включить поддержку MLS/MCS при проверке и компиляции модуля политики. -.TP -.B \-V,\-\-version -Показать версии политики, созданные этой программой. Обратите внимание, что в настоящее время не поддерживается сборка более ранних версий. -.TP -.B \-o,\-\-output filename -Записать файл двоичного модуля политики с указанным именем файла. -Без указания имени файла checkmodule только проверит синтаксис исходного файла модуля и не будет создавать двоичный модуль. -.TP -.B \-U,\-\-handle-unknown -Указать, как ядро должно обрабатывать неизвестные классы или разрешения (запрещать, разрешать или отклонять). - -.SH ПРИМЕР -.nf -# Собрать небазовый модуль политики с включённой системой безопасности MLS/MCS. -$ checkmodule \-M \-m httpd.te \-o httpd.mod -.fi - -.SH "СМОТРИТЕ ТАКЖЕ" -.B semodule(8), semodule_package(8) -Документация SELinux Reference Policy по адресу https://github.com/SELinuxProject/refpolicy/wiki - - -.SH АВТОРЫ -Эта страница руководства была скопирована со страницы руководства checkpolicy, написанной Árpád Magosányi , -и отредактирована Dan Walsh . -Перевод на русский язык выполнила Олеся Герасименко . diff --git a/checkpolicy/ru/checkpolicy.8 b/checkpolicy/ru/checkpolicy.8 deleted file mode 100644 index bc9da9da..00000000 --- a/checkpolicy/ru/checkpolicy.8 +++ /dev/null @@ -1,60 +0,0 @@ -.TH CHECKPOLICY 8 -.SH ИМЯ -checkpolicy \- компилятор политики SELinux -.SH ОБЗОР -.B checkpolicy -.I "[\-b[F]] [\-C] [\-d] [\-U handle_unknown (allow,deny,reject)] [\-M] [\-c policyvers] [\-o output_file] [\-S] [\-t target_platform (selinux,xen)] [\-V] [input_file]" -.br -.SH "ОПИСАНИЕ" -Эта страница руководства содержит описание команды -.BR checkpolicy. -.PP -.B checkpolicy -- это программа, которая проверяет и компилирует конфигурацию политики безопасности SELinux в двоичное представление, которое можно загрузить в ядро. Если имя входного файла не указано, checkpolicy попытается выполнить чтение из policy.conf или policy (если указан флаг \-b). - -.SH ПАРАМЕТРЫ -.TP -.B \-b,\-\-binary -Прочитать существующий двоичный файл политики, а не исходный файл policy.conf. -.TP -.B \-F,\-\-conf -Записать файл policy.conf, а не двоичный файл политики. Этот параметр можно использовать только при работе с двоичным файлом политики. -.TP -.B \-C,\-\-cil -Записать файл политики CIL, а не двоичный файл политики. -.TP -.B \-d,\-\-debug -Войти в режим отладки после загрузки политики. -.TP -.B \-U,\-\-handle-unknown -Указать, как ядро должно обрабатывать неизвестные классы или разрешения (запрещать, разрешать или отклонять). -.TP -.B \-M,\-\-mls -Включить политику MLS при проверке и компиляции политики. -.TP -.B \-c policyvers -Указать версию политики (по умолчанию используется последняя). -.TP -.B \-o,\-\-output filename -Записать двоичный файл политики с указанным именем файла. -.TP -.B \-S,\-\-sort -Сортировать прочие контексты (ocontexts) перед записью двоичной политики. Этот параметр позволяет задать соответствие вывода checkpolicy двоичным политикам, созданным с помощью semanage и secilc. -.TP -.B \-t,\-\-target -Указать целевую платформу (selinux или xen). -.TP -.B \-V,\-\-version -Показать сведения о версии. -.TP -.B \-h,\-\-help -Показать сведения об использовании. - -.SH "СМОТРИТЕ ТАКЖЕ" -Документация SELinux Reference Policy по адресу https://github.com/SELinuxProject/refpolicy/wiki - -.SH АВТОРЫ -Эта страница руководства была написана Árpád Magosányi , -и отредактирована Stephen Smalley . -Программа была написана Stephen Smalley . -Перевод на русский язык выполнила Олеся Герасименко . From patchwork Wed Aug 9 16:30:47 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348158 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 2A81BC04A94 for ; Wed, 9 Aug 2023 16:31:14 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230459AbjHIQbN (ORCPT ); Wed, 9 Aug 2023 12:31:13 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:52506 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230425AbjHIQbG (ORCPT ); Wed, 9 Aug 2023 12:31:06 -0400 Received: from mail-qv1-xf31.google.com (mail-qv1-xf31.google.com [IPv6:2607:f8b0:4864:20::f31]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 49FFC171D for ; Wed, 9 Aug 2023 09:31:05 -0700 (PDT) Received: by mail-qv1-xf31.google.com with SMTP id 6a1803df08f44-63cf9eddbc6so5669096d6.0 for ; Wed, 09 Aug 2023 09:31:05 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598664; x=1692203464; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=Iku1RXLNdAH6XvnWbhdz6W+Elx5TBsR1cwvG0ARme6U=; b=dQIhNjQ0eWIR6sWLH/abn4/leKs/I9EdMPNQyISKN+qCr7atUkVyk87jetcCCRXSup +Bws55kgKHeqdvJmH/cNKPmH8FDYh4TVb8suCftxt7stcd0wu5zVM4BAObDPWfVYAmc6 OV+FPBGntsUYYNA+Hz81rKc+mS8XTSEEaZuoW6q7NaLMdwVoeWGHuYe1oGGaX9hqKljL 1SgxiaVO8/qPUTM7YYaK9ofoZBEFnm26Tg3w+wc6k8BhhKVvyqhbSk2VCoCTcu3MzaZg uiLq7WRgdMe/NkGcZr183Kd34vFzFhhmrfqzn2iZ3VgQBqxL4gzbp1tkWE2YPv+jRIZy crNg== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598664; x=1692203464; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=Iku1RXLNdAH6XvnWbhdz6W+Elx5TBsR1cwvG0ARme6U=; b=NlZnNNtKv4SZGQ2iF+Wvt34pwX6jqUguNjA6WRN7dlcW3g6Cm0hiNte27K85jlB6tX jAPqIk9uDEpAoOt8MYZzkNEWgcGpjzquiLMk7cAcSr21qIPe8gwnP/UTEoSM3vMinhyr qGvzVoLWnq0fXB0XsAn9JyxRiMVRCW0bvhKeDE8oOW1qoxAf4+gXgnr2/OZWy8HERYC3 OtcSdAbHnOpshcjnBnJYFSUf5qo1NSP72xKr14iR2CNWk6Jp6pX9mlEahzgDk9C4nNHR 6wbVPft8Q7Ovp9YgrotqRdOXbaQfwxHRk25GJ4uYJvGzLT0TsiqvzcheIvHZ2LAlAQyv hfpA== X-Gm-Message-State: AOJu0Yyqw/xzzgHuuqau+9lGD/Wmlt5BXsx1DdaV/FrVBjMwEfPNhGOw Pv7iXN75sIxP+egySOmn8TT8JgkCAhI= X-Google-Smtp-Source: AGHT+IED2wcITpBc4FMFjX9jPalMZ2fLNyAiY7+6V0mBXhb3YsyzIxSnYhhFEA0BjrlUcEJzUiIHTw== X-Received: by 2002:a0c:f2cd:0:b0:636:1d3f:3d77 with SMTP id c13-20020a0cf2cd000000b006361d3f3d77mr4012879qvm.14.1691598663933; Wed, 09 Aug 2023 09:31:03 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.02 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:03 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 02/12] gui: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:47 -0400 Message-ID: <20230809163059.97671-2-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- gui/ru/selinux-polgengui.8 | 35 --------------------------------- gui/ru/system-config-selinux.8 | 36 ---------------------------------- 2 files changed, 71 deletions(-) delete mode 100644 gui/ru/selinux-polgengui.8 delete mode 100644 gui/ru/system-config-selinux.8 diff --git a/gui/ru/selinux-polgengui.8 b/gui/ru/selinux-polgengui.8 deleted file mode 100644 index a8e692a6..00000000 --- a/gui/ru/selinux-polgengui.8 +++ /dev/null @@ -1,35 +0,0 @@ -.TH "selinux-polgengui" "8" "8 апреля 2013" "Руководство по утилитам настройки системы" - -.SH ИМЯ -selinux\-polgengui \- утилита для создания политики SELinux - -.SH ОБЗОР -.B selinux-polgengui - -.SH ОПИСАНИЕ -\fBselinux-polgengui\fP - графическая утилита, которую можно использовать, чтобы создать платформу для сборки политики SELinux. -.SH ПАРАМЕТРЫ -Нет - -.SH ФАЙЛЫ -\fi/usr/bin/selinux-polgengui\fP - -.SH Примеры -Чтобы запустить программу, введите: - -selinux-polgengui - -.PP -.SH "СМОТРИТЕ ТАКЖЕ" -.TP -selinux(1), sepolicy(8), sepolicy-generate(8) -.PP - -.SH СООБЩЕНИЯ ОБ ОШИБКАХ -Отправляйте сообщения об ошибках по адресу . - -.SH ЛИЦЕНЗИЯ И АВТОРЫ -\fBselinux-polgengui\fP распространяется на условиях Стандартной Общественной Лицензии -GNU, авторские права принадлежат Red Hat, Inc. -.br -Эта man-страница была написана Daniel Walsh . Перевод на русский язык выполнила Герасименко Олеся . diff --git a/gui/ru/system-config-selinux.8 b/gui/ru/system-config-selinux.8 deleted file mode 100644 index 0b91a3bd..00000000 --- a/gui/ru/system-config-selinux.8 +++ /dev/null @@ -1,36 +0,0 @@ -.TH "system-config-selinux" "8" "8 апреля 2013" "Руководство по утилитам настройки системы" - -.SH ИМЯ -system\-config\-selinux \- утилита для управления SELinux - -.SH ОБЗОР -.B system-config-selinux - -.SH ОПИСАНИЕ -Утилита \fBsystem-config-selinux\fP предоставляет графический интерфейс для управления конфигурацией SELinux. - -.SH ПАРАМЕТРЫ -Нет - -.SH ФАЙЛЫ -\fi/usr/bin/system-config-selinux\fP - -.SH Примеры -Чтобы запустить программу, введите: - -system-config-selinux - -.PP -.SH "СМОТРИТЕ ТАКЖЕ" -.TP -selinux(1), semanage(8) -.PP - -.SH СООБЩЕНИЯ ОБ ОШИБКАХ -Отправляйте сообщения об ошибках по адресу . - -.SH ЛИЦЕНЗИЯ И АВТОРЫ -\fBsystem-config-selinux\fP распространяется на условиях Стандартной Общественной Лицензии -GNU, авторские права принадлежат Red Hat, Inc. -.br -Эта man-страница была написана Daniel Walsh . Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:48 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348167 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id F05DEC04FE0 for ; Wed, 9 Aug 2023 16:31:15 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S229506AbjHIQbP (ORCPT ); Wed, 9 Aug 2023 12:31:15 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40774 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230488AbjHIQbM (ORCPT ); Wed, 9 Aug 2023 12:31:12 -0400 Received: from mail-ot1-x334.google.com (mail-ot1-x334.google.com [IPv6:2607:f8b0:4864:20::334]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 878701986 for ; Wed, 9 Aug 2023 09:31:07 -0700 (PDT) Received: by mail-ot1-x334.google.com with SMTP id 46e09a7af769-6bd0425ad4fso1800713a34.2 for ; Wed, 09 Aug 2023 09:31:07 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598666; x=1692203466; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=KNZJe5BcZdeIAmclBzZY2QTkBSbMr07Q7NGi421g0yY=; b=FC2H13TniB8gMEqYK+TenVsBd/8KhQFfR/Q0hEgdUTJnJkwL/kHD0ULFLZJhCQPY0c /csnHbNpEc0g9QEJiyuZRFquSyD8IENvWz/2hHyC4LHYQNlgYDleuCehv+TM2q+O1w7s VKmuIXn9dXhZAelvPsDUxDMhLH71zKO0jmpzQanGdoQTMq0goRDtko0jFSD95pUoreDP 34+HpmocJJci80CbzjVlwklyx+IWw89ZDVvD1hKHWXe3vTYqqXavoQUpRUpgmYMgXUrK VVFwoBI4ZCisJOkn56q69JsfZNOy2u+JNVhP9Obmh8cx/z8YYHtLJHY33RAtmVBbOznk KVrg== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598666; x=1692203466; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=KNZJe5BcZdeIAmclBzZY2QTkBSbMr07Q7NGi421g0yY=; b=aBf3HEz9853m6795CZzR7e/4xinVVFO4aWQeWVPNbd0aQFbZ0nsghqebSYNQRzMjHl IrPPjqpvoxOE1zLhxliumuIvbR9Zc4YSMxKUGLPzIVL202Y5KKEL4u1I9J5K/Kbr5b/7 XHtnRMKY7m/PGQlVM5PMUeTCWA5YVp1yvn66kUoAXs8/O+EExbp2KcmNHRPo9OakDPIL KEAX21yX/YD+ctewT3BsKO07Ywh/BHX8IH4tr6hn5CyPF8DUrjiAsGh0kTb4ic/OTgIr v+yf7JTm1AYgRxcuKP1vm3JoJAMHT7pqC0xT0iHkbsX0yhq0zGfbuFiji7AB67DFml0g 1c+w== X-Gm-Message-State: AOJu0Yy/XDuSrhg0QiDzwLQNWc6bpjnOvJapfD46sqVOvnsL+5bQmz7s Eh8vDTUuPa1x3edzaLjK9UEK/TXAzIU= X-Google-Smtp-Source: AGHT+IHPKbJyIkAxpKWFcMlRwlyrEk2fVBysN8tSgrzNxBCH+FGvQS6c26RuZAVcVE9K2u+Pfg33mg== X-Received: by 2002:a05:6808:8f2:b0:3a7:63e9:57af with SMTP id d18-20020a05680808f200b003a763e957afmr3427683oic.5.1691598665048; Wed, 09 Aug 2023 09:31:05 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.04 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:04 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 03/12] libselinux: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:48 -0400 Message-ID: <20230809163059.97671-3-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Because of the size, this just removes the man5 translations. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- libselinux/man/ru/man5/customizable_types.5 | 63 ----- libselinux/man/ru/man5/default_contexts.5 | 75 ------ libselinux/man/ru/man5/default_type.5 | 43 ---- libselinux/man/ru/man5/failsafe_context.5 | 68 ------ libselinux/man/ru/man5/file_contexts.5 | 1 - .../man/ru/man5/file_contexts.homedirs.5 | 1 - libselinux/man/ru/man5/file_contexts.local.5 | 1 - libselinux/man/ru/man5/file_contexts.subs.5 | 1 - .../man/ru/man5/file_contexts.subs_dist.5 | 1 - libselinux/man/ru/man5/media.5 | 1 - libselinux/man/ru/man5/removable_context.5 | 39 ---- libselinux/man/ru/man5/secolor.conf.5 | 180 -------------- libselinux/man/ru/man5/securetty_types.5 | 49 ---- libselinux/man/ru/man5/selabel_db.5 | 219 ------------------ libselinux/man/ru/man5/selabel_file.5 | 219 ------------------ libselinux/man/ru/man5/selabel_media.5 | 92 -------- libselinux/man/ru/man5/selabel_x.5 | 168 -------------- libselinux/man/ru/man5/sepgsql_contexts.5 | 1 - libselinux/man/ru/man5/service_seusers.5 | 71 ------ libselinux/man/ru/man5/seusers.5 | 67 ------ libselinux/man/ru/man5/user_contexts.5 | 85 ------- .../man/ru/man5/virtual_domain_context.5 | 44 ---- .../man/ru/man5/virtual_image_context.5 | 46 ---- libselinux/man/ru/man5/x_contexts.5 | 1 - 24 files changed, 1536 deletions(-) delete mode 100644 libselinux/man/ru/man5/customizable_types.5 delete mode 100644 libselinux/man/ru/man5/default_contexts.5 delete mode 100644 libselinux/man/ru/man5/default_type.5 delete mode 100644 libselinux/man/ru/man5/failsafe_context.5 delete mode 100644 libselinux/man/ru/man5/file_contexts.5 delete mode 100644 libselinux/man/ru/man5/file_contexts.homedirs.5 delete mode 100644 libselinux/man/ru/man5/file_contexts.local.5 delete mode 100644 libselinux/man/ru/man5/file_contexts.subs.5 delete mode 100644 libselinux/man/ru/man5/file_contexts.subs_dist.5 delete mode 100644 libselinux/man/ru/man5/media.5 delete mode 100644 libselinux/man/ru/man5/removable_context.5 delete mode 100644 libselinux/man/ru/man5/secolor.conf.5 delete mode 100644 libselinux/man/ru/man5/securetty_types.5 delete mode 100644 libselinux/man/ru/man5/selabel_db.5 delete mode 100644 libselinux/man/ru/man5/selabel_file.5 delete mode 100644 libselinux/man/ru/man5/selabel_media.5 delete mode 100644 libselinux/man/ru/man5/selabel_x.5 delete mode 100644 libselinux/man/ru/man5/sepgsql_contexts.5 delete mode 100644 libselinux/man/ru/man5/service_seusers.5 delete mode 100644 libselinux/man/ru/man5/seusers.5 delete mode 100644 libselinux/man/ru/man5/user_contexts.5 delete mode 100644 libselinux/man/ru/man5/virtual_domain_context.5 delete mode 100644 libselinux/man/ru/man5/virtual_image_context.5 delete mode 100644 libselinux/man/ru/man5/x_contexts.5 diff --git a/libselinux/man/ru/man5/customizable_types.5 b/libselinux/man/ru/man5/customizable_types.5 deleted file mode 100644 index e0015864..00000000 --- a/libselinux/man/ru/man5/customizable_types.5 +++ /dev/null @@ -1,63 +0,0 @@ -.TH "customizable_types" "5" "28 ноября 2011" "Security Enhanced Linux" "SELinux configuration" -.SH "ИМЯ" -customizable_types \- файл конфигурации настраиваемых типов SELinux -. -.SH "ОПИСАНИЕ" -Файл \fIcustomizable_types\fR содержит список типов, которые можно каким-либо образом настраивать с помощью поддерживающих SELinux приложений. -.sp -Обычно это тип контекста файла, который устанавливается для файлов, к которым требуется предоставить общий доступ для определённых доменов, и когда администратору необходимо управлять этим типом вручную. -.sp -Возможность использования настраиваемых типов устарела. Рекомендуется использовать -.BR semanage (8) -.BR fcontext (8) -.BR ... (8). -Тем не менее, поддерживающие SELinux приложения, например, -.BR setfiles (8), -будут использовать эту информацию для получения списка типов, относящихся к файлам, для которых не следует повторно проставлять метки. -.sp -.BR selinux_customizable_types_path (3) -вернёт путь активной политики к этому файлу. Файл настраиваемых типов по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/customizable_types -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -.BR is_context_customizable (3) -выполняет чтение этого файла, чтобы определить, является ли контекст настраиваемым для активной политики. -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка в файле состоит из следующих компонентов: -.RS -.I type -.RE -.sp -Где: -.RS -.I type -.RS -Определённый в политике тип, который можно настроить. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/customizable_types -.br -mount_loopback_t -.br -public_content_rw_t -.br -public_content_t -.br -swapfile_t -.br -sysadm_untrusted_content_t -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selinux_customizable_types_path "(3), " is_context_customizable "(3), " semanage "(8), " setfiles "(8), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/default_contexts.5 b/libselinux/man/ru/man5/default_contexts.5 deleted file mode 100644 index ca1361d9..00000000 --- a/libselinux/man/ru/man5/default_contexts.5 +++ /dev/null @@ -1,75 +0,0 @@ -.TH "default_contexts" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -default_contexts \- файл конфигурации контекстов SELinux по умолчанию -. -.SH "ОПИСАНИЕ" -Файл конфигурации контекстов по умолчанию \fIdefault_contexts\fR содержит записи, которые позволяют поддерживающим SELinux приложениям для входа, например, -.BR PAM "(8), настроить контекст пользователя. " -.sp -Поддерживающие SELinux приложения для входа обычно используют одну или несколько из следующих функций libselinux, которые выполняют чтение этих файлов по пути активной политики: -.RS -.BR get_default_context "(3) " -.br -.BR get_ordered_context_list "(3) " -.br -.BR get_ordered_context_list_with_level "(3) " -.br -.BR get_default_context_with_level "(3) " -.br -.BR get_default_context_with_role "(3) " -.br -.BR get_default_context_with_rolelevel "(3) " -.br -.BR query_user_context "(3) " -.br -.BR manual_user_enter_context "(3) " -.RE -.sp -Путь к файлу конфигурации контекстов по умолчанию для активной политики возвращает \fBselinux_default_contexts_path\fR(3). По умолчанию файл контекстов по умолчанию находится по адресу: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/default_contexts -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка в файле конфигурации по умолчанию состоит из следующих компонентов: -.RS -.I login_process user_login_process [user_login_process] ... -.RE -.sp -Где: -.RS -.I login_process -.RS -Состоит из записи \fIrole\fB:\fItype\fR[\fB:\fIrange\fR], которая представляет собой контекст процесса входа, определённый в политике. -.RE -.I user_login_process -.RS -Состоит из одной или нескольких записей \fIrole\fB:\fItype\fR[\fB:\fIrange\fR], которые представляют собой контекст процесса входа пользователя, определённый в политике. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/default_contexts -.br -system_r:crond_t:s0 system_r:system_crond_t:s0 -.br -system_r:local_login_t:s0 user_r:user_t:s0 staff_r:staff_t:s0 -.br -system_r:remote_login_t:s0 user_r:user_t:s0 -.br -system_r:sshd_t:s0 user_r:user_t:s0 -.br -system_r:sulogin_t:s0 sysadm_r:sysadm_t:s0 -.br -system_r:xdm_t:s0 user_r:user_t:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selinux_default_contexts_path "(3), " PAM "(8), " selinux_default_type_path "(3), " get_default_context "(3), " get_ordered_context_list "(3), " get_ordered_context_list_with_level "(3), " get_default_context_with_level "(3), " get_default_context_with_role "(3), " get_default_context_with_rolelevel "(3), " query_user_context "(3), " manual_user_enter_context "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/default_type.5 b/libselinux/man/ru/man5/default_type.5 deleted file mode 100644 index 54e2c100..00000000 --- a/libselinux/man/ru/man5/default_type.5 +++ /dev/null @@ -1,43 +0,0 @@ -.TH "default_type" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -default_type \- файл конфигурации типов SELinux по умолчанию -. -.SH "ОПИСАНИЕ" -Файл \fIdefault_type\fR содержит записи, которые позволяют поддерживающим SELinux приложениям, таким как \fBnewrole\fR(1), выбирать для роли тип по умолчанию, если не предоставлен другой тип. -.sp -\fBselinux_default_type_path\fR(3) возвращает путь активной политики к этому файлу. По умолчанию файл типов по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/default_type -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -\fBget_default_type\fR(3) выполняет чтение этого файла, чтобы определить тип для активной политики. -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка внутри файла \fIdefault_type\fR форматируется записями \fIrole\fB:\fItype\fR, где: -.RS -.I role -.RS -Роль SELinux. -.RE -.I type -.RS -Тип домена, который возвращается для этой роли. -.RE -. -.SH "ПРИМЕР" -# ./contexts/default_type -.br -auditadm_r:auditadm_t -.br -user_r:user_t -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " get_default_type "(3), " newrole "(1), " selinux_default_type_path "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/failsafe_context.5 b/libselinux/man/ru/man5/failsafe_context.5 deleted file mode 100644 index 54cecf39..00000000 --- a/libselinux/man/ru/man5/failsafe_context.5 +++ /dev/null @@ -1,68 +0,0 @@ -.TH "failsafe_context" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -failsafe_context \- файл конфигурации резервного контекста SELinux -. -.SH "ОПИСАНИЕ" -Файл -.I failsafe_context -позволяет поддерживающим SELinux приложениям, таким как -.BR PAM "(8), " -получать известный действительный контекст входа для администратора, если в других расположениях отсутствуют действительные записи по умолчанию. -.sp -.BR selinux_failsafe_context_path "(3) " -возвращает путь активной политики к этому файлу. Файл резервного контекста по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/failsafe_context -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -Следующие функции выполняют чтение этого файла по пути активной политики, если им не удаётся получить контекст по умолчанию: -.br -.RS -.BR get_default_context "(3) " -.br -.BR get_ordered_context_list "(3) " -.br -.BR get_ordered_context_list_with_level "(3) " -.br -.BR get_default_context_with_level "(3) " -.br -.BR get_default_context_with_role "(3) " -.br -.BR get_default_context_with_rolelevel "(3) " -.br -.BR query_user_context "(3) " -.br -.BR manual_user_enter_context "(3) " -.RE -. -.SH "ФОРМАТ ФАЙЛА" -Файл состоит из следующей однострочной записи: -.RS -\fIrole\fB:\fItype\fR[\fB:\fIrange\fR] -.RE -.sp -Где: -.RS -.I role -.I type -.I range -.RS -Роль, тип и необязательный диапазон (для MCS/MLS), разделённые двоеточиями (:), которые формируют действительный контекст процесса входа для получения администратором доступа к системе. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/failsafe_context -.br -unconfined_r:unconfined_t:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selinux_failsafe_context_path "(3), " PAM "(8), " selinux_default_type_path "(3), " get_default_context "(3), " get_ordered_context_list "(3), " get_ordered_context_list_with_level "(3), " get_default_context_with_level "(3), " get_default_context_with_role "(3), " get_default_context_with_rolelevel "(3), " query_user_context "(3), " manual_user_enter_context "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/file_contexts.5 b/libselinux/man/ru/man5/file_contexts.5 deleted file mode 100644 index 9c022d8f..00000000 --- a/libselinux/man/ru/man5/file_contexts.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_file.5 diff --git a/libselinux/man/ru/man5/file_contexts.homedirs.5 b/libselinux/man/ru/man5/file_contexts.homedirs.5 deleted file mode 100644 index 9c022d8f..00000000 --- a/libselinux/man/ru/man5/file_contexts.homedirs.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_file.5 diff --git a/libselinux/man/ru/man5/file_contexts.local.5 b/libselinux/man/ru/man5/file_contexts.local.5 deleted file mode 100644 index 9c022d8f..00000000 --- a/libselinux/man/ru/man5/file_contexts.local.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_file.5 diff --git a/libselinux/man/ru/man5/file_contexts.subs.5 b/libselinux/man/ru/man5/file_contexts.subs.5 deleted file mode 100644 index 9c022d8f..00000000 --- a/libselinux/man/ru/man5/file_contexts.subs.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_file.5 diff --git a/libselinux/man/ru/man5/file_contexts.subs_dist.5 b/libselinux/man/ru/man5/file_contexts.subs_dist.5 deleted file mode 100644 index 9c022d8f..00000000 --- a/libselinux/man/ru/man5/file_contexts.subs_dist.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_file.5 diff --git a/libselinux/man/ru/man5/media.5 b/libselinux/man/ru/man5/media.5 deleted file mode 100644 index 14f00f28..00000000 --- a/libselinux/man/ru/man5/media.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_media.5 diff --git a/libselinux/man/ru/man5/removable_context.5 b/libselinux/man/ru/man5/removable_context.5 deleted file mode 100644 index 0d83ef26..00000000 --- a/libselinux/man/ru/man5/removable_context.5 +++ /dev/null @@ -1,39 +0,0 @@ -.TH "removable_context" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -removable_context \- файл конфигурации SELinux-контекста съёмных устройств -. -.SH "ОПИСАНИЕ" -Этот файл содержит метку по умолчанию, которую следует использовать для съёмных устройств. -.sp -.BR selinux_removable_context_path "(3) " -вернёт путь активной политики к этому файлу. Файл контекста съёмных устройств по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/removable_context -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -. -.SH "ФОРМАТ ФАЙЛА" -Файл состоит из следующей однострочной записи: -.RS -.IB user : role : type \fR[\fB:\fIrange\fR] -.RE -.sp -Где: -.RS -.I user role type range -.RS -Пользователь, роль, тип и необязательный диапазон (для MCS/MLS), разделённые двоеточиями (:), которые будут применены к съёмным устройствам. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/removable_contexts -.br -system_u:object_r:removable_t:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux "(8), " selinux_removable_context_path "(3), " selinux_config "(5) " - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/secolor.conf.5 b/libselinux/man/ru/man5/secolor.conf.5 deleted file mode 100644 index bcae80c1..00000000 --- a/libselinux/man/ru/man5/secolor.conf.5 +++ /dev/null @@ -1,180 +0,0 @@ -.TH "secolor.conf" "5" "08 апреля 2011" "Документация API SELinux" -.SH "ИМЯ" -secolor.conf \- файл конфигурации цвета SELinux -. -.SH "ОПИСАНИЕ" -Этот необязательный файл управляет цветом, который назначается компонентам контекста, связанным с контекстом -.I raw -, который передаётся с помощью -.BR selinux_raw_context_to_color "(3)," -когда поддерживающее SELinux приложение должно показать сведения о контексте в цвете. -.sp -.BR selinux_raw_context_to_color "(3)" -получает эту информацию о цвете из файла активной политики -.B secolor.conf -, возвращённого -.BR selinux_colors_path "(3)." -. -.SH "ФОРМАТ ФАЙЛА" -Формат файла: -.RS -.B color -.I color_name -.BI "= #"color_mask -.br -[...] -.sp -.I context_component string -.B = -.I fg_color_name bg_color_name -.br -[...] -.sp -.RE - -Где: -.br -.B color -.RS -Ключевое слово цвета (color). Каждая запись цвета находится на новой строке. -.RE -.I color_name -.RS -Название цвета из одного слова (например, red (красный)). -.RE -.I color_mask -.RS -Маска цвета, начинающаяся с хэша (#), который описывает шестнадцатиричные RGB-цвета, где black (чёрный) #000000 и white (белый) #ffffff. -.RE -.I context_component -.RS -Имя компонента контекста, должно быть одним из следующих: -.br -.RS -пользователь, роль, тип или диапазон -.RE -Каждая запись -.IR context_component " " string " ..." -находится на новой строке. -.RE -.I string -.RS -Это строка -.I context_component -, которая будет сопоставляться с компонентом контекста -.I raw -, который передаётся -.BR selinux_raw_context_to_color "(3)." -.br -Подстановочный знак '*' можно использовать для сопоставления какой-либо неопределённой строки только записям -.I context_component -пользователя, роли или типа. -.RE - -.I fg_color_name -.RS -Строка color_name, которая будет использоваться как цвет переднего плана. Маска цвета -.I color_mask -также может использоваться. -.RE -.I bg_color_name -.RS -Строка color_name, которая будет использоваться как цвет фона. Маска цвета -.I color_mask -также может использоваться. -.RE -. -.SH "ПРИМЕРЫ" -Записи примера 1: -.RS -color black = #000000 -.br -color green = #008000 -.br -color yellow = #ffff00 -.br -color blue = #0000ff -.br -color white = #ffffff -.br -color red = #ff0000 -.br -color orange = #ffa500 -.br -color tan = #D2B48C -.sp -user * = black white -.br -role * = white black -.br -type * = tan orange -.br -range s0\-s0:c0.c1023 = black green -.br -range s1\-s1:c0.c1023 = white green -.br -range s3\-s3:c0.c1023 = black tan -.br -range s5\-s5:c0.c1023 = white blue -.br -range s7\-s7:c0.c1023 = black red -.br -range s9\-s9:c0.c1023 = black orange -.br -range s15\-s15:c0.c1023 = black yellow -.RE - -.sp -Записи примера 2: -.RS -color black = #000000 -.br -color green = #008000 -.br -color yellow = #ffff00 -.br -color blue = #0000ff -.br -color white = #ffffff -.br -color red = #ff0000 -.br -color orange = #ffa500 -.br -color tan = #d2b48c -.sp -user unconfined_u = #ff0000 green -.br -role unconfined_r = red #ffffff -.br -type unconfined_t = red orange -.br -user user_u = black green -.br -role user_r = white black -.br -type user_t = tan red -.br -user xguest_u = black yellow -.br -role xguest_r = black red -.br -type xguest_t = black green -.br -user sysadm_u = white black -.br -range s0\-s0:c0.c1023 = black white -.br -user * = black white -.br -role * = black white -.br -type * = black white -.RE -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux "(8), " selinux_raw_context_to_color "(3), " selinux_colors_path "(3)" - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/securetty_types.5 b/libselinux/man/ru/man5/securetty_types.5 deleted file mode 100644 index ce0aa324..00000000 --- a/libselinux/man/ru/man5/securetty_types.5 +++ /dev/null @@ -1,49 +0,0 @@ -.TH "securetty_types" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -securetty_types \- файл конфигурации типа безопасного терминала (tty) SELinux -. -.SH "ОПИСАНИЕ" -Файл -.I securetty_types -содержит список типов, связанных с типом безопасного tty, которые определены в политике для использования поддерживающими SELinux приложениями. -.sp -.BR selinux_securetty_types_path "(3) " -вернёт путь активной политики к этому файлу. Файл типов securetty по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/securetty_types -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -.BR selinux_check_securetty_context "(3) выполняет чтение этого файла, чтобы определить, установлен ли в активной политике контекст для безопасного tty. " -.sp -Поддерживающие SELinux приложения, такие как -.BR newrole "(1), используют эту информацию для проверки состояния tty. " -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка в файле состоит из следующей записи: -.sp -.RS -.I type -.RS -Одна или несколько записей типов, которые определены в политике для безопасных устройств tty. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/securetty_types -.br -sysadm_tty_device_t -.br -user_tty_device_t -.br -staff_tty_device_t -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selinux_securetty_types_path "(3), " newrole "(1), " selinux_check_securetty_context "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/selabel_db.5 b/libselinux/man/ru/man5/selabel_db.5 deleted file mode 100644 index 1c667e83..00000000 --- a/libselinux/man/ru/man5/selabel_db.5 +++ /dev/null @@ -1,219 +0,0 @@ -.\" Hey Emacs! This file is -*- nroff -*- source. -.\" -.\" Author: KaiGai Kohei 2009 -.TH "selabel_db" "5" "01 декабря 2011" "Security Enhanced Linux" "Документация API SELinux" -.SH "ИМЯ" -selabel_db \- интерфейс проставления меток SELinux в пространстве пользователя и формат файла конфигурации для внутренней службы контекстов объектов RDBMS (реляционная СУБД) -. -.SH "ОБЗОР" -.B #include -.sp -.BI "int selabel_lookup(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" object_name ", int " object_type ");" -.in -.sp -.BI "int selabel_lookup_raw(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" object_name ", int " object_type ");" -. -.SH "ОПИСАНИЕ" -Внутренняя служба контекста базы данных сопоставляет имя и класс объекта с контекстами безопасности. Это действие позволяет найти правильный контекст для объектов базы данных при повторном проставлении меток для определённой базы данных. Необходимо освободить возвращённый \fIcontext\fR с помощью \fBfreecon\fR(3). -.br -\fBselabel_lookup\fR(3) описывает функцию с её возвращаемыми значениями и кодами ошибок. -.sp -\fIobject_name\fR должно быть полным именем, которое использует иерархию объектов базы данных. Например, таблица \fBpg_class\fR в базе данных \fBpostgres\fR и схема \fBpg_catalog\fR должны быть указаны следующим образом: -.RS -.B postgres.pg_catalog.pg_class -.RE -.sp -В разделе \fBПРИМЕЧАНИЯ\fR доступны более подробные сведения о поддержке баз данных для иерархий пространства имён. -.sp -Для аргумента \fIobject_type\fR должно быть установлено одно из следующих значений: -.RS -.TP -.B SELABEL_DB_DATABASE -Аргумент -.I object_name -определяет имя самой базы данных, например, "postgres". -.TP -.B SELABEL_DB_SCHEMA -Аргумент -.I object_name -определяет имя объекта схемы, например, "postgres.public". -.TP -.B SELABEL_DB_TABLE -Аргумент -.I object_name -определяет имя объекта таблицы, например, "postgres.public.my_table" -.TP -.B SELABEL_DB_COLUMN -Аргумент -.I object_name -определяет имя объекта столбца, например, "postgres.public.my_table.user_id" -.TP -.B SELABEL_DB_TUPLE -Аргумент -.I object_name -определяет имя объекта таблицы, содержащей кортежи, для которых требуется повторно проставить метки, например, "postgresql.public.my_table". Следует учитывать, что нет способа идентифицировать отдельные объекты кортежа (за исключением условия WHERE для инструкций DML), потому что у них нет имён. -.TP -.B SELABEL_DB_PROCEDURE -Аргумент -.I object_name -определяет имя объекта процедуры, например, "postgres.public.my_func". Следует учитывать, что поиск отдельных контекстов безопасности для процедур с одинаковыми именами, но разными аргументами не поддерживается. -.TP -.B SELABEL_DB_SEQUENCE -Аргумент -.I object_name -определяет имя объекта последовательности, например, "postgres.public.my_seq". -.TP -.B SELABEL_DB_BLOB -Аргумент -.I object_name -определяет имя большого объекта, например, "postgres.16308". -Следует учитывать, что у большого объекта нет имени, поэтому он идентифицируется по значению соответствующего идентификатора. -.TP -.B SELABEL_DB_VIEW -Аргумент -.I object_name -определяет имя объекта просмотра, например, "postgres.public.my_view". -.TP -.B SELABEL_DB_LANGUAGE -Аргумент -.I object_name -определяет имя объекта языка, например, "postgres.public.tcl". -.TP -.B SELABEL_DB_EXCEPTION -Аргумент -.I object_name -определяет имя объекта исключения. -.TP -.B SELABEL_DB_DATATYPE -Аргумент -.I object_name -определяет имя объекта типа или домена, например, postgres.public.my_type. -.RE -.sp -Все сообщения, созданные с помощью \fBselabel_lookup\fR(3), по умолчанию отправляются в \fIstderr\fR. Это поведение можно изменить с помощью \fBselinux_set_callback\fR(3). -.sp -.BR selabel_lookup_raw (3) -работает аналогично \fBselabel_lookup\fR(3), но не выполняет преобразование контекста. -.sp -В разделе \fBФАЙЛЫ\fR приводится описание файлов конфигурации, которые используются для определения контекста объекта базы данных. -. -.SH "ПАРАМЕТРЫ" -Помимо глобальных параметров, описание которых приведено в \fBselabel_open\fR(3), эта внутренняя служба распознаёт следующие параметры: -.RS -.TP -.B SELABEL_OPT_PATH -Значение этого параметра, отличное от null, определяет путь к файлу, который будет открыт вместо стандартного файла контекста базы данных. -По умолчанию параметр пытается открыть файл спецификации, предназначенный для SE-PostgreSQL; если этот интерфейс используется другой реляционной СУБД, параметр должен явно объявить файл спецификации, предназначенный для такой реляционной СУБД (подробные сведения см. в разделе \fBФАЙЛЫ\fR). -.RE -. -.SH "ФАЙЛЫ" -То, какой файл контекстов базы данных будет использоваться для получения контекста, зависит от параметра \fBSELABEL_OPT_PATH\fR, переданного в \fBselabel_open\fR(3). Если \fINULL\fR, то значением \fBSELABEL_OPT_PATH\fR по умолчанию станет расположение контекстов базы данных активной политики (возвращённое \fBselinux_sepgsql_context_path\fR(3)). В ином случае будет использоваться фактическое указанное значение \fBSELABEL_OPT_PATH\fR (этот вариант необходимо использовать для поддержки баз данных, отличных от SE-PostgreSQL). -.sp -Файл контекстов объекта базы данных по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/sepgsql_context -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -Записи внутри файла контекстов базы данных показаны в разделах \fBЗначения строки имени объекта\fR и \fBФОРМАТ ФАЙЛА\fR. -. -.SH "Значения строки имени объекта" -Имена строк, назначенные аргументам \fIobject_type\fR, которые могут присутствовать в файле контекстов базы данных: -.TS -center, allbox, tab(@); -lI lB -lB l . -object_type@Текстовое имя -SELABEL_DB_DATABASE@db_database -SELABEL_DB_SCHEMA@db_schema -SELABEL_DB_VIEW@db_view -SELABEL_DB_LANGUAGE@db_language -SELABEL_DB_TABLE@db_table -SELABEL_DB_COLUMN@db_column -SELABEL_DB_TUPLE@db_tuple -SELABEL_DB_PROCEDURE@db_procedure -SELABEL_DB_SEQUENCE@db_sequence -SELABEL_DB_BLOB@db_blob -SELABEL_DB_EXCEPTION@db_exception -SELABEL_DB_DATATYPE@db_datatype -.TE -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка внутри файла контекстов базы данных имеет следующий вид: -.RS -.I object_type object_name context -.RE -.sp -Где: -.RS -.I object_type -.RS -Строковое представление типа объекта, показанное в разделе \fBЗначения строки имени объекта\fR. -.RE -.I object_name -.RS -Ключ, который используется для получения контекста на основе \fIobject_type\fR. -.sp -Запись может содержать подстановочные знаки '*' или '?' для выполнения сопоставления с дополнением или подстановкой. -.sp -Следует учитывать, что при использовании '*' важен порядок записей в файле. '*' в отдельном виде используется для того, чтобы обеспечить назначение резервного контекста по умолчанию, это должна быть последняя запись в блоке \fIobject_type\fR. -.RE -.I context -.RS -К объекту будет применён этот контекст безопасности. -.RE -.RE -.sp -Далее приведён пример для SE-PostgreSQL: -.sp -# ./contexts/sepgsql_contexts file -.br -# object_type object_name context -.br -db_database my_database system_u:object_r:sepgsql_db_t:s0 -.br -db_database * system_u:object_r:sepgsql_db_t:s0 -.br -db_schema *.* system_u:object_r:sepgsql_schema_t:s0 -.br -db_tuple row_low system_u:object_r:sepgsql_table_t:s0 -.br -db_tuple row_high system_u:object_r:sepgsql_table_t:s0:c1023 -.br -db_tuple *.*.* system_u:object_r:sepgsql_table_t:s0 -. -.SH "ПРИМЕЧАНИЯ" -.IP "1." 4 -Для целевой реляционной СУБД необходимо записать подходящий файл контекстов базы данных и использовать для его загрузки параметр \fBSELABEL_OPT_PATH\fR в \fBselabel_open\fR(3). -.IP "2." 4 -Иерархия пространства имён для объектов базы данных зависит от реляционной СУБД, но интерфейсы \fIselabel*\fR не предусматривают какой-либо особой поддержки иерархии пространства имён. -.sp -В иерархии пространства имён SE-PostgreSQL объектом верхнего уровня является база данных, объектом следующего уровня - схема. На следующем после объекта схемы уровне могут находиться другие типы объектов, например, таблицы и процедуры. Эта иерархия поддерживается следующим образом: -.RS -.RS -.sp -Если для таблицы "my_table" в схеме "public" -внутри базы данных "postgres" требуется контекст безопасности, то параметрами \fBselabel_lookup\fR(3) -для \fIobject_type\fR будет \fBSELABEL_DB_TABLE\fR, для \fIobject_name\fR - "postgres.public.my_table", контекст безопасности (если доступно) будет возвращён в \fIcontext\fR. -.RE -.RE -.IP "3." 4 -Если контексты должны быть проверены, необходимо указать глобальный параметр \fBSELABEL_OPT_VALIDATE\fR перед вызовом \fBselabel_open\fR(3). Если этот параметр не указан, может быть возвращён недействительный контекст. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selabel_open "(3), " selabel_lookup "(3), " selabel_stats "(3), " selabel_close "(3), " selinux_set_callback "(3), " selinux_sepgsql_context_path "(3), " freecon "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/selabel_file.5 b/libselinux/man/ru/man5/selabel_file.5 deleted file mode 100644 index 0857b9a7..00000000 --- a/libselinux/man/ru/man5/selabel_file.5 +++ /dev/null @@ -1,219 +0,0 @@ -.\" Hey Emacs! This file is -*- nroff -*- source. -.\" -.\" Author: Eamon Walsh (ewalsh@tycho.nsa.gov) 2007 -.TH "selabel_file" "5" "01 декабря 2011" "Security Enhanced Linux" "Документация API SELinux" -.SH "ИМЯ" -selabel_file \- интерфейс проставления меток SELinux в пространстве пользователя и формат файла конфигурации для внутренней службы контекстов файлов -. -.SH "ОБЗОР" -.B #include -.sp -.BI "int selabel_lookup(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" path ", int " mode ");" -.in -.sp -.BI "int selabel_lookup_raw(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" path ", int " mode ");" -. -.SH "ОПИСАНИЕ" -Внутренняя служба контекстов файлов сопоставляет сочетания 'путь/режим' с контекстами безопасности. Это действие служит для нахождения правильного контекста для каждого файла при повторном проставлении меток в файловой системе. Необходимо освободить возвращённый \fIcontext\fR с помощью \fBfreecon\fR(3). -.br -\fBselabel_lookup\fR(3) описывает функцию с её возвращаемыми значениями и кодами ошибок. Тем не менее, далее приводится более подробное описание следующих значений \fIerrno\fR для внутренней службы контекстов файлов: -.RS -.TP -.B ENOENT -Не найден контекст, соответствующий \fIpath\fR и \fImode\fR, - это сообщение будет возвращено и в том случае, если серия файлов контекстов файлов имеет контекст \fB<>\fR относительно \fIpath\fR (см. раздел \fBФОРМАТ ФАЙЛА\fR). -.RE -.sp -Аргумент \fIpath\fR должен быть установлен в полный путь к файлу, назначенный контекст которого проверяется. Аргумент \fImode\fR должен быть установлен в биты режима файла, как определено \fBlstat\fR(2). Аргумент \fImode\fR может быть нулевым, но в этом случае, возможно, не удастся установить полное соответствие. -.sp -Все сообщения, созданные с помощью \fBselabel_lookup\fR(3), по умолчанию отправляются в \fIstderr\fR. Это поведение можно изменить с помощью \fBselinux_set_callback\fR(3). -.sp -.BR selabel_lookup_raw (3) -работает аналогично \fBselabel_lookup\fR(3), но не выполняет преобразование контекста. -.sp -В разделе \fBФАЙЛЫ\fR приводится описание файлов конфигурации, которые используются для определения контекста файла. -. -.SH "ПАРАМЕТРЫ" -Помимо глобальных параметров, описание которых приведено в -.BR selabel_open (3), -эта внутренняя служба распознаёт следующие параметры: -.RS -.TP -.B SELABEL_OPT_PATH -Значение этого параметра, отличное от null, определяет путь к файлу, который будет открыт вместо стандартного файла контекстов файлов. Это значение также используется как базовое имя для определения имён локальных файлов настройки. -.TP -.B SELABEL_OPT_BASEONLY -Отличное от null значение этого параметра означает, что любую локальную настройку сопоставления контекста файла следует игнорировать. -.TP -.B SELABEL_OPT_SUBSET -Отличное от null значение этого параметра интерпретируется как префикс пути, например, "/etc". Будут загружены только те спецификации контекстов файлов, первый компонент которых совпадает с указанным префиксом. Это может ускорить выполнение поиска, но, возможно, не удастся найти путь, который не начинается с указанного префикса. Данная оптимизация поиска больше не требуется (и устарела), вместо неё используется -.I file_contexts.bin. -.RE -. -.SH "ФАЙЛЫ" -То, какие файлы контекстов файлов используются для получения контекста по умолчанию, зависит от параметра \fBSELABEL_OPT_PATH\fR, переданного в \fBselabel_open\fR(3). Если это \fINULL\fR, то \fBSELABEL_OPT_PATH\fR по умолчанию примет значение расположения контекстов файлов активной политики (которое возвращает \fBselinux_file_context_path\fR(3)), в ином случае будет использовано фактическое указанное значение \fBSELABEL_OPT_PATH\fR. -.sp -Если параметр \fBSELABEL_OPT_BASEONLY\fR задан, будут обрабатываться следующие файлы: -.RS -.IP "1." 4 -Обязательный файл контекстов файлов - это либо полное имя файла из \fISELABEL_OPT_PATH.value\fR, либо (если \fINULL\fR) путь, который возвращает \fBselinux_file_context_path\fR(3). -.IP "2." 4 -Необязательные файлы для замены имён (файл для локального использования и файл для использования с дистрибутивами), которые присваивают псевдонимы пути для 'находящейся в памяти' версии файла контекстов файлов. -.br -Эти файлы имеют то же имя, что и у обязательного файла контекстов файлов, и расширения \fI.subs\fR и \fI.subs_dist\fR. -.RE -.sp -Если параметр \fBSELABEL_OPT_BASEONLY\fR не задан, будут обработаны следующие файлы: -.RS -.IP "1." 4 -Обязательный файл контекстов файлов, который является либо полным именем файла из \fISELABEL_OPT_PATH.value\fR, либо (если \fINULL\fR) путём, который возвращает \fBselinux_file_context_path\fR(3). -.IP "2." 4 -Необязательный файл локальной настройки, имеющий то же имя, что и обязательный файл контекстов файлов, и расширение \fI.local\fR. -.br -\fBselinux_file_context_local_path\fR(3) вернёт путь по умолчанию к этому файлу. -.IP "3." 4 -Необязательный файл настройки домашнего каталога пользователя, имеющий то же имя, что и обязательный файл контекстов файлов, и расширение \fI.homedirs\fR. -.br -\fBselinux_file_context_homedir_path\fR(3) вернёт путь по умолчанию к этому файлу. -.IP "4." 4 -Необязательные файлы для замены имён (файл для локального использования и файл для использования с дистрибутивами), которые присваивают псевдонимы пути для 'находящейся в памяти' версии файла контекстов файлов (и \fI.local\fR и/или \fI.homedirs\fR, если они имеются). Эти файлы имеют то же имя, что и обязательный файл контекстов файлов, и расширения \fI.subs\fR и \fI.subs_dist\fR. -.br -\fBselinux_file_context_subs_path\fR(3) и \fBselinux_file_context_subs_dist_path\fR(3) вернут пути по умолчанию к этим файлам. -.RE -.sp -По умолчанию серия файлов контекстов файлов: -.RS 6 -.I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts -.br -.I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.local -.br -.I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.homedirs -.br -.I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.subs -.br -.I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.subs_dist -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -Обязательным является только файл \fIfile_contexts\fR, все остальные являются необязательными. -.sp -Записи внутри серии файлов контекстов файлов показаны в разделе \fBФОРМАТ ФАЙЛА\fR. -. -.SH "ФОРМАТ ФАЙЛА" -.sp -.SH "Формат контекстов файлов" -.sp -Каждая строка внутри \fIfile_contexts\fR и двух файлов настройки (\fI.local\fR и \fI.homedirs\fR) имеет следующий вид: -.sp -.RS -.I pathname [file_type] context -.RE -.sp -Где: -.br -.RS -.I pathname -.RS -Определяющая имя пути запись, которая может быть в виде регулярного выражения. -.RE -.I file_type -.RS -Необязательный тип файла, который состоит из: -.RS -\fI\-b\fR - устройство блочного ввода-вывода \fI\-c\fR - устройство символьного ввода-вывода -.br -\fI\-d\fR - каталог \fI\-p\fR - именованный канал -.br -\fI\-l\fR - символическая ссылка \fI\-s\fR - сокет -.br -\fI\-\-\fR - обычный файл -.RE -.RE -.I context -.RS -Запись может быть одним из следующих: -.RS -.IP "a." 4 -Контекст безопасности, который будет назначен этому файлу (то есть возвращён как \fIcontext\fR). -.IP "b." 4 -Значение \fB<>\fR можно использовать, чтобы указать, что для соответствующих файлов не следует повторно проставлять метки, а также при этом значении \fBselabel_lookup\fR(3) вернёт \-1 при установке \fIerrno\fR в \fBENOENT\fR. -.RE -.RE -.RE -.sp -Пример: -.RS -# ./contexts/files/file_contexts -.br -# pathname file_type context -.br -/.* system_u:object_r:default_t:s0 -.br -/[^/]+ \-\- system_u:object_r:etc_runtime_t:s0 -.br -/tmp/.* <> -.RE -.sp -.SH "Формат файла подстановки" -.sp -Каждая строка внутри файлов подстановки (\fI.subs\fR и \fI.subs_dist\fR) имеет вид: -.RS -.I subs_pathname pathname -.RE -.sp -Где: -.RS -.I pathname -.RS -Путь, который соответствует записи в одном или нескольких файлах конфигурации политики контекстов файлов. -.RE -.I subs_pathname -.RS -Путь, который станет псевдонимом имени пути (считается равнозначным при поиске). -.RE -.RE -.sp -Пример: -.RS -# ./contexts/files/file_contexts.subs -.br -# pathname subs_pathname -.br -/myweb /var/www -.br -/myspool /var/spool/mail -.sp -Пример выше: когда в \fBselabel_lookup\fR(3) передаётся путь \fI/myweb/index.html\fR, функция заменяет компонент \fI/myweb\fR -на \fI/var/www\fR, поэтому будет использоваться следующий путь: -.sp -.RS -.I /var/www/index.html -.RE -.RE -. -.SH "ПРИМЕЧАНИЯ" -.IP "1." 4 -Если контексты должны быть проверены, необходимо указать глобальный параметр \fBSELABEL_OPT_VALIDATE\fR перед вызовом \fBselabel_open\fR(3). Если этот параметр не указан, может быть возвращён недействительный контекст. -.IP "2." 4 -Если серия файлов контекстов файлов содержит много записей, \fBselabel_open\fR(3) может медленно выполнять чтение в файлах и (если это запрошено) проверку записей. -.IP "3." 4 -В некоторых версиях SELinux также может присутствовать файл \fIfile_contexts.template\fR, но он устарел. -.br -Файл шаблона имеет тот же формат, что и файл \fIfile_contexts\fR, а также может содержать ключевые слова \fBHOME_ROOT\fR, \fBHOME_DIR\fR, \fBROLE\fR и \fBUSER\fR. Эта функциональность была перемещена в хранилище политик и управляется \fBsemodule\fR(8) и \fBgenhomedircon\fR(8). -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selabel_open "(3), " selabel_lookup "(3), " selabel_stats "(3), " selabel_close "(3), " selinux_set_callback "(3), " selinux_file_context_path "(3), " freecon "(3), " selinux_config "(5), " lstat "(2), "selinux_file_context_subs_path "(3), " selinux_file_context_subs_dist_path "(3), " selinux_file_context_homedir_path "(3), "selinux_file_context_local_path "(3), " semodule "(8), " genhomedircon "(8) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/selabel_media.5 b/libselinux/man/ru/man5/selabel_media.5 deleted file mode 100644 index 9fec7b0c..00000000 --- a/libselinux/man/ru/man5/selabel_media.5 +++ /dev/null @@ -1,92 +0,0 @@ -.\" Hey Emacs! This file is -*- nroff -*- source. -.\" -.\" Author: Eamon Walsh (ewalsh@tycho.nsa.gov) 2007 -.TH "selabel_media" "5" "29 ноября 2011" "Security Enhanced Linux" "Документация API SELinux" -.SH "ИМЯ" -selabel_media \- интерфейс проставления меток SELinux в пространстве пользователя и формат файла конфигурации для внутренней службы контекстов носителей -. -.SH "ОБЗОР" -.B #include -.sp -.BI "int selabel_lookup(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" device_name ", int " unused ");" -.in -.sp -.BI "int selabel_lookup_raw(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" device_name ", int " unused ");" -. -.SH "ОПИСАНИЕ" -Внутренняя служба контекстов носителей сопоставляет имена устройств мультимедиа, например, "cdrom" или "floppy", с контекстами безопасности. Это действие служит для нахождения правильного контекста для установки контекстных подключений к этим устройствам. Необходимо освободить возвращённый \fIcontext\fR с помощью \fBfreecon\fR(3). -.br -\fBselabel_lookup\fR(3) описывает функцию с её возвращаемыми значениями и кодами ошибок. -.sp -Аргумент поиска целого числа в настоящее время не используется, для него следует указать равное нулю значение. -.sp -Все сообщения, созданные с помощью \fBselabel_lookup\fR(3), по умолчанию отправляются в \fIstderr\fR. Это поведение можно изменить с помощью \fBselinux_set_callback\fR(3). -.sp -.BR selabel_lookup_raw (3) -работает аналогично \fBselabel_lookup\fR(3), но не выполняет преобразование контекста. -.sp -В разделе \fBФАЙЛЫ\fR приводится описание файлов конфигурации, которые используются для определения контекстов носителей. -. -.SH "ПАРАМЕТРЫ" -Помимо глобальных параметров, описание которых приведено в \fBselabel_open\fR(3), эта внутренняя служба распознаёт следующие параметры: -.TP -.B SELABEL_OPT_PATH -Значение этого параметра, отличное от null, определяет путь к файлу, который будет открыт вместо стандартного файла контекстов носителей \fImedia\fR. -. -.SH "ФАЙЛЫ" -То, какой файл контекстов носителей будет использоваться для получения контекста по умолчанию, зависит от параметра \fBSELABEL_OPT_PATH\fR, переданного в \fBselabel_open\FR(3). Если это \fINULL\fR, то значением \fBSELABEL_OPT_PATH\fR по умолчанию станет расположение контекстов носителей активной политики (возвращённое \fBselinux_media_context_path\fR(3)). В ином случае будет использовано фактическое указанное значение \fBSELABEL_OPT_PATH\fR. -.sp -Файл контекстов носителей по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/files/media -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка внутри файла \fImedia\fR имеет следующий вид: -.RS -.I device_name context -.RE -.sp -Где: -.RS -.I device_name -.RS -Идентификатор носителя (например, cdrom, floppy, disk и usb). -.RE -.I context -.RS -Контекст, который следует использовать для проставления метки устройства. -.RE -.RE -.sp -Пример: -.RS -# contexts/files/media -.br -cdrom system_u:object_r:removable_device_t -.br -floppy system_u:object_r:removable_device_t -.br -disk system_u:object_r:fixed_disk_device_t -. -.SH "ПРИМЕЧАНИЯ" -Если контексты должны быть проверены, необходимо указать глобальный параметр \fBSELABEL_OPT_VALIDATE\fR перед вызовом \fBselabel_open\fR(3). Если этот параметр не указан, может быть возвращён недействительный контекст. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selabel_open "(3), " selabel_lookup "(3), " selabel_stats "(3), " selabel_close "(3), " selinux_set_callback "(3), " selinux_media_context_path "(3), " freecon "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/selabel_x.5 b/libselinux/man/ru/man5/selabel_x.5 deleted file mode 100644 index 969ce1e0..00000000 --- a/libselinux/man/ru/man5/selabel_x.5 +++ /dev/null @@ -1,168 +0,0 @@ -.\" Hey Emacs! This file is -*- nroff -*- source. -.\" -.\" Author: Eamon Walsh (ewalsh@tycho.nsa.gov) 2007 -.TH "selabel_x" "5" "29 ноября 2011" "Security Enhanced Linux" "Документация API SELinux" -.SH "ИМЯ" -selabel_x \- интерфейс проставления меток SELinux в пространстве пользователя и формат файла конфигурации для внутренней службы контекстов оконной системы X Window System. Эта внутренняя служба также используется для определения контекста по умолчанию, который следует присвоить подключённым удалённо клиентам X -. -.SH "ОБЗОР" -.B #include -.sp -.BI "int selabel_lookup(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" object_name ", int " object_type ");" -.in -.sp -.BI "int selabel_lookup_raw(struct selabel_handle *" hnd , -.in +\w'int selabel_lookup('u -.BI "char **" context , -.br -.BI "const char *" object_name ", int " object_type ");" -. -.SH "ОПИСАНИЕ" -Внутренняя служба контекстов X сопоставляет имена объектов X Window System с контекстами безопасности. Это действие служит для нахождения правильного контекста для объектов X Window System, значимость и/или семантика использования которых в основном определяются именем. Необходимо освободить возвращённый \fIcontext\fR с помощью \fBfreecon\fR(3). -.br -\fBselabel_lookup\fR(3) описывает функцию с её возвращаемыми значениями и кодами ошибок. -.sp -Эта внутренняя служба также используется для определения контекста по умолчанию, который следует назначить для подключённых удалённо клиентов X. -.sp -Для аргумента \fIobject_type\fR необходимо установить одно из следующих значений: -.RS -.TP -.B SELABEL_X_PROP -Аргумент -.I object_name -указывает имя свойства окна, например, "WM_NAME". -.TP -.B SELABEL_X_SELN -Аргумент -.I object_name -указывает имя выделения, например, "PRIMARY". -.TP -.B SELABEL_X_EXT -Аргумент -.I object_name -указывает имя расширения протокола, например, "RENDER". -.TP -.B SELABEL_X_EVENT -Аргумент -.I object_name -указывает имя типа события, например, "X11:ButtonPress". -.TP -.B SELABEL_X_CLIENT -Аргумент -.I object_name -игнорируется, но его значением необходимо установить либо \fI*\fR (звёздочка, 'подстановочный знак': будет выбрана запись по умолчанию), либо конкретную запись, такую как "remote" в файле контекстов X, как показано в разделе \fBПРИМЕР\fR. В этом случае будет возвращён контекст по умолчанию, который следует присвоить удалённым клиентам X. -.TP -.B SELABEL_X_POLYPROP -Работает аналогично -.BR SELABEL_X_PROP , -но проверяет, было ли свойство отмечено как многоэкземплярное. См. \fBПРИМЕЧАНИЯ\fR далее. -.TP -.B SELABEL_X_POLYSELN -Аналогично -.BR SELABEL_X_SELN , -но проверяет, было ли выделение отмечено как многоэкземплярное. См. \fBПРИМЕЧАНИЯ\fR далее. -.RE -.sp -Все сообщения, созданные \fBselabel_lookup\fR(3), по умолчанию отправляются в \fIstderr\fR. Это поведение можно изменить с помощью \fBselinux_set_callback\fR(3). -.sp -.B selabel_lookup_raw -работает аналогично \fBselabel_lookup\fR, но не выполняет преобразование контекста. -.sp -В разделе \fBФАЙЛЫ\fR приводится описание файлов конфигурации, которые используются для определения контекстов объектов Х. -. -.SH "ПАРАМЕТРЫ" -Помимо глобальных параметров, описание которых приведено в \fBselabel_open\fR(3), эта внутренняя служба распознаёт следующие параметры: -.RS -.TP -.B SELABEL_OPT_PATH -Значение этого параметра, отличное от null, определяет путь к файлу, который будет открыт вместо стандартного файла контекстов Х (подробные сведения см. в разделе \fBФАЙЛЫ\fR). -.RE -. -.SH "ФАЙЛЫ" -То, какой файл контекста Х будет использоваться для получения контекста по умолчанию, зависит от параметра \fBSELABEL_OPT_PATH\fR, переданного в \fBselabel_open\fR(3). Если \fINULL\fR, то значением \fBSELABEL_OPT_PATH\fR по умолчанию станет расположение контекстов Х активной политики (возвращённое \fBselinux_x_context_path\fR(3)). В ином случае будет использовано фактическое указанное значение \fBSELABEL_OPT_PATH\fR. -.sp -Файл контекстов объектов Х по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/x_contexts -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -Записи, находящиеся внутри файла контекстов X, показаны в разделах \fBЗначения строки имени объекта\fR и \fBФОРМАТ ФАЙЛА\fR. -. -.SH "Значения строки имени объекта" -Имена строк, назначенные аргументам \fIobject_type\fR, которые могут присутствовать в файле контекстов X: -.TS -center, allbox, tab(@); -lI lB -lB l . -object_type@Текстовое имя -SELABEL_X_PROP@property -SELABEL_X_SELN@selection -SELABEL_X_EXT@extension -SELABEL_X_EVENT@event -SELABEL_X_CLIENT@client -SELABEL_X_POLYPROP@poly_property -SELABEL_X_POLYSELN@poly_selection -.TE -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка внутри файла контекстов X имеет следующий вид: -.RS -.I object_type object_name context -.RE -.sp -Где: -.RS -.I object_type -.RS -Это строковое представление типа объекта, показанное в разделе \fBЗначения строки имени объекта\fR. -Несколько строк с одной и той же строкой \fIobject_type\fR сформируют блок записей (каждая со своей строкой \fIobject_name\fR). -.RE -.I object_name -.RS -Это имена объектов конкретного ресурса сервера X, например, -\fBPRIMARY\fR, \fBCUT_BUFFER0\fR и т.д. Обычно они определены в исходном коде сервера X (\fIprotocol.txt\fR и \fIBuiltInAtoms\fR в каталоге -dix исходного пакета xorg\-server). -Запись может содержать подстановочные знаки '*' или '?' для выполнения сопоставления с дополнением или подстановкой. -Следует учитывать, что при использовании '*' важен порядок записей в файле. '*' в отдельном виде используется для того, чтобы обеспечить назначение резервного контекста по умолчанию, это должна быть последняя запись в блоке \fIobject_type\fR. -.RE -.I context -.RS -Контекст безопасности, который будет применён к объекту. -.RE -.RE -.sp -Пример 1: -.sp -.nf -# object_type object_name context -selection PRIMARY system_u:object_r:clipboard_xselection_t:s0 -selection * system_u:object_r:xselection_t:s0 -.fi -.sp -Пример 2 - этот пример показывает, как можно настроить запись клиента таким образом, чтобы она всегда находилась: -.sp -.nf -# object_type object_name context -client * system_u:object_r:remote_t:s0 -.fi -. -.SH "ПРИМЕЧАНИЯ" -.IP "1." 4 -Свойства и выделения отмечаются как многоэкземплярные или нет. Для этих типов имён параметр "POLY" выполняет поиск только имён, которые отмечены как многоэкземплярные, в то время как другой параметр выполняет поиск только имён, которые отмечены как не многоэкземплярные. Пользователям этого интерфейса следует проверить оба сопоставления и затем (необязательно) действовать на основе полученного результата (например, сделать объект многоэкземплярным). -.IP "2." 4 -Если контексты должны быть проверены, необходимо указать глобальный параметр \fBSELABEL_OPT_VALIDATE\fR перед вызовом \fBselabel_open\fR(3). Если этот параметр не указан, может быть возвращён недействительный контекст. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selabel_open "(3), " selabel_lookup "(3), " selabel_stats "(3), " selabel_close "(3), " selinux_set_callback "(3), " selinux_x_context_path "(3), " freecon "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/sepgsql_contexts.5 b/libselinux/man/ru/man5/sepgsql_contexts.5 deleted file mode 100644 index ec2bb47d..00000000 --- a/libselinux/man/ru/man5/sepgsql_contexts.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_db.5 diff --git a/libselinux/man/ru/man5/service_seusers.5 b/libselinux/man/ru/man5/service_seusers.5 deleted file mode 100644 index fe57ed69..00000000 --- a/libselinux/man/ru/man5/service_seusers.5 +++ /dev/null @@ -1,71 +0,0 @@ -.TH "service_seusers" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -service_seusers \- файлы конфигурации сопоставления пользователей и служб GNU/Linux с пользователями SELinux -. -.SH "ОПИСАНИЕ" -Это необязательные файлы, которые позволяют службам определять пользователя SELinux при аутентификации через поддерживающие SELinux приложения для входа, например, -.BR PAM "(8). " -.sp -Для каждого имени пользователя GNU/Linux имеется один файл, который потребуется для запуска службы с определённым именем пользователя SELinux. -.sp -Путь к каждому файлу конфигурации формируется путём, который был возвращён -.BR selinux_policy_root "(3), с добавлением " -.IR /logins/username -в конце (где \fIusername\fR - это файл, представляющий имя пользователя GNU/Linux). Каталог служб по умолчанию расположен по следующему адресу: -.RS -.I /etc/selinux/{SELINUXTYPE}/logins -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -.BR getseuser "(3) выполняет чтение этого файла для сопоставления служб с пользователем SELinux. " -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка внутри файла \fIusername\fR имеет следующий формат, каждый компонент отделяется двоеточием: -.RS -.IB service : seuser \fR[\fB:\fIrange\fR] -.RE -.sp -Где: -.RS -.I service -.RS -Имя службы, которая используется приложением. -.RE -.I seuser -.RS -Имя пользователя SELinux. -.RE -.I range -.RS -Диапазон для политики MCS/MLS. -.RE -.RE -. -.SH "ПРИМЕРЫ" -Пример 1 - для пользователя 'root': -.RS -# ./logins/root -.br -ipa:user_u:s0 -.br -this_service:unconfined_u:s0 -.RE -.sp -Пример 2 - для пользователя GNU/Linux 'rch': -.RS -# ./logins/rch -.br -ipa:unconfined_u:s0 -.br -that_service:unconfined_u:s0 -.RE -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " PAM "(8), " selinux_policy_root "(3), " getseuser "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/seusers.5 b/libselinux/man/ru/man5/seusers.5 deleted file mode 100644 index f8296530..00000000 --- a/libselinux/man/ru/man5/seusers.5 +++ /dev/null @@ -1,67 +0,0 @@ -.TH "seusers" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -seusers \- файл конфигурации сопоставления пользователей GNU/Linux с пользователями SELinux -. -.SH "ОПИСАНИЕ" -Файл -.I seusers -содержит список сопоставления пользователей GNU/Linux с пользователями SELinux, который используется поддерживающими SELinux приложениями для входа, например, \fBPAM\fR(8). -.sp -.BR selinux_usersconf_path "(3) " -вернёт путь активной политики к этому файлу. Файл сопоставления пользователей SELinux по умолчанию находится по следующему адресу: -.RS -.I /etc/selinux/{SELINUXTYPE}/seusers -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -.BR getseuserbyname "(3) выполняет чтение этого файла для сопоставления пользователя или группы GNU/Linux с пользователем SELinux. " -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка файла конфигурации -.I seusers -состоит из следующих компонентов: -.sp -.RS -\fR[\fB%\fIgroup_id\fR]|[\fIuser_id\fR]\fB:\fIseuser_id\fR[\fB:\fIrange\fR] -.RE -.sp -Где: -.RS -\fIgroup_id\fR|\fIuser_id -.RS -\fRИдентификатор пользователя GNU/Linux или (если предваряется символом процентного значения (\fB%\fR)) идентификатор группы GNU/Linux. -.br -При необходимости в качестве резервной записи можно предоставить необязательную запись, установленную в \fB__default__\fR. -.RE -.I seuser_id -.RS -Идентификатор пользователя SELinux. -.RE -.I range -.RS -Необязательный уровень или диапазон для политики MLS/MCS. -.RE -.RE -. -.SH "ПРИМЕР" -# ./seusers -.br -system_u:system_u:s0\-s15:c0.c255 -.br -root:root:s0\-s15:c0.c255 -.br -fred:user_u:s0 -.br -__default__:user_u:s0 -.br -%user_group:user_u:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " PAM "(8), " selinux_usersconf_path "(3), " getseuserbyname "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/user_contexts.5 b/libselinux/man/ru/man5/user_contexts.5 deleted file mode 100644 index de3a8bd8..00000000 --- a/libselinux/man/ru/man5/user_contexts.5 +++ /dev/null @@ -1,85 +0,0 @@ -.TH "user_contexts" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -user_contexts \- файлы конфигурации SELinux-контекстов пользователей SELinux -. -.SH "ОПИСАНИЕ" -Эти необязательные файлы конфигурации контекстов пользователей содержат записи, которые позволяют поддерживающим SELinux приложениям для входа, например, -.BR PAM (8) -(запущенным в своих собственных контекстах процессов), определять контекст, в котором должен запускаться сеанс пользователя. -.sp -Обычно поддерживающие SELinux приложения для входа используют одну или несколько следующих функций libselinux, которые выполняют чтение этих файлов по пути активной политики: -.RS -.BR get_default_context (3) -.br -.BR get_ordered_context_list (3) -.br -.BR get_ordered_context_list_with_level (3) -.br -.BR get_default_context_with_level (3) -.br -.BR get_default_context_with_role (3) -.br -.BR get_default_context_with_rolelevel (3) -.br -.BR query_user_context (3) -.br -.BR manual_user_enter_context (3) -.RE -.sp -Для каждого пользователя SELinux можно настроить только один файл. Путь к файлу формируется с помощью пути, возвращённого -.BR \%selinux_user_contexts_path (3) -для активной политики, с добавлением в конце имени пользователя SELinux, например: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/users/unconfined_u -.br -.I /etc/selinux/{SELINUXTYPE}/contexts/users/xguest_u -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -.sp -Эти файлы содержат информацию о контексте в соответствии с описанием в разделе -.B ФОРМАТ ФАЙЛА. -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка в файле конфигурации контекста пользователя состоит из следующих компонентов: -.RS -.I login_process user_login_process -.RE -.sp -Где: -.RS -.I login_process -.RS -Состоит из записи \fIrole\fB:\fItype\fR[\fB:\fIrange\fR], которая представляет собой контекст процесса входа. -.RE -.I user_login_process -.RS -Состоит из записи \fIrole\fB:\fItype\fR[\fB:\fIrange\fR], которая представляет собой контекст процесса входа пользователя. -.RE -.RE -. -.SH "ПРИМЕР" -# Пример для xguest_u в /etc/selinux/targeted/contexts/users/xguest_u -.br -system_r:crond_t:s0 xguest_r:xguest_t:s0 -.br -system_r:initrc_t:s0 xguest_r:xguest_t:s0 -.br -system_r:local_login_t:s0 xguest_r:xguest_t:s0 -.br -system_r:remote_login_t:s0 xguest_r:xguest_t:s0 -.br -system_r:sshd_t:s0 xguest_r:xguest_t:s0 -.br -system_r:xdm_t:s0 xguest_r:xguest_t:s0 -.br -xguest_r:xguest_t:s0 xguest_r:xguest_t:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " selinux_user_contexts_path "(3), " PAM "(8), " get_ordered_context_list "(3), " get_ordered_context_list_with_level "(3), " get_default_context_with_level "(3), " get_default_context_with_role "(3), " get_default_context_with_rolelevel "(3), " query_user_context "(3), " manual_user_enter_context "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/virtual_domain_context.5 b/libselinux/man/ru/man5/virtual_domain_context.5 deleted file mode 100644 index 617eeeca..00000000 --- a/libselinux/man/ru/man5/virtual_domain_context.5 +++ /dev/null @@ -1,44 +0,0 @@ -.TH "virtual_domain_context" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -virtual_domain_context \- файл конфигурации SELinux-контекста домена виртуальной машины -. -.SH "ОПИСАНИЕ" -Файл -.I virtual_domain_context -содержит список контекстов доменов, которые доступны для использования поддерживающему SELinux API виртуализации libvirt (см. \fBlibvirtd\fR(8)). -.sp -.BR selinux_virtual_domain_context_path "(3) " -вернёт путь активной политики к этому файлу. Файл контекстов виртуальных доменов по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/virtual_domain_context -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка в файле состоит из записи следующего вида: -.RS -.IB user : role : type \fR[\fB:\fIrange\fR] -.RE -.sp -Где: -.RS -.I user role type range -.RS -Пользователь, роль, тип и необязательный диапазон (для MCS/MLS), разделённые двоеточиями (:), которые могут использоваться в качестве контекста виртуального домена. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/virtual_domain_context -.br -system_u:object_r:svirt_t:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " libvirtd "(8), " selinux_virtual_domain_context_path "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/virtual_image_context.5 b/libselinux/man/ru/man5/virtual_image_context.5 deleted file mode 100644 index 560229fa..00000000 --- a/libselinux/man/ru/man5/virtual_image_context.5 +++ /dev/null @@ -1,46 +0,0 @@ -.TH "virtual_image_context" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" -.SH "ИМЯ" -virtual_image_context \- файл конфигурации SELinux-контекста образа виртуальной машины -. -.SH "ОПИСАНИЕ" -Файл -.I virtual_image_context -содержит список контекстов образов для использования поддерживающим SELinux API виртуализации libvirt (см. \fBlibvirtd\fR(8)). -.sp -.BR selinux_virtual_image_context_path "(3) " -вернёт путь активной политики к этому файлу. Файл контекстов виртуальных образов по умолчанию: -.RS -.I /etc/selinux/{SELINUXTYPE}/contexts/virtual_image_context -.RE -.sp -Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(5)). -. -.SH "ФОРМАТ ФАЙЛА" -Каждая строка в файле состоит из записи следующего вида: -.RS -.IB user : role : type \fR[\fB:\fIrange\fR] -.RE -.sp -Где: -.RS -.I user role type range -.RS -Пользователь, роль, тип и необязательный диапазон (для MCS/MLS), разделённые двоеточиями (:), которые могут использоваться в качестве контекста виртуального образа. -.RE -.RE -. -.SH "ПРИМЕР" -# ./contexts/virtual_image_context -.br -system_u:object_r:svirt_image_t:s0 -.br -system_u:object_r:svirt_content_t:s0 -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR selinux "(8), " libvirtd "(8), " selinux_virtual_image_context_path "(3), " selinux_config "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man5/x_contexts.5 b/libselinux/man/ru/man5/x_contexts.5 deleted file mode 100644 index 3796d2a7..00000000 --- a/libselinux/man/ru/man5/x_contexts.5 +++ /dev/null @@ -1 +0,0 @@ -.so man5/selabel_x.5 From patchwork Wed Aug 9 16:30:49 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348162 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 3FA26C04FDF for ; Wed, 9 Aug 2023 16:31:15 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230468AbjHIQbO (ORCPT ); Wed, 9 Aug 2023 12:31:14 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40736 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230472AbjHIQbM (ORCPT ); Wed, 9 Aug 2023 12:31:12 -0400 Received: from mail-yw1-x112d.google.com (mail-yw1-x112d.google.com [IPv6:2607:f8b0:4864:20::112d]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id E548A1999 for ; Wed, 9 Aug 2023 09:31:07 -0700 (PDT) Received: by mail-yw1-x112d.google.com with SMTP id 00721157ae682-58451f0fefeso710107b3.3 for ; Wed, 09 Aug 2023 09:31:07 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598666; x=1692203466; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=+xxrfX14FSHAk75AvYGK9tg4QTun2pyD41JeGpqOMjc=; b=GnHiA6vlr9MxAx27rxGRx4Z06FvXtrZu99N8U6vfkFy6aLyCVYOebqEEvqyPl33oMk 2iQeW97b1vA24AGCyefcc9D6xA/ivzuVVB7UNP33A/j7c8zqoE47D1M98xJBis8Kpq0O Xw0JC16Uw8jyeCD9z9U65PQZ/p6tr3LBsJxk8hLflaccpB//PeWiF6ToECAeCKptD/yq hpMBQVgDmuG0pFW3Go2Nc2lwLJAwyWWm2kI7S6EwrolG/jzVwVeJJlAca7+LleBCmopV 9r8Kp93P6FK9ngp7tpa2oJtpFznmQdOp1Wtb0KHAbFMreJz/lmfe3rBjRzzjkmZv9XMn PA7Q== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598666; x=1692203466; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=+xxrfX14FSHAk75AvYGK9tg4QTun2pyD41JeGpqOMjc=; b=J3HMnNMkzs8gNPFl9mlnemTHZcwa+P4kE/9bHoMH0NoGJGgMrZ967vJWRZkRnOsmJl e3VHGLNawSMi+nDhHTe5vhZI5ncCdaehgVXEJTLmw0x70tf9aDTEZq4oquZTTQVDntqz jLUhpLgCvDeBBnetPz0PXE0W9rP7wX4cNUTs1Amf1tkPVVeOn8oNgLlhxpO/MSxnrOjV xeOkJ2wR+g18MKQ3ZyImex9m8e97vXH3zfLwpLI+TeAkXxrkhnqYBTEB3obKMFGXYYYH N1lOxXSLQzz8y2XL3daACOzVSl99hCZ7eVJWGVA+NNaKf5cimZErr/o2nhtiWgRePa+G ZhZQ== X-Gm-Message-State: AOJu0YykfdyCAYNvYAA9XemgTgh6IV5+f2SCKrlmlCE2D+Q3CfRwkNPN u7D+taIGpq5CE7vYPmGcIV/oecROYAU= X-Google-Smtp-Source: AGHT+IGRH5VP/GSuIaaoCcGHdGl657dp9De5yfrp1hPm/KCIQBGtIchomB/zWddx7OaJwrtL1ge8Rg== X-Received: by 2002:a81:bb50:0:b0:584:3140:fcae with SMTP id a16-20020a81bb50000000b005843140fcaemr3435363ywl.26.1691598665876; Wed, 09 Aug 2023 09:31:05 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.05 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:05 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 04/12] libselinux: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:49 -0400 Message-ID: <20230809163059.97671-4-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. This removes the man8 translations and the ru directory. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- libselinux/man/ru/man8/avcstat.8 | 35 ------- libselinux/man/ru/man8/booleans.8 | 46 --------- libselinux/man/ru/man8/getenforce.8 | 19 ---- libselinux/man/ru/man8/getsebool.8 | 40 -------- libselinux/man/ru/man8/matchpathcon.8 | 62 ------------ libselinux/man/ru/man8/sefcontext_compile.8 | 70 ------------- libselinux/man/ru/man8/selinux.8 | 106 -------------------- libselinux/man/ru/man8/selinuxenabled.8 | 21 ---- libselinux/man/ru/man8/selinuxexeccon.8 | 28 ------ libselinux/man/ru/man8/setenforce.8 | 32 ------ libselinux/man/ru/man8/togglesebool.8 | 23 ----- 11 files changed, 482 deletions(-) delete mode 100644 libselinux/man/ru/man8/avcstat.8 delete mode 100644 libselinux/man/ru/man8/booleans.8 delete mode 100644 libselinux/man/ru/man8/getenforce.8 delete mode 100644 libselinux/man/ru/man8/getsebool.8 delete mode 100644 libselinux/man/ru/man8/matchpathcon.8 delete mode 100644 libselinux/man/ru/man8/sefcontext_compile.8 delete mode 100644 libselinux/man/ru/man8/selinux.8 delete mode 100644 libselinux/man/ru/man8/selinuxenabled.8 delete mode 100644 libselinux/man/ru/man8/selinuxexeccon.8 delete mode 100644 libselinux/man/ru/man8/setenforce.8 delete mode 100644 libselinux/man/ru/man8/togglesebool.8 diff --git a/libselinux/man/ru/man8/avcstat.8 b/libselinux/man/ru/man8/avcstat.8 deleted file mode 100644 index b6d84964..00000000 --- a/libselinux/man/ru/man8/avcstat.8 +++ /dev/null @@ -1,35 +0,0 @@ -.TH "avcstat" "8" "18 ноября 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -avcstat \- показать статистику AVC (Access Vector Cache, кэш вектора доступа) SELinux -. -.SH "ОБЗОР" -.B avcstat -.RB [ \-c ] -.RB [ \-f -.IR status_file ] -.RI [ interval ] -. -.SH "ОПИСАНИЕ" -Показать статистику AVC SELinux. Если указан параметр -.I interval -, программа будет выполняться циклами, показывая обновлённую статистику каждые -.I interval -секунд. -По умолчанию показываются относительные значения. -. -.SH ПАРАМЕТРЫ -.TP -.B \-c -Показать совокупные значения. -.TP -.B \-f -Указывает расположение файла статистики AVC, по умолчанию это -.IR /sys/fs/selinux/avc/cache_stats . -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8) -. -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Программа была написана James Morris . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/booleans.8 b/libselinux/man/ru/man8/booleans.8 deleted file mode 100644 index 20e5b00d..00000000 --- a/libselinux/man/ru/man8/booleans.8 +++ /dev/null @@ -1,46 +0,0 @@ -.TH "booleans" "8" "11 августа 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -booleans \- логические переключатели политики позволяют настраивать политику SELinux в среде выполнения -. -.SH "ОПИСАНИЕ" -Эта страница руководства описывает логические переключатели политики SELinux. -.BR -Политика SELinux может включать условные правила, которое включены или отключены в зависимости от текущих значений набора логических переключателей политики. -Эти логические переключатели политики позволяют изменять политику безопасности в среде выполнения без загрузки новой политики. - -Например, логический переключатель httpd_enable_cgi (если он включён) позволяет управляющей программе httpd запускать сценарии cgi. Если администратору требуется запретить исполнение сценариев cgi, можно просто установить соответствующее значение этого переключателя. - -Политика определяет значение по умолчанию для каждого логического переключателя, обычно это false. -Эти значения по умолчанию можно переопределить через локальные параметры, созданные с помощью утилиты -.BR setsebool (8) -, используя -.B \-P -для сохранения параметра после перезагрузок. Средство -.B system\-config\-securitylevel -предоставляет графический интерфейс для изменения параметров. Программа -.BR load_policy (8) -по умолчанию сохранит текущие параметры логических переключателей после перезагрузки политики по умолчанию. При необходимости также можно сбросить значения логических переключателей на их значения по умолчанию при загрузке, для этого используется параметр -.B \-b. - -Для получения и вывода списка логических значений служит утилита -.BR getsebool (8) -с параметром -.B \-a. - -Логические значения также можно изменить во время выполнения с помощью утилиты -.BR setsebool (8) -или утилиты -.BR togglesebool (8). -По умолчанию эти утилиты изменяют только текущее логическое значение и не влияют на постоянные параметры, если в setsebool не используется параметр -.B \-P. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR getsebool (8), -.BR setsebool (8), -.BR selinux (8), -.BR togglesebool (8) -. -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Поддержка условной политики SELinux была разработана Tresys Technology. -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/getenforce.8 b/libselinux/man/ru/man8/getenforce.8 deleted file mode 100644 index 13589e19..00000000 --- a/libselinux/man/ru/man8/getenforce.8 +++ /dev/null @@ -1,19 +0,0 @@ -.TH "getenforce" "8" "7 апреля 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -getenforce \- получить текущий режим SELinux -. -.SH "ОБЗОР" -.B getenforce -. -.SH "ОПИСАНИЕ" -.B getenforce -сообщает, в каком режиме работает SELinux (принудительный, разрешительный, отключённый). -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8), -.BR setenforce (8), -.BR selinuxenabled (8) -. -.SH АВТОРЫ -Dan Walsh, . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/getsebool.8 b/libselinux/man/ru/man8/getsebool.8 deleted file mode 100644 index 04d9820e..00000000 --- a/libselinux/man/ru/man8/getsebool.8 +++ /dev/null @@ -1,40 +0,0 @@ -.TH "getsebool" "8" "11 августа 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -getsebool \- получить логические значения SELinux -. -.SH "ОБЗОР" -.B getsebool -.RB [ \-a ] -.RI [ boolean ] -. -.SH "ОПИСАНИЕ" -.B getsebool -сообщает, где включён или отключён конкретный логический переключатель -или все логические переключатели SELinux. -В некоторых ситуациях для логического переключателя может существовать -ожидающее изменение (переход из одного состояние в другое) - getsebool -сообщит об этом. -Ожидающее значение - то значение, которое будет применено при -следующей фиксации логического переключателя. - -Установка значений логических переключателей выполняется в два этапа; -сначала изменяется ожидающее значение, а затем логические переключатели -фиксируются, в результате чего их активные значения заменяются -ожидающими значениями. Это позволяет изменить группу логических -переключателей за одну транзацию, задав все необходимые ожидающие -значения и затем одновременно зафиксировав их. -. -.SH ПАРАМЕТРЫ -.TP -.B \-a -Показать все логические переключатели SELinux. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8), -.BR setsebool (8), -.BR booleans (8) -. -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Программа была написана Tresys Technology. -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/matchpathcon.8 b/libselinux/man/ru/man8/matchpathcon.8 deleted file mode 100644 index 5bd586d4..00000000 --- a/libselinux/man/ru/man8/matchpathcon.8 +++ /dev/null @@ -1,62 +0,0 @@ -.TH "matchpathcon" "8" "21 апреля 2005" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -matchpathcon \- получить текущий контекст безопасности SELinux для указанного пути из конфигурации контекстов файлов -. -.SH "ОБЗОР" -.B matchpathcon -.RB [ \-V ] -.RB [ \-N ] -.RB [ \-n ] -.RB [ \-m -.IR type ] -.RB [ \-f -.IR file_contexts_file ] -.RB [ \-p -.IR prefix ] -.RB [ \-P -.IR policy_root_path ] -.I filepath... -. -.SH "ОПИСАНИЕ" -.BR matchpathcon -опрашивает системную политику и выводит контекст безопасности по умолчанию, связанный с путём к файлу. - -.B Примечание: -Одинаковые пути могут иметь разные контексты безопасности в зависимости от типа файла (обычный файл, каталог, файл связи, файл знаков ...). - -.B matchpathcon -также будет учитывать тип файла при определении контекста безопасности по умолчанию (если файл существует). Если файл не существует, сопоставление по типу файла не будет выполнено. -. -.SH ПАРАМЕТРЫ -.TP -.BI \-m " type" -Принудительно указать тип файла для поиска. -Действительные типы: -.BR file ", " dir ", "pipe ", " chr_file ", " blk_file ", " -.BR lnk_file ", " sock_file . -.TP -.B \-n -Не показывать путь. -.TP -.B \-N -Не использовать преобразования. -.TP -.BI \-f " file_context_file" -Использовать альтернативный файл file_context -.TP -.BI \-p " prefix" -Использовать префикс для ускорения преобразований -.TP -.BI \-P " policy_root_path" -Использовать альтернативный корневой путь к политике -.TP -.B \-V -Проверить контекст файла на диске на соответствие параметрам по умолчанию -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux "(8), " -.BR matchpathcon (3) -. -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/sefcontext_compile.8 b/libselinux/man/ru/man8/sefcontext_compile.8 deleted file mode 100644 index 3a6b832a..00000000 --- a/libselinux/man/ru/man8/sefcontext_compile.8 +++ /dev/null @@ -1,70 +0,0 @@ -.TH "sefcontext_compile" "8" "12 августа 2015" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -sefcontext_compile \- скомпилировать файлы регулярных выражений контекстов файлов -. -.SH "ОБЗОР" -.B sefcontext_compile -.RB [ \-o -.IR outputfile ] -.RB [ \-p -.IR policyfile ] -.I inputfile -. -.SH "ОПИСАНИЕ" -.B sefcontext_compile -используется для компиляции регулярных выражений контекстов файлов в формат -.BR pcre (3). -.sp -Скомпилированный файл используется функциями проставления меток файлов libselinux. -.sp -По умолчанию -.B sefcontext_compile -записывает скомпилированный файл pcre с суффиксом -.B .bin -в конце (например, \fIinputfile\fB.bin\fR). -.SH ПАРАМЕТРЫ -.TP -.B \-o -Указать -.I outputfile -- должно быть полным именем файла, так как суффикс -.B .bin -не добавляется автоматически. -.TP -.B \-p -Указать двоичный -.I policyfile -для использования при проверке записей контекста в -.I inputfile -.br -Если найден недействительный контекст, запись файла в формате pcre не будет выполнена и появится сообщение об ошибке. - -.SH "ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ" -При ошибке возвращается -1. При успешном завершении возвращается 0. - -.SH "ПРИМЕРЫ" -.B Пример 1: -.br -sefcontext_compile /etc/selinux/targeted/contexts/files/file_contexts -.sp -В результате создаётся следующий файл: -.RS -/etc/selinux/targeted/contexts/files/file_contexts.bin -.RE -.sp -.B Пример 2: -.br -sefcontext_compile -o new_fc.bin /etc/selinux/targeted/contexts/files/file_contexts -.sp -В результате в текущем рабочем каталоге создаётся следующий файл: -.RS -new_fc.bin -.RE -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8), -.BR semanage (8) -. -.SH АВТОРЫ -Dan Walsh, . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/selinux.8 b/libselinux/man/ru/man8/selinux.8 deleted file mode 100644 index 4ab64276..00000000 --- a/libselinux/man/ru/man8/selinux.8 +++ /dev/null @@ -1,106 +0,0 @@ -.TH "selinux" "8" "29 апреля 2005" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -SELinux \- Linux с улучшенной безопасностью от (SELinux) -. -.SH "ОПИСАНИЕ" -Linux с улучшенной безопасностью от - это реализация гибкой архитектуры мандатного -управления доступом в операционной системе Linux. Архитектура SELinux предоставляет -общую поддержку использования различных видов политик мандатного управления доступом, -включая основанные на концепциях Type Enforcement® (принудительное присвоение типов), -Role-Based Access Control (управление доступом на основе ролей) и Multi-Level Security -(многоуровневая безопасность). Дополнительная информация и техническая документация по -SELinux доступна по адресу https://github.com/SELinuxProject. - -Файл конфигурации -.I /etc/selinux/config -позволяет управлять включением и отключением SELinux и, если SELinux включён, -устанавливать режим его работы - разрешительный или принудительный. Переменной -.B SELINUX -можно задать значение отключённой, разрешительной или принудительной, чтобы выбрать -один из этих вариантов. Если выбрать отключение режима, код ядра и приложения SELinux -будет полностью отключён, система будет работать без какой-либо защиты SELinux. -При установке разрешительного режима код SELinux включён, но не выполняет отказы в -доступе, а только журналирует те действия, которые были бы запрещены при -принудительном режиме. При установке принудительного режима код SELinux включён, -выполняет отказы в доступе и журналирует соответствующие попытки доступа. Набор -отказов в доступе в разрешительном режиме может отличаться от этого набора в -принудительном режиме как по причине того, что принудительный режим предотвращает -дальнейшее выполнение операции после первого отказа, так и из-за того, что после -получения отказа в доступе часть кода приложения вернётся к работе в менее -привилегированном режиме. - -Файл конфигурации -.I /etc/selinux/config -также управляет тем, какая политика активна в системе. SELinux позволяет установить -в системе несколько политик, но одновременно можно использовать только одну из них. -В настоящее время имеется несколько видов политики SELinux, например, целевая политика -(targeted), политика многоуровневой безопасности (mls). Целевая политика позволяет -большинству процессов пользователя выполняться без ограничений, помещая в отдельные -домены безопасности, ограниченные политикой, только отдельные службы. Например, процессы -пользователя выполняются в никак не ограниченном домене, в то время как именованная -управляющая программа или управляющая программа apache будет выполняться в отдельном -специально настроенном домене. Если используется политика MLS (Multi-Level Security), -все процессы будут разделены по детально настроенным доменам безопасности и ограничены -политикой. MLS также поддерживает модель Белла — Лападулы, в которой процессы -ограничиваются не только по типу, но и по уровню данных. - -Чтобы определить, какая политика будет выполняться, следует установить переменную среды -.B SELINUXTYPE -в -.IR /etc/selinux/config . -Чтобы применить к системе изменение типа политики, необходимо перезагрузить систему и, -возможно, повторно проставить метки. В каталогах -.I /etc/selinux/{SELINUXTYPE}/ -необходимо установить для каждой такой политики соответствующую конфигурацию. - -Дальнейшую настройку отдельной политики SELinux можно выполнить с помощью набора настраиваемых -при компиляции параметров и набора логических переключателей среды выполнения политики. -.B \%system\-config\-selinux -позволяет настроить эти логические переключатели и настраиваемые параметры. - -Многие домены, которые защищены SELinux, также содержат man-страницы SELinux с информацией -о настройке соответствующей политики. -. -.SH "ПРОСТАВЛЕНИЕ МЕТОК ДЛЯ ФАЙЛОВ" -Всем файлам, каталогам, устройствам ... назначены контексты безопасности/метки. Эти контексты хранятся в расширенных атрибутах файловой системы. -Проблемы с SELinux часто возникают из-за неправильного проставления меток в файловой системе. Это может быть вызвано загрузкой компьютера с ядром, отличным от SELinux. Появление сообщения об ошибке, содержащего file_t, обычно означает серьёзную проблему с проставлением меток в файловой системе. - -Лучшим способом повторного проставления меток в файловой системе является создание файла флага -.I /.autorelabel -и последующая перезагрузка. -.BR system\-config\-selinux -также имеет эту функциональность. Кроме того, для повторного проставления меток для файлов можно использовать команды -.BR restorecon / fixfiles. -. -.SH ФАЙЛЫ -.I /etc/selinux/config -. -.SH "СМОТРИТЕ ТАКЖЕ" -.ad l -.nh -.BR booleans (8), -.BR setsebool (8), -.BR sepolicy (8), -.BR system-config-selinux (8), -.BR togglesebool (8), -.BR restorecon (8), -.BR fixfiles (8), -.BR setfiles (8), -.BR semanage (8), -.BR sepolicy (8) - -Для каждой ограниченной службы в системе имеется man-cтраница следующего формата: -.br - -.BR _selinux (8) - -Например, для службы httpd имеется страница -.BR httpd_selinux (8). - -.B man -k selinux - -Выведет список всех man-страниц SELinux. - -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/selinuxenabled.8 b/libselinux/man/ru/man8/selinuxenabled.8 deleted file mode 100644 index 9c4af18b..00000000 --- a/libselinux/man/ru/man8/selinuxenabled.8 +++ /dev/null @@ -1,21 +0,0 @@ -.TH "selinuxenabled" "8" "7 апреля 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -selinuxenabled \- утилита для использования внутри сценариев оболочки, которая позволяет определить, включён ли selinux -. -.SH "ОБЗОР" -.B selinuxenabled -. -.SH "ОПИСАНИЕ" -Показывает, включён или отключён SELinux. -. -.SH "СОСТОЯНИЕ ВЫХОДА" -Выход с состоянием 0, если SELinux включён, и 1, если он отключён. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8), -.BR setenforce (8), -.BR getenforce (8) -. -.SH АВТОРЫ -Dan Walsh, . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/selinuxexeccon.8 b/libselinux/man/ru/man8/selinuxexeccon.8 deleted file mode 100644 index 3ddfe97b..00000000 --- a/libselinux/man/ru/man8/selinuxexeccon.8 +++ /dev/null @@ -1,28 +0,0 @@ -.TH "selinuxexeccon" "8" "14 мая 2011" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -selinuxexeccon \- сообщить контекст SELinux, который используется для этого исполняемого файла -. -.SH "ОБЗОР" -.B selinuxexeccon -.I command -.RI [ fromcon ] -. -.SH "ОПИСАНИЕ" -.B selinuxexeccon -сообщает контекст SELinux для указанной команды из указанного контекста или текущего контекста. -. -.SH ПРИМЕР -.nf -# selinuxexeccon /usr/bin/passwd -staff_u:staff_r:passwd_t:s0-s0:c0.c1023 - -# selinuxexeccon /usr/sbin/sendmail system_u:system_r:httpd_t:s0 -system_u:system_r:system_mail_t:s0 -.fi -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR secon (8) -. -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/setenforce.8 b/libselinux/man/ru/man8/setenforce.8 deleted file mode 100644 index e0daad9a..00000000 --- a/libselinux/man/ru/man8/setenforce.8 +++ /dev/null @@ -1,32 +0,0 @@ -.TH "setenforce" "8" "7 апреля 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -setenforce \- изменить режим, в котором выполняется SELinux -. -.SH "ОБЗОР" -.B setenforce -.RB [ Enforcing | Permissive | 1 | 0 ] -. -.SH "ОПИСАНИЕ" -Используйте -.B Enforcing -или -.B 1 -для установки SELinux в принудительный режим. -.br -Используйте -.B Permissive -или -.B 0 -для установки SELinux в разрешительный режим. - -Если SELinux отключён и требуется его включить (или если SELinux включён и требуется его отключить), обратитесь к странице руководства -.BR selinux (8). -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8), -.BR getenforce (8), -.BR selinuxenabled (8) -. -.SH АВТОРЫ -Dan Walsh, . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/libselinux/man/ru/man8/togglesebool.8 b/libselinux/man/ru/man8/togglesebool.8 deleted file mode 100644 index 1da9bcc4..00000000 --- a/libselinux/man/ru/man8/togglesebool.8 +++ /dev/null @@ -1,23 +0,0 @@ -.TH "togglesebool" "8" "26 октября 2004" "sgrubb@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -togglesebool \- переключить текущее значение логического переключателя SELinux -. -.SH "ОБЗОР" -.B togglesebool -.I boolean... -. -.SH "ОПИСАНИЕ" -.B togglesebool -переключает текущее значение списка логических переключателей. Если текущее значение 1, -то оно будет заменено на 0, и наоборот. Меняются только "находящиеся в памяти" значения; -параметры загрузки остаются без изменений. -. -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux (8), -.BR booleans (8), -.BR getsebool (8), -.BR setsebool (8) -. -.SH АВТОРЫ -Эта страница руководства была написана Steve Grubb . -Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:50 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348161 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id EA1E5C04E69 for ; Wed, 9 Aug 2023 16:31:14 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230425AbjHIQbN (ORCPT ); Wed, 9 Aug 2023 12:31:13 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40762 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230468AbjHIQbM (ORCPT ); Wed, 9 Aug 2023 12:31:12 -0400 Received: from mail-oi1-x233.google.com (mail-oi1-x233.google.com [IPv6:2607:f8b0:4864:20::233]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 269D819A1 for ; Wed, 9 Aug 2023 09:31:08 -0700 (PDT) Received: by mail-oi1-x233.google.com with SMTP id 5614622812f47-3a734b8a27fso4145015b6e.1 for ; Wed, 09 Aug 2023 09:31:08 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598667; x=1692203467; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=daThGXAG29BTE6FUtJdTiFrioyymCHxFk0KPQfEqRPE=; b=hoJ/ZBOg6a9vGZZoujMh1gQh2xyZVunYvoNWnkI+vsV23EusGslxLqVsjUjYWp8sCr msia0hIJiQBA9eT3samrW2BtyXbsgiS0irMcygfanvRs+PdhB+xWcX4bUh8cXPtL5gSs pGo0VynGYpFXwFj8yCu7Esy2IIfweXfbx7Nsy1LJSYhSss68dZJkroizBsn2hye41Bbs 4Og7Iwn8l1QGrF0Qh2LAJ8MC81pZU81+pHqvPRATsHKZMyxo42I1wauNbO/3OSR9eFE+ 42ypio1riNa5FDB6NKSHOnCf8O6EOwD1u+5JZSIiRocVVGDPLCXaYsxuN/U+XosBh4EZ t8oA== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598667; x=1692203467; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=daThGXAG29BTE6FUtJdTiFrioyymCHxFk0KPQfEqRPE=; b=fZ5IyFlsv4n6vGJ5M7Rd8Wk9FP6Hrla9Mbv/pGSQMuXMBpMugCOVV/9KcKgQ8oemJF kq8UizgQvqxNP76376I8ujDTRbUPz7u/kpzoTNLGE1aHQr0lV07oJTKbkRyAdaQaf2y7 JQls89nR1e1YkU7ob/E/C3whfkqv16+fbfEELue9bvwtAQs0jj4SABmoV58AmEjT+Htt 5qg9qhPQzYCT3cUFwwd4NJmiYnmixR9cdtf0aTC69rADlYwTh4O24oIaY/uHEPuagvI1 oiMOeq7ZB3X+cjYlWfQgFASP3klKMtM0yu30pwnvKVNdgkiWYKUvH+RYaq6T8rrmiR+l cWHQ== X-Gm-Message-State: AOJu0YzoYgh3PDAV4k1kw2+k6UTjFFS/g6jbU1f7dl1eXjuDpsj1KfYf SORjwcSIZOXpNCciBWunIx5s7icmqvE= X-Google-Smtp-Source: AGHT+IHfHhWNwSI/Z6E+JYpj9jmPhDR0tVl9c60qYz2QW5bdiBDuo10H5W07XZ/pZH40HjOP8fD7Uw== X-Received: by 2002:a05:6808:1cd:b0:3a7:10e8:fbc2 with SMTP id x13-20020a05680801cd00b003a710e8fbc2mr2823461oic.30.1691598666615; Wed, 09 Aug 2023 09:31:06 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.05 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:06 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 05/12] libsemanage: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:50 -0400 Message-ID: <20230809163059.97671-5-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- libsemanage/man/ru/man5/semanage.conf.5 | 117 ------------------------ 1 file changed, 117 deletions(-) delete mode 100644 libsemanage/man/ru/man5/semanage.conf.5 diff --git a/libsemanage/man/ru/man5/semanage.conf.5 b/libsemanage/man/ru/man5/semanage.conf.5 deleted file mode 100644 index 548aa58d..00000000 --- a/libsemanage/man/ru/man5/semanage.conf.5 +++ /dev/null @@ -1,117 +0,0 @@ -.TH semanage.conf "5" "Сентябрь 2011" "semanage.conf" "Администрирование системы Linux" -.SH ИМЯ -semanage.conf \- глобальный файл конфигурации для библиотеки управления SELinux -.SH ОПИСАНИЕ -.PP -Файл -.BR semanage.conf -обычно располагается в каталоге /etc/selinux и используется для конфигурации поведения библиотеки управления SELinux в среде выполнения. - -.PP -Каждая строка должна содержать параметр конфигурации, за которым следует знак равенства ("=") и значение конфигурации этого параметра. Все символы, которые следуют за "#", игнорируются (аналогично пустым строкам). - -.PP -Разрешены следующие параметры: - -.RS -.TP -.B module-store -Указать, как библиотека управления SELinux должна взаимодействовать с хранилищем политики SELinux. Если установлено "direct", библиотека управления SELinux выполняет запись напрямую в хранилище модулей политики SELinux (это значение по умолчанию). -В ином случае в качестве аргумента может использоваться путь к сокету или имя сервера. -Если аргумент начинается с "/" (как в "/foo/bar"), он представляет собой путь к именованному сокету, который следует использовать для подключения сервера управления политикой. -Если аргумент не начинается с "/" (как в "example.com:4242"), он должен интерпретироваться как имя удалённого сервера управления политикой, который следует использовать через TCP-подключение (порт по умолчанию 4242, если только после имени сервера через двоеточие, разделяющее два поля, не указан другой порт). - -.TP -.B root -Указать альтернативный корневой путь к хранилищу. По умолчанию: "/" - -.TP -.B store-root -Указать альтернативный путь store_root. По умолчанию: "/var/lib/selinux" - -.TP -.B compiler-directory -Указать альтернативный каталог, который содержит компиляторы HLL в CIL. Значение по умолчанию: "/usr/libexec/selinux/hll". - -.TP -.B ignore-module-cache -Определяет, следует ли игнорировать кэш модулей CIL, скомпилированных из HLL. Можно установить либо значение "true", либо значение "false" (по умолчанию установлено "false"). -Если кэш игнорируется, все модули CIL перекомпилируются из соответствующих модулей HLL. - -.TP -.B policy-version -При создании политики -.BR semanage -по умолчанию устанавливает версию политики POLICYDB_VERSION_MAX, как определено в . Измените этот параметр, если для политики требуется установить другую версию. - -.TP -.B target-platform -Целевая платформа, для которой создаются политики. Действительными значениями являются "selinux" и "xen" (по умолчанию установлено "selinux"). - -.TP -.B expand-check -Определяет, следует ли проверять правила "neverallow" при исполнении всех команд -.BR semanage. -Для этого параметра можно установить либо значение "0" (отключён), либо "1" (включён). По умолчанию параметр включён. Время выполнения может сильно возрасти, если этот параметр включён. - -.TP -.B file-mode -По умолчанию для разрешительного режима для файлов среды выполнения политики установлено значение 0644. - -.TP -.B save-previous -Определяет, следует ли сохранять прежний каталог модуля после успешной фиксации модуля в хранилище политики. Для параметра можно установить либо значение "true", либо значение "false". По умолчанию установлено "false" (прежняя версия удаляется). - -.TP -.B save-linked -Определяет, следует ли сохранять прежний связанный модуль (с именем "base.linked") после успешной фиксации модуля в хранилище политики. -Для параметра можно установить либо значение "true", либо значение "false". По умолчанию установлено "false" (прежний модуль удаляется). - -.TP -.B ignoredirs -Разделённый ";" список каталогов, которые следует игнорировать при установке домашних каталогов пользователей. -В некоторых дистрибутивах этот параметр используется для того, чтобы /root не отмечался как домашний каталог. - -.TP -.B usepasswd -Определяет, использовать ли getpwent(), чтобы получить список домашних каталогов, для которых следует проставить метки. Для параметра можно установить либо значение "true", либо значение "false" (по умолчанию установлено "true"). - -.TP -.B disable-genhomedircon -Определяет, следует ли исполнять функцию genhomedircon при использовании команды -.BR semanage. -Для параметра можно установить либо значение "true", либо значение "false". По умолчанию возможность genhomedircon включена (эквивалентно установке значения "false" для этого параметра). - -.TP -.B handle-unknown -Этот параметр управляет тем, как ядро обрабатывает разрешения, которые определены в ядре, но отсутствуют в фактической политике. -Возможные значения: "deny", "reject" или "allow". - -.TP -.B bzip-blocksize -Этот параметр должен находиться в диапазоне 0-9. Значение 0 означает отсутствие сжатия. По умолчанию значение размера блока bzip равняется 9 (фактическое значение размера блока получается путём умножения на 100000). - -.TP -.B bzip-small -Если для этого параметра установлено значение "true", алгоритм bzip попытается уменьшить использование системной памяти. Также для этого параметра можно установить значение "false" (по умолчанию установлено это значение). - -.TP -.B remove-hll -Если для этого параметра установлено значение "true", файлы HLL будут удалены после компиляции в CIL. Чтобы удалить уже cкомпилированные в CIL файлы HLL, необходимо перекомпилировать модули, установив для параметра -.BR ignore-module-cache -значение "true", или используя параметр -.BR ignore-module-cache -с semodule. Для параметра remove-hll можно установить либо значение "true", либо значение "false" (по умолчанию установлено "false"). - -Обратите внимание: так как этот параметр удаляет все файлы HLL, обновлённый компилятор HLL не сможет перекомпилировать исходный файл HLL в CIL. -Чтобы скомпилировать исходный файл HLL в CIL, необходимо переустановить этот файл HLL. - -.SH "СМОТРИТЕ ТАКЖЕ" -.TP -semanage(8) -.PP - -.SH АВТОРЫ -Эта страница руководства была написана Guido Trentalancia . -Библиотека управления SELinux была написана Tresys Technology LLC и Red Hat Inc. -Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:51 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348160 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 7BDC0C41513 for ; Wed, 9 Aug 2023 16:31:15 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230355AbjHIQbO (ORCPT ); Wed, 9 Aug 2023 12:31:14 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40766 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230469AbjHIQbM (ORCPT ); Wed, 9 Aug 2023 12:31:12 -0400 Received: from mail-ot1-x336.google.com (mail-ot1-x336.google.com [IPv6:2607:f8b0:4864:20::336]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 320551BF7 for ; Wed, 9 Aug 2023 09:31:09 -0700 (PDT) Received: by mail-ot1-x336.google.com with SMTP id 46e09a7af769-6bc886d1504so6293814a34.0 for ; Wed, 09 Aug 2023 09:31:09 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598668; x=1692203468; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=JVVuh7zbFzPPUspoXdHm5yBTNzdchQ+dv8eBtqJp4qg=; b=AewA+SfnXCUvSEBhZECMUfEIq/rUV16+XXGWAhZKCnuGKWzHX0zcXEenpBGf5sU8xK we+toV2ToXIDTiCVo0797WFduvlD1hvMs8HTZ+6eHh9AaduvGsQpYypNlajHTLGQZZph qsFJ2cfzOjPlOOD6qlKh9JjzxCgAQxu52ihHIEKLrSE26HQwEF+/7c/fAj4062L7s2K3 E8rJCDl6KzWtC9Ulwx/WFlREeMUi8DqxSHEmoYuhJacmMJxuZsW92TrIRQUy+JS3TiDY hGg5ezbnjIJT9Dg7G4Uh5NhYk5lNNdji20utks15tqLgSRtv188xikz5+kZydF26Wxz3 u3ag== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598668; x=1692203468; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=JVVuh7zbFzPPUspoXdHm5yBTNzdchQ+dv8eBtqJp4qg=; b=Re94Bs2r7hmjY3a+Ntv7tWLZGHsNXCT4LVrqjWu8tqGamIt2GEPZmlgQ+mNkkL9nDx L9sTvcQvKqFDIx3g4U1C/X/E4cHdvVabsvwDFmktMOIhTuA1IhGBo5bNVNUYH0ZXJIpj C0oEzu+zWmu8A9LClL0drdgJevM2aD5NloRFEC/NAUwYEpKRsxF9GIHiAauq3Ue/Ghav qIA3K/pZOrKFVbP2sS57itJjmU1oaP6/CYxgbOFE/8m71W42DKS2wqcOoW3aQebAD2OY b1SvyV4mCxRieHf2ACJinhpmcJB6uoPENF7kVbMCf1ExNQYXkkAxsMJMd5H8Yb8ujc4h o6OA== X-Gm-Message-State: AOJu0Yxfn+2/SM90K9fnWpgJmArpt687tLcJykeq223osF1AaFHPMtUy q5idwvNofeeN3SJNfy0DKzzVC4bA4cI= X-Google-Smtp-Source: AGHT+IGG8QAMmPrzGmzC8eqKhZuM9PW6sVgevdPxcRoaXJCTTZhatfAJtlgGbYxnKRSrAujgpBQC5Q== X-Received: by 2002:aca:1c0f:0:b0:3a3:64a3:b5a1 with SMTP id c15-20020aca1c0f000000b003a364a3b5a1mr3576761oic.7.1691598667984; Wed, 09 Aug 2023 09:31:07 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.06 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:06 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 06/12] libsepol: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:51 -0400 Message-ID: <20230809163059.97671-6-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- libsepol/man/ru/man8/chkcon.8 | 39 ----------------------------------- 1 file changed, 39 deletions(-) delete mode 100644 libsepol/man/ru/man8/chkcon.8 diff --git a/libsepol/man/ru/man8/chkcon.8 b/libsepol/man/ru/man8/chkcon.8 deleted file mode 100644 index 2661afb0..00000000 --- a/libsepol/man/ru/man8/chkcon.8 +++ /dev/null @@ -1,39 +0,0 @@ -.\" Hey, Emacs! This is an -*- nroff -*- source file. -.\" Copyright (c) 1997 Manoj Srivastava -.\" -.\" This is free documentation; you can redistribute it and/or -.\" modify it under the terms of the GNU General Public License as -.\" published by the Free Software Foundation; either version 2 of -.\" the License, or (at your option) any later version. -.\" -.\" The GNU General Public License's references to "object code" -.\" and "executables" are to be interpreted as the output of any -.\" document formatting or typesetting system, including -.\" intermediate and printed output. -.\" -.\" This manual is distributed in the hope that it will be useful, -.\" but WITHOUT ANY WARRANTY; without even the implied warranty of -.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the -.\" GNU General Public License for more details. -.\" -.\" You should have received a copy of the GNU General Public -.\" License along with this manual; if not, write to the Free -.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, -.\" USA. -.\" -.TH CHKCON 8 "12 марта 2005" "SELinux" "Документация по командной строке SELinux" -.SH ИМЯ -chkcon \- определить, является ли контекст безопасности действительным для конкретной двоичной политики -.SH ОБЗОР -chkcon policy_file context -.SH ОПИСАНИЕ -Эта утилита проверяет контекст безопасности (его строковое представление), заданный аргументом -.I context, -относительно данных конфигурации, прочтённых из файла двоичного представления базы данных политик, заданного аргументом -.I policy_file. -.SH ФАЙЛЫ -policy file -.SH АВТОРЫ -Эта страница руководства (и только она) была написана Manoj -Srivastava . -Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:52 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348164 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 61C99C04FE2 for ; Wed, 9 Aug 2023 16:31:16 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230426AbjHIQbP (ORCPT ); Wed, 9 Aug 2023 12:31:15 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40748 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230493AbjHIQbM (ORCPT ); Wed, 9 Aug 2023 12:31:12 -0400 Received: from mail-oi1-x232.google.com (mail-oi1-x232.google.com [IPv6:2607:f8b0:4864:20::232]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 9CCF21FF9 for ; Wed, 9 Aug 2023 09:31:10 -0700 (PDT) Received: by mail-oi1-x232.google.com with SMTP id 5614622812f47-3a426e70575so4153294b6e.0 for ; Wed, 09 Aug 2023 09:31:10 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598669; x=1692203469; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=chHhdLscKETf/Gevo28yCeGUdA/NXCmqf9Ulries4zE=; b=csXTtzGL4pJlzlqwVEOz14Mxte/kv47rjYmHkIKYrd0l48Qj5o5jKyyKXWq5+JBW8u 63xZggUBPG6vA2ILDwKAZvStHrGpYtlGLuAGBgr91qUPBd/fHyW+pk9bqHEWAa0zr4Sy jFK44z6+6gH/8WmA04dqO8MGxbPgBahmgw1ReRXKQyN6+ZVEsOkEne/SU+L0nfMjeZ5p nsaX103tL3Z3GyLlsWGpH7jHha7Fps9NNX0SeQ1EEhNFVLg1wnVT3vDeNytjIrQEn2M6 XYKlEBi2NuDA1gaEIvr4KfSNL3QuZ1WNMnVIjHYMT/mrgVhkpdpdnXAUf/M0ncp1Xm53 nzyA== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598669; x=1692203469; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=chHhdLscKETf/Gevo28yCeGUdA/NXCmqf9Ulries4zE=; b=cQW+gcP8K1XxuAHzaQ3LcjNtRbu6OHEaPIu4nMk91kYWzPlvTXhBYgIbUMCilzicvC NJW6vSrKKZMD5W2xxvwwwN+6EvSMpWv3JVoUaIcK8sQJP6SqZDE4lBsyHBwtjh6TWhR9 CVUTZgD+0jivF+l0nZ9VRa4YwSq0N/n6rj6ZBeOk2xxaJ7jA4S/F1RFWhgK/DraCIZ2V KbqevJWUO1ZtthrIJwK+MBayLqOaBPDAK6HYDgHpHe3dnXuCXYT8TiDy4uFkjrNpWrFD F6fIX/m0xlkX8gFT4e9q8g2KLPeKSkRgJRoxSYvzP6qXsbW7YytgrGbf1UE6t++I3Eil XNDA== X-Gm-Message-State: AOJu0Yyv7SuxqLBqfTTOlosAFSO1q+NXFIbbat5TkPZSrbLQzsU+CVDA QloiC6eaqy4A4/9vJ9tbK+fQUpGGF+w= X-Google-Smtp-Source: AGHT+IFgt5KfosrnEtkXOoP3Otyeg0zrzbK1vlJBZdH7xb4Nq+dKepezcwu6P/Jne0ixbLzrRxI5ng== X-Received: by 2002:a05:6808:a1c:b0:3a7:72e2:f6be with SMTP id n28-20020a0568080a1c00b003a772e2f6bemr3016461oij.2.1691598669041; Wed, 09 Aug 2023 09:31:09 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.08 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:08 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 07/12] mcstrans: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:52 -0400 Message-ID: <20230809163059.97671-7-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- mcstrans/man/ru/man5/setrans.conf.5 | 106 ---------------------------- mcstrans/man/ru/man8/mcs.8 | 24 ------- mcstrans/man/ru/man8/mcstransd.8 | 32 --------- 3 files changed, 162 deletions(-) delete mode 100644 mcstrans/man/ru/man5/setrans.conf.5 delete mode 100644 mcstrans/man/ru/man8/mcs.8 delete mode 100644 mcstrans/man/ru/man8/mcstransd.8 diff --git a/mcstrans/man/ru/man5/setrans.conf.5 b/mcstrans/man/ru/man5/setrans.conf.5 deleted file mode 100644 index 724b206b..00000000 --- a/mcstrans/man/ru/man5/setrans.conf.5 +++ /dev/null @@ -1,106 +0,0 @@ -.TH "setrans.conf" "5" "13 июля 2010" "txtoth@gmail.com" "Документация по setrans.conf" -.SH "ИМЯ" -setrans.conf \- файл конфигурации преобразования для систем MCS/MLS SELinux - -.SH "ОПИСАНИЕ" -Файл конфигурации -.I /etc/selinux/{SELINUXTYPE}/setrans.conf -определяет способ, которым метки SELinux MCS/MLS преобразовываются в удобную для прочтения человеком форму с помощью внутренней службы mcstransd. Политики по умолчанию поддерживают 16 уровней конфиденциальности (от s0 до s15) и 1024 категории (от c0 до c1023). Если категорий несколько, их можно разделить запятыми (c0,c1,c3,c5), а диапазон категорий - сократить с помощью указания через точку (c0.c3,c5). - -.SS "Ключевые слова" - -.TP -Base\fR -когда объявляется база, ко всем последующим определениям меток конфиденциальности будут при преобразовании применяться модификаторы. -Метки конфиденциальности, которые были определены до объявления базы, незамедлительно кэшируются, и к ним не применяются модификаторы; они используются в качестве прямого преобразования. - -.TP -Default\fR -определяет битовый диапазон категорий, который будет использоваться для обратных битов. - -.TP -Domain\fR -создаёт новый домен с указанным именем. - -.TP -Include\fR -прочитать и обработать содержимое указанного файла конфигурации. - -.TP -Join\fR -определяет символ, который используется для разделения участников группы модификаторов, когда указано более одного (например, USA/AUS). - -.TP -ModifierGroup\fR -средство группировки битовых определений категорий по тому, как они изменяют метку конфиденциальности. - -.TP -Prefix\fR -слова (слова), которое может предшествовать участнику (участникам) группы модификаторов (например, REL USA). - -.TP -Suffix\fR -слово (слова), которое может следовать за участником (участниками) группы модификаторов (например, USA EYES ONLY). - -.TP -Whitespace\fR -определяет набор допустимых пробельных символов, которые могут использоваться в преобразовываемой метке. - -.SS "Примеры определения уровня конфиденциальности" - -.TP -s0=SystemLow\fR -определяет преобразование s0 (минимального уровня конфиденциальности) без категорий в SystemLow. - -.TP -s15:c0.c1023=SystemHigh\fR -определяет преобразование s15:c0.c1023 в SystemHigh. c0.c1023 - сокращённое обозначение всех категорий. Уровень конфиденциальности и категории разделены двоеточием. - -.TP -s0\-s15:c0.c1023=SystemLow\-SystemHigh\fR -определяет преобразование диапазона s0\-s15:c0.c1023 в SystemLow\-SystemHigh. Два компонента диапазона разделены дефисом. - -.TP -s0:c0=PatientRecord\fR -определяет преобразование уровня конфиденциальности s0 с категорией c0 в PatientRecord. - -.TP -s0:c1=Accounting\fR -определяет преобразование уровня конфиденциальности s0 с категорией c1 в Accounting. - -.TP -s2:c1,c2,c3=Confidential3Categories -.TP -s2:c1.c3=Confidential3Categories\fR -и то, и другое определяет преобразование уровня конфиденциальности s2 с категориями c1, c2 и c3 в Confidential3Categories. - -.TP -s5=TopSecret\fR -определяет преобразование уровня конфиденциальности s5 без категорий в TopSecret. - -.SS "Примеры ограничения" - -.TP -c0!c1 -если одновременно заданы биты категорий 0 и 1, ограничение не сработает и будет возвращён исходный контекст. - -.TP -c5.c9>c1 -если заданы биты категорий с 5 по 9, бит 1 также необходимо установить - иначе ограничение не сработает и будет возвращён исходный контекст. - -.TP -s1!c5,c9 -если заданы биты категорий с 5 по 9 и уровень конфиденциальности равен s1, ограничение не сработает и будет возвращён исходный контекст. - -.SH "ФАЙЛЫ" -/etc/selinux/{SELINUXTYPE}/setrans.conf -.br -/usr/share/mcstrans/examples - -.SH "СМОТРИТЕ ТАКЖЕ" -selinux(8), mcs(8), mls(8), chcon(1) - -.SH "АВТОРЫ" - Написано Joe Nall . - Обновлено Ted X. Toth . - Перевод на русский язык выполнила Герасименко Олеся . diff --git a/mcstrans/man/ru/man8/mcs.8 b/mcstrans/man/ru/man8/mcs.8 deleted file mode 100644 index c869ed2c..00000000 --- a/mcstrans/man/ru/man8/mcs.8 +++ /dev/null @@ -1,24 +0,0 @@ -.TH "mcs" "8" "8 сентября 2005" "dwalsh@redhat.com" "Документация по MCS" - -.SH "ИМЯ" -mcs \- мультикатегорийная система - -.SH "ОПИСАНИЕ" -MCS (мультикатегорийная система) позволяет пользователям проставлять в своей системе метки для файлов внутри определённых администратором категорий. Затем эта система использует принудительное управление доступом SELinux, чтобы защитить эти файлы. MCS - дискреционная модель, которая позволяет пользователям отмечать свои данные дополнительными тегами, накладывая дальнейшие ограничения доступа. Обязательным является только один аспект - авторизовывать пользователей для категорий, определяя их уровень допуска в политике. MCS похожа на MLS, выполняет те же самые пути кода и использует ту же самую инфраструктуру поддержки. Они отличаются между собой только спецификой настройки. - - -Файл конфигурации -.I /etc/selinux/{SELINUXTYPE}/setrans.conf -преобразовывает метки на диске в удобную для прочтения человеком форму. В этом файле администраторы могут определить любые необходимые метки. -Некоторые приложения, такие как вывод на экран и аудит, будут использовать эти метки для идентификации файлов. Если для файла будет задана категория, другие приложения/службы не получат к нему доступ. -.P -Примеры меток файлов: PatientRecord, CompanyConfidential и так далее. - -.SH "СМОТРИТЕ ТАКЖЕ" -selinux(8), chcon(1) - -.SH ФАЙЛЫ -/etc/selinux/{SELINUXTYPE}/setrans.conf - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся diff --git a/mcstrans/man/ru/man8/mcstransd.8 b/mcstrans/man/ru/man8/mcstransd.8 deleted file mode 100644 index 4cd68c17..00000000 --- a/mcstrans/man/ru/man8/mcstransd.8 +++ /dev/null @@ -1,32 +0,0 @@ -.TH "mcstransd" "8" "16 октября 2009" "dwalsh@redhat.com" "Документация по MCS" -.SH "ИМЯ" -mcstransd \- внутренняя служба MCS (мультикатегорийная система). Переводит метки MCS/MLS SELinux в удобную для прочтения человеком форму. - -.SH "ОБЗОР" -.B mcstransd [-f] [-h] -.P - -.SH "ОПИСАНИЕ" -Эта страница руководства содержит описание программы -.BR mcstransd. -.P -Эта внутренняя служба выполняет чтение файла конфигурации /etc/selinux/{SELINUXTYPE}/setrans.conf и связывается с libselinux через сокет в /var/run/setrans. -.SH "ПАРАМЕТРЫ" -.TP -\-f -Запустить mcstransd на переднем плане. Не запускать как внутреннюю службу. -.TP -\-h -Вывести краткое описание доступных параметров командной строки\&. - -.SH "ФАЙЛЫ" -/etc/selinux/{SELINUXTYPE}/setrans.conf - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR setrans.conf (5), mcs (8) - -.SH "АВТОРЫ" -Эта man-страница написана Dan Walsh . -Исходная версия программы написана Dan Walsh . -Программа улучшена/переписана Joe Nall . -Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:53 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348168 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 8A877C05051 for ; Wed, 9 Aug 2023 16:31:17 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230368AbjHIQbQ (ORCPT ); Wed, 9 Aug 2023 12:31:16 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40864 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230472AbjHIQbP (ORCPT ); Wed, 9 Aug 2023 12:31:15 -0400 Received: from mail-qk1-x72a.google.com (mail-qk1-x72a.google.com [IPv6:2607:f8b0:4864:20::72a]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id BAF2610F3 for ; Wed, 9 Aug 2023 09:31:12 -0700 (PDT) Received: by mail-qk1-x72a.google.com with SMTP id af79cd13be357-7659cb9c42aso1786485a.3 for ; Wed, 09 Aug 2023 09:31:12 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598671; x=1692203471; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=faJIFKAefw6sl8+vfNyP+M9hWy7F5/xahKbivvf0ALU=; b=lytErh1icVPlUMAKMdhuU1T3+CGmPGkC+nSE9n83bDqIR6rw61oxRjgugHBdzJcbg0 Zp3y03Q4sFDJkMofooAyWQVA2zSn1xSayPOQKZqytuivm8wgeHdUJBU7HYy/JmqFVZaa ROb5dKIVnB6ki+kGBVepazBQvtjXODa+PwdzZktu17miJaFGrnzBs/bNq6rJJfwBRBtR Erx19hwDCbjC4I78iC8mpK8a/mMsdTyRnce5cm73hDDkIMSQ6EWydWCAr7F6B86bQVcI iKWpccHavXftPJP7GParAP94TcvOUB3Hy7fgpYUhEJe7AzOr3lT74/NOd76wNa9836Wj 9y7w== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598671; x=1692203471; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=faJIFKAefw6sl8+vfNyP+M9hWy7F5/xahKbivvf0ALU=; b=hdHwEVXQpSd98hAv2yeu3U/F6fFJxjrlhybiTI3tF5ahhhKEZu3C+Fsto/60OnDJWy xfOxeTWwXEJ1oyUWX3J7IwePjjpQZsLBOoreNd9w7M79ZaiEjKrrWBB3c1GfQ4svPG86 0jUNBQZSk1mpS8QU4P3QnDfHnQcH2MQ88X0hRUKUh3rZXj5/Wl/iU1dDjNDNJvmT4uUk l2Hz9eA/RBsjCE7GGpXyEfi2TIYmzyOLrYvX+f+9xCEaVYLQjj6by+vtRkDA3MzskWR6 n39CDDjMaTsmsxcBFYYd6wXVyWvASyxqQvnFy4L1J3lGHt/ZbUQi8Dv6oN6Bw370Vama jmPg== X-Gm-Message-State: AOJu0Yz4S1lboPThjfnS+OywPg3gOkr58wyPCzB0gSq9o6gjuMeuhNjQ o8Zl27YoD2Bwt/ymlyvBFQZ4wD+n7mQ= X-Google-Smtp-Source: AGHT+IFt3A4bj0OwLHyEQLLuLqA+7CISnvt8LXVvWOp50NdBXpUxfQJ2xGgeON8xYg8jnhwFWZXe3A== X-Received: by 2002:a0c:ea8d:0:b0:63f:89ef:556a with SMTP id d13-20020a0cea8d000000b0063f89ef556amr2839980qvp.27.1691598669912; Wed, 09 Aug 2023 09:31:09 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.09 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:09 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 08/12] policycoreutils: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:53 -0400 Message-ID: <20230809163059.97671-8-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- policycoreutils/load_policy/ru/load_policy.8 | 41 ---- policycoreutils/man/ru/man5/selinux_config.5 | 136 ----------- policycoreutils/newrole/ru/newrole.1 | 109 --------- policycoreutils/run_init/ru/open_init_pty.8 | 42 ---- policycoreutils/run_init/ru/run_init.8 | 26 --- policycoreutils/scripts/ru/fixfiles.8 | 94 -------- policycoreutils/secon/ru/secon.1 | 120 ---------- policycoreutils/semodule/ru/genhomedircon.8 | 25 -- policycoreutils/semodule/ru/semodule.8 | 133 ----------- policycoreutils/sestatus/ru/sestatus.8 | 79 ------- policycoreutils/sestatus/ru/sestatus.conf.5 | 97 -------- policycoreutils/setfiles/ru/restorecon.8 | 193 --------------- .../setfiles/ru/restorecon_xattr.8 | 115 --------- policycoreutils/setfiles/ru/setfiles.8 | 221 ------------------ policycoreutils/setsebool/ru/setsebool.8 | 27 --- 15 files changed, 1458 deletions(-) delete mode 100644 policycoreutils/load_policy/ru/load_policy.8 delete mode 100644 policycoreutils/man/ru/man5/selinux_config.5 delete mode 100644 policycoreutils/newrole/ru/newrole.1 delete mode 100644 policycoreutils/run_init/ru/open_init_pty.8 delete mode 100644 policycoreutils/run_init/ru/run_init.8 delete mode 100644 policycoreutils/scripts/ru/fixfiles.8 delete mode 100644 policycoreutils/secon/ru/secon.1 delete mode 100644 policycoreutils/semodule/ru/genhomedircon.8 delete mode 100644 policycoreutils/semodule/ru/semodule.8 delete mode 100644 policycoreutils/sestatus/ru/sestatus.8 delete mode 100644 policycoreutils/sestatus/ru/sestatus.conf.5 delete mode 100644 policycoreutils/setfiles/ru/restorecon.8 delete mode 100644 policycoreutils/setfiles/ru/restorecon_xattr.8 delete mode 100644 policycoreutils/setfiles/ru/setfiles.8 delete mode 100644 policycoreutils/setsebool/ru/setsebool.8 diff --git a/policycoreutils/load_policy/ru/load_policy.8 b/policycoreutils/load_policy/ru/load_policy.8 deleted file mode 100644 index 6c29e30a..00000000 --- a/policycoreutils/load_policy/ru/load_policy.8 +++ /dev/null @@ -1,41 +0,0 @@ -.TH LOAD_POLICY "8" "Май 2003" "Security Enhanced Linux" -.SH ИМЯ -load_policy \- загрузить новую политику SELinux в ядро - -.SH ОБЗОР -.B load_policy -[\-qi] -.br -.SH ОПИСАНИЕ -.PP -load_policy загружает установленный файл политики в ядро. -Существующие значения логических переключателей политики автоматически сохраняются при перезагрузках политики, а не сбрасываются на установленные в файле политики значения по умолчанию. - -.SH "ПАРАМЕТРЫ" -.TP -.B \-q -Отменить предупредительные сообщения. -.TP -.B \-i -Начальная загрузка политики. Следует использовать, только если политика загружается впервые с момента запуска (обычно вызывается из initramfs). - -.SH "СОСТОЯНИЕ ВЫХОДА" -.TP -.B 0 -Успешно -.TP -.B 1 -Недействительный параметр -.TP -.B 2 -Не удалось загрузить политику -.TP -.B 3 -Не удалось выполнить начальную загрузку политики, запрошен принудительный режим -.SH СМОТРИТЕ ТАКЖЕ -.BR booleans (8) -.SH АВТОРЫ -.nf -Эта страница руководства была написана Dan Walsh . -Программа была написана Stephen Smalley . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/policycoreutils/man/ru/man5/selinux_config.5 b/policycoreutils/man/ru/man5/selinux_config.5 deleted file mode 100644 index 8c0db9ae..00000000 --- a/policycoreutils/man/ru/man5/selinux_config.5 +++ /dev/null @@ -1,136 +0,0 @@ -.TH "selinux_config" "5" "18 ноября 2011" "Security Enhanced Linux" "Файл конфигурации SELinux" - -.SH "ИМЯ" -config \- файл конфигурации подсистемы SELinux. - -.SH "ОПИСАНИЕ" -Файл \fIconfig\fR SELinux управляет состоянием SELinux, определяя: -.RS -.IP "1." 4 -Состояние применения политики \- \fIenforcing\fR (принудительный режим), \fIpermissive\fR (разрешительный режим) или \fIdisabled\fR (отключена). -.IP "2." 4 -Имя политики или тип, формирующий путь к политике, которую следует загрузить, и её вспомогательным файлам конфигурации. -.IP "3." 4 -Способ управления локальными пользователями и логическими переключателями после загрузки политики (обратите внимание, что эта возможность использовалась в предыдущих версиях SELinux, сейчас она устарела). -.IP "4." 4 -Поведение поддерживающих SELinux приложений при отсутствии настроенных действительных пользователей SELinux. -.IP "5." 4 -Следует ли повторно проставлять метки в системе. -.RE - -Описание записей, которые управляют этими возможностями, приводится в разделе \fBФОРМАТ ФАЙЛА\fR. -.sp -Полный путь к файлу конфигурации SELinux: \fI/etc/selinux/config\fR. -.sp -Если файл \fIconfig\fR отсутствует или повреждён, политика SELinux не будет загружена (то есть SELinux будет отключён). -.sp -Команда \fBsestatus\fR (8) и функция libselinux \fBselinux_path\fR (3) возвращают расположение файла \fIconfig\fR. - -.SH "ФОРМАТ ФАЙЛА" -Файл \fIconfig\fR поддерживает следующие параметры: -.sp -.RS -\fBSELINUX = \fIenforcing\fR | \fIpermissive\fR | \fIdisabled\fR -.br -\fBSELINUXTYPE = \fIpolicy_name\fR -.br -\fBREQUIRESEUSERS = \fI0\fR | \fI1\fR -.br -\fBAUTORELABEL = \fI0\fR | \fI1\fR -.RE -.sp -Где: -.br -.B SELINUX -.RS -Эта запись может содержать одно из трёх значений: -.RS -.IP \fIenforcing\fR 4 -Политика безопасности SELinux применяется. -.IP \fIpermissive\fR 4 -Политика безопасности SELinux не применяется, но ведётся журналирование предупреждений (то есть действиям разрешено продолжать выполняться). -.IP \fIdisabled\fR -SELinux отключён, политика не загружена. -.RE -.sp -Значение записи можно узнать с помощью команды \fBsestatus\fR(8) или \fBselinux_getenforcemode\fR(3). -.RE -.sp -.B SELINUXTYPE -.RS -Запись \fIpolicy_name\fR используется для идентификации типа политики и становится именем каталога, в котором располагаются политика и её файлы конфигурации. -.sp -Значение записи можно узнать с помощью команды \fBsestatus\fR(8) или \fBselinux_getpolicytype\fR(3). -.sp -\fIpolicy_name\fR относится к пути, который определён внутри подсистемы SELinux и может быть получен с помощью \fBselinux_path\fR(3). Пример записи, полученной с помощью \fBselinux_path\fR(3): -.br -.RS -.I /etc/selinux/ -.RE -.sp -Затем к концу этой записи добавляется \fIpolicy_name\fR, и она становится корневым расположением политики, которое может быть получено с помощью \fBselinux_policy_root_path\fR(3). Пример полученной записи: -.RS -.I /etc/selinux/targeted -.RE -.sp -Фактическая двоичная политика расположена относительно этого каталога и также имеет предварительно выделенное имя политики. Эту информацию можно получить с помощью \fBselinux_binary_policy_path\fR(3). Пример записи, полученной с помощью \fBselinux_binary_policy_path\fR(3): -.br -.RS -.I /etc/selinux/targeted/policy/policy -.RE -.sp -По соглашению к концу имени двоичной политики добавляется версия политики SELinux, которую она поддерживает. Максимальную версию политики, поддерживаемую ядром, можно определить с помощью команды \fBsestatus\fR(8) или \fBsecurity_policyvers\fR(3). Пример файла двоичной политики с версией: -.br -.RS -.I /etc/selinux/targeted/policy/policy.24 -.RE -.RE -.sp -.B REQUIRESEUSERS -.RS -Эта необязательная запись позволяет сделать попытку входа неудачной, если в файле -.BR seusers "(5) нет соответствующей записи или записи по умолчанию или отсутствует сам файл " seusers ". " -.sp -Она проверяется функцией \fBgetseuserbyname\fR(3), которая вызывается поддерживающими SELinux приложениями для входа, например, \fBPAM\fR(8). -.sp -Если задано значение \fI0\fR или отсутствует запись: -.RS -.BR getseuserbyname "(3) вернёт имя пользователя GNU / Linux в качестве пользователя SELinux." -.RE -.sp -Если задано значение \fI1\fR: -.RS -.BR getseuserbyname "(3) не удастся выполнить." -.RE -.sp -Описание работы \fBgetseuserbyname\fR(3) содержится на соответствующей man-странице. Формат файла \fIseusers\fR показан в \fBseusers\fR(5). -.sp -.RE -.sp -.B AUTORELABEL -.RS -Эта необязательная запись позволяет повторно проставлять метки в файловой системе. -.sp -Если задано значение \fI0\fR и в корневом каталоге имеется файл с именем \fI.autorelabel\fR, при перезагрузке загрузчик перейдёт в оболочку, запрашивающую вход в качестве пользователя root. Затем администратор сможет вручную проставить метки в файловой системе. -.sp -Если задано значение \fI1\fR или запись отсутствует (состояние по умолчанию) и в корневом каталоге имеется файл \fI.autorelabel\fR, в файловой системе с помощью \fBfixfiles \-F restore\fR будут автоматически повторно проставлены метки. -.sp -В обоих случаях файл \fI/.autorelabel\fR будет удалён, чтобы предотвратить последующее повторное проставление меток. -.RE -.sp - -.SH "ПРИМЕР" -В этом примере показано минимальное содержимое файла \fIconfig\fR, которое обеспечит запуск SELinux в системе в принудительном режиме, со значением \fIpolicy_name\fR 'targeted': -.sp -.RS -SELINUX = enforcing -.br -SELINUXTYPE = targeted -.RE - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux "(8), " sestatus "(8), " selinux_path "(3), " selinux_policy_root_path "(3), " selinux_binary_policy_path "(3), " getseuserbyname "(3), " PAM "(8), " fixfiles "(8), " selinux_mkload_policy "(3), " selinux_getpolicytype "(3), " security_policyvers "(3), " selinux_getenforcemode "(3), " seusers "(5) " - - -.SH АВТОРЫ -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/policycoreutils/newrole/ru/newrole.1 b/policycoreutils/newrole/ru/newrole.1 deleted file mode 100644 index 6d9c6dd0..00000000 --- a/policycoreutils/newrole/ru/newrole.1 +++ /dev/null @@ -1,109 +0,0 @@ -.TH NEWROLE "1" "Октябрь 2000" "Security Enhanced Linux" -.SH ИМЯ -newrole \- запустить оболочку с новой ролью SELinux -.SH ОБЗОР -.B newrole -[\fB-r\fR|\fB--role\fR] -\fIROLE\fR -[\fB-t\fR|\fB--type\fR] -\fITYPE\fR -[\fB-l\fR|\fB--level\fR] -[\fB-p\fR|\fB--preserve-environment\fR] -\fILEVEL\fR [-- [\fIARGS\fR]...] -.SH ОПИСАНИЕ -.PP -Запустить новую оболочку в новом контексте. Новый контекст берётся из старого контекста, в котором изначально исполнялась -.B newrole. -Если указан параметр -.B -r -или -.B --role -, новый контекст будет иметь роль, заданную -\fIROLE\fR. -Если указан параметр -.B -t -или -.B --type -, новый контекст будет иметь тип (домен), заданный -\fITYPE\fR. -Если указана роль, но не указан тип, тип по умолчанию берётся из указанной роли. Если указан параметр -.B -l -или -.B --level -, новый контекст будет иметь уровень конфиденциальности, заданный -\fILEVEL\fR. -Если -\fILEVEL\fR -является диапазоном, новый контекст будет иметь уровень конфиденциальности и допуск, заданные этим диапазоном. Если указан параметр -.B -p -или -.B --preserve-environment -, оболочка с новым контекстом SELinux сохранит переменные среды, в ином случае будет создана новая минимальная среда. -.PP -Дополнительные аргументы -.I ARGS -могут присутствовать после параметра --, -в этом случае они передаются в новую оболочку. -В частности, при использовании аргумента \-\- \-c следующий аргумент будет обрабатываться как команда большинством интерпретаторов команд. -.PP -Если для newrole указан аргумент команды и имя команды найдено в /etc/selinux/newrole_pam.conf, будет использована служба pam, указанная в этом файле для команды, а не обычная конфигурация pam для newrole. Это позволяет устанавливать конфигурацию pam для каждой команды при вызове через newrole, например, чтобы пропустить этап интерактивной повторной аутентификации. -.PP -Новой оболочкой будет оболочка, указанная в записи пользователя в файле -.I /etc/passwd. -.PP -.B -V -или -.B --version -показывает текущую версию newrole -.PP -.SH ПРИМЕР -.br -Смена роли: - # id \-Z - staff_u:staff_r:staff_t:SystemLow-SystemHigh - # newrole \-r sysadm_r - # id \-Z - staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh - -Смена только уровня конфиденциальности: - # id \-Z - staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh - # newrole \-l Secret - # id \-Z - staff_u:sysadm_r:sysadm_t:Secret-SystemHigh - -.PP -Смена уровня конфиденциальности и допуска: - # id \-Z - staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh - # newrole \-l Secret-Secret - # id \-Z - staff_u:sysadm_r:sysadm_t:Secret - -.PP -Запуск программы с указанной ролью или уровнем: - # newrole \-r sysadm_r \-\- \-c "/path/to/app arg1 arg2..." - # newrole \-l Secret \-\- \-c "/path/to/app arg1 arg2..." - -.SH ФАЙЛЫ -/etc/passwd - информация об учётных записях пользователей -.br -/etc/shadow - зашифрованные пароли и информация об устаревании паролей -.br -/etc/selinux//contexts/default_type - типы по умолчанию для ролей -.br -/etc/selinux//contexts/securetty_types - типы securetty для изменений уровня -.br -/etc/selinux/newrole_pam.conf - необязательное сопоставление команд с отдельными службами pam -.br -.SH СМОТРИТЕ ТАКЖЕ -.BR runcon (1) -.SH АВТОРЫ -.nf -Anthony Colatrella -Tim Fraser -Steve Grubb -Darrel Goeddel -Michael Thompson -Dan Walsh -Перевод на русский язык выполнила Герасименко Олеся diff --git a/policycoreutils/run_init/ru/open_init_pty.8 b/policycoreutils/run_init/ru/open_init_pty.8 deleted file mode 100644 index 143941e1..00000000 --- a/policycoreutils/run_init/ru/open_init_pty.8 +++ /dev/null @@ -1,42 +0,0 @@ -.\" Hey, Emacs! This is an -*- nroff -*- source file. -.\" Copyright (c) 2005 Manoj Srivastava -.\" -.\" This is free documentation; you can redistribute it and/or -.\" modify it under the terms of the GNU General Public License as -.\" published by the Free Software Foundation; either version 2 of -.\" the License, or (at your option) any later version. -.\" -.\" The GNU General Public License's references to "object code" -.\" and "executables" are to be interpreted as the output of any -.\" document formatting or typesetting system, including -.\" intermediate and printed output. -.\" -.\" This manual is distributed in the hope that it will be useful, -.\" but WITHOUT ANY WARRANTY; without even the implied warranty of -.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the -.\" GNU General Public License for more details. -.\" -.\" You should have received a copy of the GNU General Public -.\" License along with this manual; if not, write to the Free -.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, -.\" USA. -.\" -.\" -.TH OPEN_INIT_PTY "8" "Январь 2005" "Security Enhanced Linux" -.SH ИМЯ -open_init_pty \- запустить программу под псевдотерминалом -.SH ОБЗОР -.B open_init_pty -\fISCRIPT\fR [[\fIARGS\fR]...] -.br -.SH ОПИСАНИЕ -.PP -Запуск программы под псевдотерминалом. Эта возможность используется -.B run_init -для фактического запуска программы после настройки подходящего контекста. Эта программа получает новый псевдотерминал, ответвляет дочерний процесс, который привязывается к псевдотерминалу, а затем соединяет физический терминал, на котором она была вызвана, с псевдотерминалом, передавая ввод клавиатуры в дочерний процесс и передавая вывод дочернего процесса физическому терминалу. -.PP -Она надлежащим образом настраивает псевдотерминал на основе атрибутов физического терминала, а затем устанавливает терминал пользователя в режим RAW (при выходе этот режим сбрасывается). -.SH АВТОРЫ -Эта страница руководства была написана Manoj Srivastava -для системы Debian GNU/Linux. -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/policycoreutils/run_init/ru/run_init.8 b/policycoreutils/run_init/ru/run_init.8 deleted file mode 100644 index 26b767ce..00000000 --- a/policycoreutils/run_init/ru/run_init.8 +++ /dev/null @@ -1,26 +0,0 @@ -.TH RUN_INIT "8" "Май 2003" "Security Enhanced Linux" -.SH ИМЯ -run_init \- запустить сценарий init в правильном контексте SELinux -.SH ОБЗОР -.B run_init -\fISCRIPT\fR [[\fIARGS\fR]...] -.br -.SH ОПИСАНИЕ -.PP -Запуск сценария init в правильном контексте, который указан в -/etc/selinux/POLICYTYPE/contexts/initrc_context. -Обычно эта возможность используется интерактивно, так как она требует аутентификации shadow или пользователя PAM (в зависимости от параметров при компиляции). PAM можно настроить таким образом, что интерактивный ввод не потребуется. Обратитесь к документации по PAM. -.SH ФАЙЛЫ -/etc/passwd - информация об учётных записях пользователей -.br -/etc/shadow - зашифрованные пароли и информация об устаревании паролей -.br -/etc/selinux/POLICYTYPE/contexts/initrc_context - содержит контекст для запуска сценариев init -.SH СМОТРИТЕ ТАКЖЕ -.BR newrole (1), -.BR runcon (1) -.SH АВТОРЫ -.nf -Wayne Salamon (wsalamon@tislabs.com) -Dan Walsh (dwalsh@redhat.com) -Перевод на русский язык выполнила Герасименко Олеся diff --git a/policycoreutils/scripts/ru/fixfiles.8 b/policycoreutils/scripts/ru/fixfiles.8 deleted file mode 100644 index 13829441..00000000 --- a/policycoreutils/scripts/ru/fixfiles.8 +++ /dev/null @@ -1,94 +0,0 @@ -.TH "fixfiles" "8" "2002031409" "" "" -.SH "ИМЯ" -fixfiles \- исправить SELinux-контексты безопасности файлов. - -.SH "ОБЗОР" -.na - -.B fixfiles -.I [\-v] [\-F] [\-f] relabel - -.B fixfiles -.I [\-v] [\-F] { check | restore | verify } dir/file ... - -.B fixfiles -.I [\-v] [\-F] [\-B | \-N time ] { check | restore | verify } - -.B fixfiles -.I [\-v] [\-F] \-R rpmpackagename[,rpmpackagename...] { check | restore | verify } - -.B fixfiles -.I [\-v] [\-F] \-C PREVIOUS_FILECONTEXT { check | restore | verify } - -.B fixfiles -.I [-F] [-B] onboot - -.ad - -.SH "ОПИСАНИЕ" -На этой странице руководства приводится описание сценария -.BR fixfiles. -.P -Этот сценарий в основном используется для исправления базы данных контекстов безопасности (расширенных атрибутов) в файловых системах. -.P -Его также можно запустить в любой момент, чтобы повторно проставить метки при добавлении поддержки новой политики или просто проверить, соответствуют ли контексты файлов ожиданиям пользователя. По умолчанию он повторно проставит метки во всех смонтированных файловых системах ext2, ext3, xfs и -jfs, даже если у них нет параметра монтирования с контекстом безопасности. Флаг \-R позволяет использовать rpm-пакеты в качестве альтернативы. -Файл etc/selinux/fixfiles_exclude_dirs может содержать список каталогов, исключённых из повторного проставления меток. -.P -.B fixfiles onboot -При следующей перезагрузке компьютера метки будет проставлены повторно. - -.SH "ПАРАМЕТРЫ" -.TP -.B \-B -При использовании с onboot сценарий fixfiles запишет текущую дату в файл /.autorelabel, чтобы потом её можно было использовать для ускорения проставления меток. При использовании с restore будут затронуты только те файлы, которые были изменены сегодня. -.TP -.B \-F -Принудительно сбросить контекст, чтобы он соответствовал file_context для настраиваемых файлов. - -.TP -.B \-f -Очистить каталог /tmp, не запрашивая подтверждение удаления у пользователя. - -.TP -.B \-R rpmpackagename[,rpmpackagename...] -Использовать базу данных rpm, чтобы найти все файлы в указанных пакетах и восстановить их контексты. -.TP -.B \-C PREVIOUS_FILECONTEXT -Выполнить diff, чтобы сравнить файл PREVIOUS_FILECONTEXT с текущим установленным файлом, и восстановить контекст всех затронутых файлов. - -.TP -.B \-N time -Применять изменения только к файлам, созданным после указанной даты. Дата должна быть указана в формате "ГГГГ\-ММ\-ДД ЧЧ:ММ". Поле даты будет передано в команду find \-\-newermt. - -.TP -.B -v -Изменить уровень детализации с показа хода выполнения на показ подробных сведений. (Запуск restorecon с \-v вместо \-p.) - -.SH "АРГУМЕНТЫ" -Одно из: -.TP -.B check -Вывести все некорректные метки контекста файлов, показывая старый и новый контекст, но не изменяя его. -.TP -.B restore -Изменить все некорректные метки контекста файлов. -.TP -.B relabel -Запросить у пользователя подтверждение удаления содержимого каталога /tmp и затем изменить все некорректные метки контекста файлов, чтобы привести их в соответствие с файлом file_contexts. -.TP -.B verify -Вывести список файлов с некорректными метками контекста, но не изменять их. -.TP -.B [[dir/file] ... ] -Список файлов или каталогов, для которых следует проверить контекст. - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR setfiles (8), -.BR restorecon (8) - -.SH "АВТОРЫ" -Эта man-страница была написана Richard Hally . -Сценарий был написан Dan Walsh . -Перевод на русский язык выполнила Герасименко Олеся . - diff --git a/policycoreutils/secon/ru/secon.1 b/policycoreutils/secon/ru/secon.1 deleted file mode 100644 index 3c9aa535..00000000 --- a/policycoreutils/secon/ru/secon.1 +++ /dev/null @@ -1,120 +0,0 @@ -.TH SECON "1" "Апрель 2006" "Security Enhanced Linux" -.SH ИМЯ -secon \- показать контекст SELinux для файла, программы или ввода пользователя. -.SH ОБЗОР -.B secon -[\fB-hVurtscmPRfLp\fR] -[\fICONTEXT\fR] -.br -[\fB--file\fR] -\fIFILE\fR -.br -[\fB--link\fR] -\fIFILE\fR -.br -[\fB--pid\fR] -\fIPID\fR -.SH ОПИСАНИЕ -.PP -Просмотр части контекста. Контекст берётся из файла, идентификатора процесса, ввода пользователя или контекста, в котором была изначально запущена команда -.B secon. -.TP -\fB\-V\fR, \fB\-\-version\fR -показать текущую версию secon -.TP -\fB\-h\fR, \fB\-\-help\fR -показать сведения об использовании secon -.TP -\fB\-P\fR, \fB\-\-prompt\fR -вывести данные в формате, подходящем для запроса -.TP -\fB\-C\fR, \fB\-\-color\fR -вывести данные с назначенными цветовыми кодами ANSI (требуется \-P) -.TP -\fB\-u\fR, \fB\-\-user\fR -показать пользователя контекста безопасности -.TP -\fB\-r\fR, \fB\-\-role\fR -показать роль контекста безопасности -.TP -\fB\-t\fR, \fB\-\-type\fR -показать тип контекста безопасности -.TP -\fB\-s\fR, \fB\-\-sensitivity\fR -показать уровень конфиденциальности контекста безопасности -.TP -\fB\-c\fR, \fB\-\-clearance\fR -показать уровень допуска контекста безопасности -.TP -\fB\-m\fR, \fB\-\-mls-range\fR -показать для контекста безопасности в виде диапазона уровень конфиденциальности и уровень допуска -.TP -\fB\-R\fR, \fB\-\-raw\fR -вывести уровень конфиденциальности и уровень допуска в непреобразованном формате -.TP -\fB\-f\fR, \fB\-\-file\fR -получить контекст из указанного файла FILE -.TP -\fB\-L\fR, \fB\-\-link\fR -получить контекст из указанного файла FILE (не выполнять переход по символическим ссылкам) -.TP -\fB\-p\fR, \fB\-\-pid\fR -получить контекст из указанного идентификатора процесса PID -.TP -\fB\-\-pid\-exec\fR -получить контекст exec из указанного идентификатора процесса PID -.TP -\fB\-\-pid\-fs\fR -получить контекст fscreate из указанного идентификатора процесса PID -.TP -\fB\-\-pid\-key\fR -получить контекст key из указанного идентификатора процесса PID -.TP -\fB\-\-current\fR, \fB\-\-self\fR -получить контекст из текущего процесса -.TP -\fB\-\-current\-exec\fR, \fB\-\-self\-exec\fR -получить контекст exec из текущего процесса -.TP -\fB\-\-current\-fs\fR, \fB\-\-self\-fs\fR -получить контекст fscreate из текущего процесса -.TP -\fB\-\-current\-key\fR, \fB\-\-self\-key\fR -получить контекст key из текущего процесса -.TP -\fB\-\-parent\fR -получить контекст из родителя текущего процесса -.TP -\fB\-\-parent\-exec\fR -получить контекст exec из родителя текущего процесса -.TP -\fB\-\-parent\-fs\fR -получить контекст fscreate из родителя текущего процесса -.TP -\fB\-\-parent\-key\fR -получить контекст key из родителя текущего процесса -.PP -Можно предоставить дополнительный аргумент -.I CONTEXT -- он будет использоваться, если не заданы параметры, согласно которым -.B secon -получает контекст из другого источника. -Если этим аргументом является -.I - -(знак дефиса), контекст будет прочтён из stdin. -.br -Если аргумент отсутствует, -.B secon -попытается прочитать контекст из stdin, если это не tty; в ином случае -.B secon -будет действовать так, как если бы был передан параметр \fB\-\-self\fR. -.PP -Если не передан ни один из параметров \fB\-\-user\fR, \fB\-\-role\fR, \fB\-\-type\fR, \fB\-\-level\fR или -\fB\-\-mls\-range\fR, будут выведены все они. -.PP -.SH СМОТРИТЕ ТАКЖЕ -.BR chcon (1) -.SH АВТОРЫ -.nf -James Antill (james.antill@redhat.com). -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/policycoreutils/semodule/ru/genhomedircon.8 b/policycoreutils/semodule/ru/genhomedircon.8 deleted file mode 100644 index dbf27bcc..00000000 --- a/policycoreutils/semodule/ru/genhomedircon.8 +++ /dev/null @@ -1,25 +0,0 @@ -.TH GENHOMEDIRCON "8" "Сентябрь 2011" "Security Enhanced Linux" "SELinux" -.SH ИМЯ -genhomedircon \- создать записи конфигурации контекста файлов SELinux для домашних каталогов пользователей -.SH ОПИСАНИЕ -.B genhomedircon -- сценарий, который исполняет -.B semodule -для пересборки текущей активной политики SELinux (без её перезагрузки) и создания меток для домашних каталогов пользователей на основе путей к каталогам, возвращённых вызовами функции getpwent(). - -Последняя возможность будет работать, если для параметра "usepasswd" установлено значение "true" (по умолчанию) -в /etc/selinux/semanage.conf. - -Этот сценарий обычно исполняется -.B semanage, -хотя это поведение по умолчанию можно изменить, установив для "disable-genhomedircon" значение "true" -в /etc/selinux/semanage.conf. - -.SH "СМОТРИТЕ ТАКЖЕ" -semanage.conf(5), semodule(8), semanage(8), getpwent(3), getpwent_r(3) - -.SH АВТОРЫ -Эта страница руководства была написана -.I Dan Walsh . -Перевод на русский язык выполнила -.I Герасименко Олеся . diff --git a/policycoreutils/semodule/ru/semodule.8 b/policycoreutils/semodule/ru/semodule.8 deleted file mode 100644 index d7ff9b56..00000000 --- a/policycoreutils/semodule/ru/semodule.8 +++ /dev/null @@ -1,133 +0,0 @@ -.TH SEMODULE "8" "Ноябрь 2005" "Security Enhanced Linux" -.SH ИМЯ -semodule \- управление модулями политики SELinux. - -.SH ОБЗОР -.B semodule [option]... MODE... -.br -.SH ОПИСАНИЕ -.PP -semodule - это утилита, которая используется для управления модулями политики SELinux, включая установку, обновление, вывод списка и удаление модулей. semodule также можно использовать для принудительной пересборки политики из хранилища модулей и/или для принудительной перезагрузки политики без выполнения других транзакций. semodule применяется к пакетам модулей, созданным с помощью semodule_package. По соглашению эти файлы имеют суффикс .pp (пакет политики), хотя это никак не регламентируется. - -.SH "MODES" -.TP -.B \-R, \-\-reload -принудительно перезагрузить политику -.TP -.B \-B, \-\-build -принудительно пересобрать политику (также выполнит перезагрузку, если не используется \-n) -.TP -.B \-D, \-\-disable_dontaudit -временно удалить правила dontaudit из политики (изменения отменяются при пересборке политики) -.TP -.B \-i,\-\-install=MODULE_PKG -установить/заменить пакет модуля -.TP -.B \-u,\-\-upgrade=MODULE_PKG -устарел, псевдоним для --install -.TP -.B \-b,\-\-base=MODULE_PKG -устарел, псевдоним для --install -.TP -.B \-r,\-\-remove=MODULE_NAME -удалить существующий модуль с указанным приоритетом (по умолчанию: -X 400) -.TP -.B \-l[KIND],\-\-list-modules[=KIND] -вывести список установленных модулей (отличных от базовых) -.TP -.B KIND: -.TP -standard -вывести модули с высшим приоритетом, включённые, небазовые -.TP -full -вывести все модули -.TP -.B \-X,\-\-priority=PRIORITY -установить приоритет для следующих операций (1-999) -.TP -.B \-e,\-\-enable=MODULE_NAME -включить модуль -.TP -.B \-d,\-\-disable=MODULE_NAME -отключить модуль -.TP -.B \-E,\-\-extract=MODULE_PKG -извлечь модуль из хранилища в текущий каталог как файл HLL или CIL. -По умолчанию модуль извлекается как файл HLL. Имя записываемого модуля - . -.SH "ПАРАМЕТРЫ" -.TP -.B \-s,\-\-store -имя хранилища, над которым следует выполнить операцию -.TP -.B \-n,\-\-noreload,\-N -не перезагружать политику после фиксации -.TP -.B \-h,\-\-help -вывести справочное сообщение и выйти -.TP -.B \-P,\-\-preserve_tunables -сохранить настраиваемые параметры в политике -.TP -.B \-C,\-\-ignore-module-cache -перекомпилировать модули CIL, собранные из файлов HLL -.TP -.B \-p,\-\-path -использовать альтернативный путь для корневого расположения политики -.TP -.B \-S,\-\-store-path -использовать альтернативный путь для корневого расположения хранилища политики -.TP -.B \-v,\-\-verbose -подробно -.TP -.B \-c,\-\-cil -извлечь модуль как файл CIL. Это влияет только на параметр \-\-extract и модули, перечисленные в \-\-extract после этого параметра. -.TP -.B \-H,\-\-hll -извлечь модуль как файл HLL. Это влияет только на параметр \-\-extract и модули, перечисленные в \-\-extract после этого параметра. - -.SH ПРИМЕР -.nf -# Установить или заменить базовый пакет политики. -$ semodule \-b base.pp -# Установить или заменить небазовый пакет политики. -$ semodule \-i httpd.pp -# Установить или заменить все небазовые модули в текущем каталоге. -# Этот синтаксис можно использовать с -i/u/r/E, но после имён модулей нельзя вводить какие-либо другие параметры. -$ semodule \-i *.pp -# Установить или заменить все модули в текущем каталоге. -$ ls *.pp | grep \-Ev "base.pp|enableaudit.pp" | xargs /usr/sbin/semodule \-b base.pp \-i -# Вывести список небазовых модулей. -$ semodule \-l -# Вывести список всех модулей, включая их приоритет. -$ semodule \-lfull -# Удалить модуль с приоритетом 100. -$ semodule \-X 100 \-r wireshark -# Включить все сообщения кэша вектора доступа (AVC), для которых SELinux сейчас использует правила "dontaudit". -$ semodule \-DB -# Включить правила "dontaudit" обратно. -$ semodule \-B -# Отключить модуль (будут отключены все экземпляры данного модуля независимо от их приоритета). -$ semodule \-d alsa -# Установить модуль с указанным приоритетом. -$ semodule \-X 100 \-i alsa.pp -# Вывести список всех модулей. -$ semodule \-\-list=full -# Установить альтернативный путь для корневого расположения политики. -$ semodule \-B \-p "/tmp" -# Установить альтернативный путь для корневого расположения хранилища политики. -$ semodule \-B \-S "/tmp/var/lib/selinux" -# Записать HLL-версию модуля puppet и CIL-версию модуля wireshark -# с приоритетом 400 в текущий рабочий каталог -$ semodule \-X 400 \-\-hll \-E puppet \-\-cil \-E wireshark -.fi - -.SH СМОТРИТЕ ТАКЖЕ -.BR checkmodule (8), -.BR semodule_package (8) -.SH АВТОРЫ -.nf -Эта страница руководства была написана Dan Walsh . -Программа была написана Karl MacMillan , Joshua Brindle , Jason Tang . -Перевод на русский язык выполнила Герасименко Олеся diff --git a/policycoreutils/sestatus/ru/sestatus.8 b/policycoreutils/sestatus/ru/sestatus.8 deleted file mode 100644 index 56fcd23e..00000000 --- a/policycoreutils/sestatus/ru/sestatus.8 +++ /dev/null @@ -1,79 +0,0 @@ -.TH "sestatus" "8" "26 ноября 2011" "Security Enhanced Linux" "Документация по командной строке SELinux" -.SH "ИМЯ" -sestatus \- утилита для просмотра состояния SELinux - -.SH "ОБЗОР" -.B sestatus -.I [\-v] [\-b] -.P -Эта утилита используется для получения состояния системы, в которой работает SELinux. - -.SH "ОПИСАНИЕ" -Эта страница руководства содержит описание программы -.BR sestatus. -.sp -Эта утилита используется для получения состояния системы, в которой работает SELinux. Она показывает сведения о том, включён или отключён SELinux, расположение ключевых каталогов, а также загруженную политику и её состояние. Пример: -.RS -> sestatus -.br -SELinux status: enabled -.br -SELinuxfs mount: /selinux -.br -SELinux root directory: /etc/selinux -.br -Loaded policy name: targeted -.br -Current mode: permissive -.br -Mode from config file: enforcing -.br -Policy MLS status: enabled -.br -Policy deny_unknown status: allow -.br -Memory protection checking: actual (secure) -.br -Max kernel policy version: 26 -.RE -.sp -\fBsestatus\fR также можно использовать, чтобы просмотреть: -.RS -.IP "-" 4 -Контексты безопасности файлов и процессов, перечисленные в файле \fI/etc/sestatus.conf\fR. Описание формата этого файла содержится в \fBsestatus.conf\fR(5). -.IP "-" 4 -Состояние логических переключателей. -.RE - -.SH "ПАРАМЕТРЫ" -.B \-v -.RS -Показать контексты файлов и процессов, перечисленные в файле \fI/etc/sestatus.conf\fR. Также проверяет, является ли файл символической ссылкой (если является, то также будет показан контекст целевого файла). -.sp -Всегда будут показаны следующие контексты: -.RS -Контекст текущего процесса -.br -Контекст процесса init -.br -Контекст файла управляющего терминала -.RE -.RE -.sp -.B \-b -.RS -Показать текущее состояние логических переключателей. -.RE - -.SH "ФАЙЛЫ" -.I /etc/sestatus.conf - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux "(8), " sestatus.conf "(5) - -.SH "АВТОРЫ" -Эта страница руководства была написана Daniel Walsh . -.br -Программа была написана Chris PeBenito . -.br -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/policycoreutils/sestatus/ru/sestatus.conf.5 b/policycoreutils/sestatus/ru/sestatus.conf.5 deleted file mode 100644 index 60ebeab9..00000000 --- a/policycoreutils/sestatus/ru/sestatus.conf.5 +++ /dev/null @@ -1,97 +0,0 @@ -.TH "sestatus.conf" "5" "26 ноября 2011" "Security Enhanced Linux" "Файл конфигурации sestatus" - -.SH "ИМЯ" -sestatus.conf \- файл конфигурации \fBsestatus\fR(8). - -.SH "ОПИСАНИЕ" -Файл \fIsestatus.conf\fR используется командой \fBsestatus\fR(8) с параметром \fB\-v\fR, чтобы определить, какие контексты безопасности файлов и процессов следует показать. -.sp -Полный путь к файлу конфигурации: -.RS -\fI/etc/sestatus.conf\fR -.RE -.RE -.sp -Файл состоит из двух необязательных разделов (описание содержится в разделе \fBФОРМАТ ФАЙЛА\fR). Независимо от того, существуют ли эти разделы, всегда показывается следующее: -.RS -Контекст текущего процесса -.br -Контекст процесса init -.br -Контекст файла управляющего терминала -.RE - -.SH "ФОРМАТ ФАЙЛА" -Формат состоит из двух необязательных разделов (пример далее): -.RS -.B [files] -.br -.I file_name -.br -.I [file_name] -.br -.I ... -.sp -.B [process] -.br -.I executable_file_name -.br -.I [executable_file_name] -.br -.I ... -.RE -.sp -Где: -.RS -.B [files] -.RS -Начало блока списка файлов. -.RE -.I file_name -.RS -Одно или несколько полных имён файлов (каждое на новой строке), контекст которых будет показан. Если файл не существует, он игнорируется. Если файл является символической ссылкой, \fBsestatus \-v\fR также покажет контекст целевого файла. -.RE -.sp -.B [process] -.RS -Начало блока списка процессов. -.RE -.I executable_file_name -.RS -Одно или несколько полных имён исполняемых файлов; будет показан контекст соответствующих активных процессов. Каждая запись находится на новой строке. -.RE -.RE - -.SH "ПРИМЕР" -# /etc/sestatus.conf -.br -[files] -.br -/etc/passwd -.br -/etc/shadow -.br -/bin/bash -.br -/bin/login -.br -/lib/libc.so.6 -.br -/lib/ld-linux.so.2 -.br -/lib/ld.so.1 -.sp -[process] -.br -/sbin/mingetty -.br -/sbin/agetty -.br -/usr/sbin/sshd -.RE - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR selinux "(8), " sestatus "(8) " - -.SH "СМОТРИТЕ ТАКЖЕ" -Перевод на русский язык выполнила Герасименко Олеся diff --git a/policycoreutils/setfiles/ru/restorecon.8 b/policycoreutils/setfiles/ru/restorecon.8 deleted file mode 100644 index 9be3a63d..00000000 --- a/policycoreutils/setfiles/ru/restorecon.8 +++ /dev/null @@ -1,193 +0,0 @@ -.TH "restorecon" "8" "10 июня 2016" "" "Команда пользователя SELinux" -.SH "ИМЯ" -restorecon \- восстановить SELinux-контексты безопасности файлов по умолчанию. - -.SH "ОБЗОР" -.B restorecon -.RB [ \-r | \-R ] -.RB [ \-m ] -.RB [ \-n ] -.RB [ \-p ] -.RB [ \-v ] -.RB [ \-i ] -.RB [ \-F ] -.RB [ \-W ] -.RB [ \-I | \-D ] -.RB [ \-e -.IR directory ] -.IR pathname \ ... -.P -.B restorecon -.RB [ \-f -.IR infilename ] -.RB [ \-e -.IR directory ] -.RB [ \-r | \-R ] -.RB [ \-m ] -.RB [ \-n ] -.RB [ \-p ] -.RB [ \-v ] -.RB [ \-i ] -.RB [ \-F ] -.RB [ \-W ] -.RB [ \-I | \-D ] - -.SH "ОПИСАНИЕ" -Эта страница руководства содержит описание программы -.BR restorecon. -.P -Эта программа используется в основном для установки контекста безопасности (расширенных атрибутов) для одного или нескольких файлов. -.P -Также можно запустить её в любой момент, чтобы исправить некорректные метки, добавить поддержку недавно установленной политики или, используя параметр -.B \-n -, пассивно проверить, соответствуют ли установленные контексты файлов тем контекстам, которые указаны в активной политике (поведение по умолчанию). -.P -Если объект файла не имеет контекста, -.B restorecon -запишет контекст по умолчанию в расширенные атрибуты объекта файла. Если объект файла имеет контекст, -.B restorecon -изменит только ту часть контекста безопасности, которая относится к типу. -Параметр -.B \-F -позволяет принудительно заменить контекст целиком. -.P -Если у файла имеется метка настраиваемого типа SELinux -.BR customizable -(список настраиваемых типов: /etc/selinux/{SELINUXTYPE}/contexts/customizable_types), restorecon -выполнит сброс метки только при условии использования параметра \-F. -.P -Эта программа аналогична -.BR setfiles, -но действует немного другим образом в зависимости от значения argv[0]. - -.SH "ПАРАМЕТРЫ" -.TP -.BI \-e \ directory -исключить каталог (чтобы исключить более одного каталога, этот параметр необходимо использовать соответствующее количество раз; необходимо указывать полный путь). -.TP -.BI \-f \ infilename -.I infilename -содержит список файлов для обработки. Используйте -.RB \*(lq \- \*(rq -для -.BR stdin. -.TP -.B \-F -принудительно сбросить контекст, чтобы обеспечить соответствие file_context для настраиваемых файлов и соответствие контексту файлов по умолчанию для остальных файлов (меняются части контекста, связанные с пользователем, ролью, диапазоном, а также тип). -.TP -.B \-h, \-? -показать сведения об использовании и выйти. -.TP -.B \-i -игнорировать файлы, которые не существуют. -.TP -.B \-I -игнорировать дайджест, чтобы принудительно проверить метки, даже если хранимый дайджест SHA1 соответствует дайджесту SHA1 файлов спецификации. Затем (при условии отсутствия ошибок) дайджест будет обновлён. Более подробные сведения доступны в разделе -.B ПРИМЕЧАНИЯ. -.TP -.B \-D -установить или обновить дайджесты SHA1 для любых каталогов. Используйте этот параметр, чтобы включить использование расширенного атрибута -.IR security.restorecon_last. -.TP -.B \-m -не выполнять чтение -.B /proc/mounts -для получения списка монтирований без seclabel, которые следует исключить из проверок с повторным проставлением меток. Установка этого параметра полезна при наличии смонтированной файловой системы без seclabel, в которой в расположенном ниже каталоге смонтирована файловая система с seclabel. -.TP -.B \-n -не изменять метки файлов (пассивная проверка). Чтобы просмотреть файлы, метки которых были бы изменены, добавьте -.BR \-v. -.TP -.BI \-o \ outfilename -этот параметр устарел и больше не поддерживается. -.TP -.B \-p -показывать ход выполнения, выводя количество обработанных файлов (единица измерения - блок размером 1 КБ (то есть 1000 файлов)). Если выполняется повторное проставление меток во всей ОС, будет показан примерный процент выполнения. Обратите внимание, что параметры -.B \-p -и -.B \-v -являются взаимоисключающими. -.TP -.B \-R, \-r -рекурсивно изменить метки файлов для файлов и каталогов (спускаться по каталогам). -.br -.TP -.B \-v -показать изменения в метках файлов. Использование нескольких параметров -v увеличивает уровень детализации. Обратите внимание, что параметры -.B \-v -и -.B \-p -являются взаимоисключающими. -.TP -.B \-W -показать предупреждения о записях, для которых не обнаружены соответствующие файлы, с помощью вывода результатов -.BR selabel_stats (3). -.TP -.B \-0 -предполагается, что разделителем для элементов ввода является символ нуля -(вместо пробела). Символы кавычек и обратной косой черты также считаются обычными символами, которые могут формировать допустимый ввод. -Этот параметр также отключает строку конца файла (end-of-file string), она обрабатывается, как любой другой аргумент. Это полезно, если элементы ввода содержат пробелы, кавычки или обратные косые черты. Параметр -.B \-print0 -GNU -.B find -производит ввод, подходящий для этого режима. -.TP -.SH "АРГУМЕНТЫ" -.IR pathname \ ... -Путь к файлу (файлам), для которых следует повторно проставить метки. -.SH "ПРИМЕЧАНИЯ" -.IP "1." 4 -.B restorecon -не переходит по символическим ссылкам и по умолчанию не работает с каталогами рекурсивно. -.IP "2." 4 -Если в -.I pathname -указан корневой каталог, установлен параметр -.B \-vR -или -.B \-vr, -а также запущена система аудита, в журнал с меткой сообщения -.BR FS_RELABEL -автоматически записывается событие аудита, которое содержит сообщение о том, что произошло "массовое повторное проставление меток". -.IP "3." 4 -Для повышения производительности при рекурсивном повторном проставлении меток в файловых системах (то есть тогда, когда установлен параметр -.B \-R -или -.B \-r -), -параметр -.B \-D -команды -.B restorecon -обеспечит сохранение дайджеста SHA1 файлов спецификации по умолчанию в расширенном атрибуте с именем -.IR security.restorecon_last -для каталогов, указанных в соответствующих путях -.IR pathname \ ... -, после успешного завершения повторного проставления меток. Этот дайджест будет проверен, если команда -.B restorecon -.B \-D -будет перезапущена с теми же параметрами -.I pathname. -Подробные сведения доступны в -.BR selinux_restorecon (3). -.sp -Параметр -.B \-I -позволяет игнорировать дайджест SHA1 из каждого каталога, указанного в -.IR pathname \ ... -, и, при условии, что НЕ установлен параметр -.B \-n -и установлен рекурсивный режим, для файлов будут необходимым образом повторно проставлены метки, а дайджест затем будет обновлён (если не будет ошибок). - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR setfiles (8), -.BR fixfiles (8), -.BR load_policy (8), -.BR checkpolicy (8), -.BR customizable_types (5) - -.SH "АВТОРЫ" -Эта man-страница была написана Dan Walsh . -Некоторая часть содержимого этой man-страницы была взята из man-страницы setfiles, написанной Russell Coker . -Программа была написана Dan Walsh . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/policycoreutils/setfiles/ru/restorecon_xattr.8 b/policycoreutils/setfiles/ru/restorecon_xattr.8 deleted file mode 100644 index 41c441b8..00000000 --- a/policycoreutils/setfiles/ru/restorecon_xattr.8 +++ /dev/null @@ -1,115 +0,0 @@ -.TH "restorecon_xattr" "8" "24 сентября 2016" "" "Команда пользователя SELinux" -.SH "ИМЯ" -restorecon_xattr \- управление записями расширенных атрибутов -.I security.restorecon_last, -добавленными с помощью -.BR setfiles (8) -или -.BR restorecon (8). - -.SH "ОБЗОР" -.B restorecon_xattr -.RB [ \-d ] -.RB [ \-D ] -.RB [ \-m ] -.RB [ \-n ] -.RB [ \-r ] -.RB [ \-v ] -.RB [ \-e -.IR directory ] -.RB [ \-f -.IR specfile ] -.I pathname - -.SH "ОПИСАНИЕ" -.B restorecon_xattr -покажет дайджесты SHA1, добавленные в расширенные атрибуты -.I security.restorecon_last, -или полностью удалит эти атрибуты. Эти атрибуты устанавливаются командой -.BR restorecon (8) -или -.BR setfiles (8) -для указанных каталогов при рекурсивном повторном проставлении меток. -.sp -.B restorecon_xattr -полезно использовать для управления записями расширенных атрибутов, в частности, когда пользователи забывают, из каких каталогов они запускали -.BR restorecon (8) -или -.BR setfiles (8). -.sp -Файловые системы -.B RAMFS -и -.B TMPFS -не поддерживают расширенные атрибуты -.I security.restorecon_last -и автоматически исключаются из поиска. -.sp -По умолчанию -.B restorecon_xattr -показывает дайджесты SHA1, добавляя в конце "Match", если они соответствуют установленному по умолчанию файлу спецификации или файлу спецификации -.I specfile, -который установлен с помощью параметра -.B \-f. -Несоответствующие дайджесты SHA1 будут показаны с добавлением "No Match" в конце. -Эту возможность можно отключить с помощью параметра -.B \-n. - -.SH "ПАРАМЕТРЫ" -.TP -.B \-d -удалить все несоответствующие записи дайджеста каталога -.I security.restorecon_last. -.TP -.B \-D -удалить все записи дайджеста каталога -.I security.restorecon_last. -.TP -.B \-m -не выполнять чтение -.B /proc/mounts -для получения списка монтирований без seclabel, которые следует исключить из проверок с повторным проставлением меток. -.br -установка параметра -.B \-m -полезна при наличии смонтированной файловой системы без seclabel, в которой в расположенном ниже каталоге смонтирована файловая система с seclabel. -.TP -.B \-n -не добавлять "Match" или "No Match" в конце отображаемых дайджестов. -.TP -.B \-r -рекурсивно спускаться по каталогам. -.TP -.B \-v -показать дайджест SHA1, созданный установленным файлом спецификации. -.TP -.B \-e -.I directory -.br -каталог, который следует исключить (чтобы исключить более одного каталога, этот параметр необходимо использовать соответствующее количество раз). -.TP -.B \-f -.I specfile -.br -необязательный файл спецификации -.I specfile, -который содержит записи контекстов файлов в соответствии с описанием в -.BR file_contexts (5). -Он будет использоваться -.BR selabel_open (3) -для получения набора записей меток; получение дайджеста SHA1 выполняется с помощью -.BR selabel_digest (3). -Если этот параметр не указан, будет использоваться файл file_contexts по умолчанию. - -.SH "АРГУМЕНТЫ" -.TP -.I pathname -.br -путь к дереву каталогов, в котором следует выполнить поиск. - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR restorecon (8), -.BR setfiles (8) - -.SH "АВТОРЫ" -Перевод на русский язык выполнила Герасименко Олеся diff --git a/policycoreutils/setfiles/ru/setfiles.8 b/policycoreutils/setfiles/ru/setfiles.8 deleted file mode 100644 index 730b634b..00000000 --- a/policycoreutils/setfiles/ru/setfiles.8 +++ /dev/null @@ -1,221 +0,0 @@ -.TH "setfiles" "8" "10 июня 2016" "" "Команда пользователя SELinux" -.SH "ИМЯ" -setfiles \- установить SELinux-контексты безопасности файлов. - -.SH "ОБЗОР" -.B setfiles -.RB [ \-c -.IR policy ] -.RB [ \-d ] -.RB [ \-l ] -.RB [ \-m ] -.RB [ \-n ] -.RB [ \-e -.IR directory ] -.RB [ \-p ] -.RB [ \-s ] -.RB [ \-v ] -.RB [ \-W ] -.RB [ \-F ] -.RB [ \-I | \-D ] -.I spec_file -.IR pathname \ ... - -.SH "ОПИСАНИЕ" -На этой странице руководства приводится описание программы -.BR setfiles. -.P -Эта программа используется в основном для инициализации полей контекста безопасности (расширенных атрибутов) в одной или нескольких файловых системах (или их частях). Обычно она впервые запускается как часть процесса установки SELinux (этап, который называется проставлением меток). -.P -Также можно запустить её в любой другой момент, чтобы исправить некорректные метки, добавить поддержку для недавно установленной политики или, используя параметр -.B \-n -, пассивно проверить, соответствуют ли установленные контексты файлов тем контекстам, которые указаны в активной политике (поведение по умолчанию) или в какой-либо другой политике (см. параметр -.B \-c -). -.P -Если объект файла не имеет контекста, -.B setfiles -запишет контекст по умолчанию в расширенные атрибуты объекта файла. Если объект файла имеет контекст, -.B setfiles -изменит только ту часть контекста безопасности, которая относится к типу. -Параметр -.B \-F -позволяет принудительно заменить контекст целиком. -.SH "ПАРАМЕТРЫ" -.TP -.B \-c -проверить действительность контекстов относительно указанной двоичной политики. -.TP -.B \-d -показать, какая спецификация соответствует каждому из файлов. -.TP -.BI \-e \ directory -исключить каталог (чтобы исключить более одного каталога, этот параметр необходимо использовать соответствующее количество раз). -.TP -.BI \-f \ infilename -.I infilename -содержит список файлов для обработки. Используйте -.RB \*(lq \- \*(rq -для -.BR stdin . -.TP -.B \-F -принудительно сбросить контекст, чтобы обеспечить соответствие file_context для настраиваемых файлов и соответствие контексту файлов по умолчанию для остальных файлов (меняются части контекста, связанные с пользователем, ролью, диапазоном, а также тип). -.TP -.B \-h, \-? -показать сведения об использовании и выйти. -.TP -.B \-i -игнорировать файлы, которые не существуют. -.TP -.B \-I -игнорировать дайджест, чтобы принудительно проверить метки, даже если хранимый дайджест SHA1 соответствует дайджесту SHA1 файлов спецификации. Затем (при условии отсутствия ошибок) дайджест будет обновлён. Более подробные сведения доступны в разделе -.B ПРИМЕЧАНИЯ. -.TP -.B \-D -установить или обновить дайджесты SHA1 для любых каталогов. Используйте этот параметр, чтобы включить использование расширенного атрибута -.IR security.restorecon_last. -.TP -.B \-l -записывать изменения меток файлов в системный журнал. -.TP -.B \-m -не выполнять чтение -.B /proc/mounts -для получения списка монтирований без seclabel, которые следует исключить из проверок с повторным проставлением меток. Установка этого параметра полезна при наличии смонтированной файловой системы без seclabel, в которой в расположенном ниже каталоге смонтирована файловая система с seclabel. -.TP -.B \-n -не изменять метки файлов (пассивная проверка). -.TP -.BI \-o \ outfilename -этот параметр устарел и больше не поддерживается. -.TP -.B \-p -показывать ход выполнения, выводя количество обработанных файлов (единица измерения - блок размером 1 КБ (то есть 1000 файлов)). Если выполняется повторное проставление меток во всей ОС, будет показан примерный процент выполнения. Обратите внимание, что параметры -.B \-p -и -.B \-v -являются взаимоисключающими. -.TP -.B \-q -этот параметр устарел, ранее использовался для прекращения вывода параметров ассоциаций индексных дескрипторов (inode). -.TP -.BI \-r \ rootpath -использовать альтернативный корневой путь. Используется в meta-selinux для сборок OpenEmbedded/Yocto, чтобы проставить метки для файлов в каталоге -.I rootpath -таким образом, как если бы они были в -.B / -.TP -.B \-s -взять список файлов из стандартного ввода, а не использовать путь из командной строки (эквивалентно -.RB \*(lq "\-f \-" \*(rq -). -.TP -.B \-v -показать изменения меток для файлов и вывести параметры ассоциаций индексных дескрипторов (inode). -Обратите внимание, что параметры -.B \-v -и -.B \-p -являются взаимоисключающими. -.TP -.B \-W -показать предупреждения о записях, для которых не обнаружены соответствующие файлы, с помощью вывода результатов -.BR selabel_stats (3). -.TP -.B \-0 -предполагается, что разделителем для элементов ввода является символ нуля -(вместо пробела). Символы кавычек и обратной косой черты также считаются обычными символами, которые могут формировать допустимый ввод. -Этот параметр также отключает строку конца файла (end-of-file string), она обрабатывается, как любой другой аргумент. Это полезно, если элементы ввода содержат пробелы, кавычки или обратные косые черты. Параметр -.B -print0 -GNU -.B find -производит ввод, подходящий для этого режима. - -.SH "АРГУМЕНТЫ" -.TP -.I spec_file -Файл спецификации, содержащий строки следующего вида: -.sp -.RS -.I regexp -.RI [ type ] -.IR context \ | -.B <> -.RS -Регулярное выражение привязывается с обоих концов. Необязательное поле -.I type -указывает тип файла (показывается в поле режима по команде -.BR ls (1) -), например, -.B \-\- -для соответствия только обычным файлам или -.B \-d -для соответствия только каталогам. -.I context -может быть обычным контекстом безопасности или строкой -.B <> -(чтобы указать, что контекст файла не следует изменять). -.br -Используется последняя соответствующая спецификация. Если на файл имеется несколько жёстких ссылок, которые соответствуют разным спецификациям, и эти спецификации означают разные контексты безопасности, будет показано предупреждение, но для файла всё равно будет проставлена метка на основе последней соответствующей спецификации, отличной от -.BR <> \|. -.RE -.RE -.TP -.IR pathname \ ... -Путь к корневому каталогу каждой файловой системы, в которой следует повторно проставить метки, или конкретный каталог в файловой системе, по которому следует рекурсивно спуститься и повторно проставить метки, или путь к файлу, для которого следует повторно проставить метку. -Не используется, если используется параметр -.B \-f -или -.B \-s . - -.SH "ПРИМЕЧАНИЯ" -.IP "1." 4 -.B setfiles -следует по символическим ссылкам и рекурсивно применяется к каталогам. -.IP "2." 4 -Если в -.I pathname -указан корневой каталог, установлен параметр -.B \-v -, а также запущена система аудита, в журнал с меткой сообщения -.BR FS_RELABEL -автоматически записывается событие аудита, которое содержит сообщение о том, что произошло "массовое повторное проставление меток". -.IP "3." 4 -Для повышения производительности при рекурсивном повторном проставлении меток в файловых системах используется параметр -.B \-D -команды -.B setfiles . -Он обеспечивает сохранение дайджеста SHA1 файла спецификации -.B spec_file -в расширенном атрибуте с именем -.IR security.restorecon_last -для каталога, указанного в соответствующем пути -.IR pathname \ ... -, после успешного завершения повторного проставления меток. Этот дайджест будет проверен, если команда -.B setfiles -.B \-D -будет перезапущена с теми же параметрами -.I spec_file -и -.I pathname -Подробные сведения доступны в -.BR selinux_restorecon (3). -.sp -Параметр -.B \-I -позволяет игнорировать дайджест SHA1 из каждого каталога, указанного в -.IR pathname \ ... -, и, при условии, что НЕ установлен параметр -.B \-n -, для файлов будут необходимым образом повторно проставлены метки, а дайджест затем будет обновлён (если не будет ошибок). - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR restorecon (8), -.BR load_policy (8), -.BR checkpolicy (8) - -.SH "АВТОРЫ" -Эта man-страница была написана Russell Coker . -Программа была написана Stephen Smalley . -Перевод на русский язык выполнила Герасименко Олеся diff --git a/policycoreutils/setsebool/ru/setsebool.8 b/policycoreutils/setsebool/ru/setsebool.8 deleted file mode 100644 index 8a97b8ab..00000000 --- a/policycoreutils/setsebool/ru/setsebool.8 +++ /dev/null @@ -1,27 +0,0 @@ -.TH "setsebool" "8" "11 августа 2004" "dwalsh@redhat.com" "Документация по командной строке SELinux" -.SH "ИМЯ" -setsebool \- установить значение логического переключателя SELinux - -.SH "ОБЗОР" -.B setsebool -.I "[ \-PNV ] boolean value | bool1=val1 bool2=val2 ..." - -.SH "ОПИСАНИЕ" -.B setsebool -устанавливает текущее состояние отдельного логического переключателя SELinux или списка логических переключателей в указанное значение. Это значение может быть либо 1, true или on (включает логический переключатель), либо 0, false или off (отключает логический переключатель). - -Если параметр \-P не указан, будет изменено только текущее значение логического переключателя; параметры загрузки по умолчанию останутся без изменений. - -Если параметр \-P указан, все ожидающие значения записываются в файл политики на диске. Поэтому они не будут сбрасываться после перезагрузок. - -Если параметр \-N указан, политика на диске не перезагружается в ядро. - -Если параметр \-V указан, показываются подробные сообщения об ошибках из библиотек semanage. - -.SH "СМОТРИТЕ ТАКЖЕ" -getsebool(8), booleans(8), togglesebool(8), semanage(8) - -.SH АВТОРЫ -Эта страница руководства была написана Dan Walsh . -Программа была написана Tresys Technology. -Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:55 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348163 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id BD150C04FE1 for ; Wed, 9 Aug 2023 16:31:16 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230476AbjHIQbQ (ORCPT ); Wed, 9 Aug 2023 12:31:16 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40768 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230466AbjHIQbN (ORCPT ); Wed, 9 Aug 2023 12:31:13 -0400 Received: from mail-oo1-xc2c.google.com (mail-oo1-xc2c.google.com [IPv6:2607:f8b0:4864:20::c2c]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id DB71A10FE for ; Wed, 9 Aug 2023 09:31:12 -0700 (PDT) Received: by mail-oo1-xc2c.google.com with SMTP id 006d021491bc7-56ccdb2c7bbso16364eaf.1 for ; Wed, 09 Aug 2023 09:31:12 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598671; x=1692203471; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=VWcFYaGSuqSygNA1A5+mhzKgV/pHHX0wPaj4dypTDFM=; b=Idx087p1UfIfeAzTzCyyDz0akKUPVNG4vZKKRPZqXj0ZCD4+JBvKWhOI0lMdZI7orf gsAyp97bhOfl3mqTgWh2kSB6SJZqBEawMVwKYH7If/KamOE7UkKqJ9oGvPA0Rp4Jy2Rx AIGJwvvcpiL2aMpPx3tM8+ZsY208ADhjA/2ex6AxGHrRU8YwBW/GQ5Jdeei3l0uwqCjl BVMq4qJX7BM0QqyNkK8+kI30GVSrhRBlVFU3Mr6+XvifG2ezo6dURjxP/6MzGBLiGwx3 zlX2Eqn0pXr6N/GfasbTnmkxhKNhdajBFrYNwR48pJCQgQXuqeVzwr8h022ROwgGfMeH QXkA== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598671; x=1692203471; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=VWcFYaGSuqSygNA1A5+mhzKgV/pHHX0wPaj4dypTDFM=; b=MnMKjVFmanRML21mytwqA1ZbbYwXB3eUpXDVFad/rsPSxpBYGwUB8rg3TlC+NbExWi rYdriF7tV480rvXmuto+CemPrh+NQl316M9yFpLm7NSaMLOvZhkRTtVIQEVrjMeRcYuq 0NNf28A6V89rKgxEGkEDDUMysrL/cxOLsiPTzkB9slLRmcP4ctMPxZpK1iNT8zelsdf9 015hBHHf2HGqzHm8YUXE27tFiteuEUkUmVPHQ1EIZuLClZDmra60YqkYMpjAtNkPACTY 24MaLtWSy9QvjlxVQ9qodE4VsrjHFLKvS4DnI3eLmWinb+14YrOtGdGicpRlDbkSC6Cr o8dw== X-Gm-Message-State: AOJu0Yy2C+nlPAGuQdAP8RwRo2ii8mn5AO0V4k8p3mI92KsAvldEdFPP YFNCuM2qaRTfZaWBETDtIbbJaUxF/1M= X-Google-Smtp-Source: AGHT+IHf829b9lvTA2YEGWKeWt0o12V47G1QHrDywVeEoQSdzH282QTCrdZ7OMXyRIDBy4I4IhHurA== X-Received: by 2002:a54:4e85:0:b0:3a7:30cb:c092 with SMTP id c5-20020a544e85000000b003a730cbc092mr3239514oiy.48.1691598671686; Wed, 09 Aug 2023 09:31:11 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.11 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:11 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 10/12] restorecond: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:55 -0400 Message-ID: <20230809163059.97671-10-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- restorecond/ru/restorecond.8 | 41 ------------------------------------ 1 file changed, 41 deletions(-) delete mode 100644 restorecond/ru/restorecond.8 diff --git a/restorecond/ru/restorecond.8 b/restorecond/ru/restorecond.8 deleted file mode 100644 index 72d91199..00000000 --- a/restorecond/ru/restorecond.8 +++ /dev/null @@ -1,41 +0,0 @@ -.TH "restorecond" "8" "2002031409" "" "" -.SH "ИМЯ" -restorecond \- внутренняя служба, которая отслеживает создание файлов и затем задаёт для них SELinux-контекст по умолчанию - -.SH "ОБЗОР" -.B restorecond [\-d] [-h] [\-f restorecond_file ] [\-u] [\-v] -.P - -.SH "ОПИСАНИЕ" -Эта страница руководства содержит описание программы -.BR restorecond. -.P -Эта внутренняя служба использует inotify для отслеживания файлов, перечисленных в /etc/selinux/restorecond.conf. После создания этих файлов эта служба обеспечивает присвоение им правильного контекста, связанного с политикой. - -.SH "ПАРАМЕТРЫ" -.TP -.B \-d -Включить режим отладки. Приложение останется на переднем плане, будет показано много отладочных сообщений. -.TP -. B \-h -Вывести сведения об использовании. -.TP -.B \-f restorecond_file -Использовать альтернативный файл restorecond.conf. -.TP -.B \-u -Включить пользовательский режим. Запускает restorecond в сеансе пользователя и выполняет чтение /etc/selinux/restorecond_user.conf. Использует dbus, чтобы удостовериться, что в одном сеансе пользователя запущен только один экземпляр restorecond. -.TP -.B \-v -Включить отладку с подробным выводом. (Сообщать об отсутствующих файлах) - -.SH "ФАЙЛЫ" -/etc/selinux/restorecond.conf -/etc/selinux/restorecond_user.conf - -.SH "СМОТРИТЕ ТАКЖЕ" -.BR restorecon (8) - -.SH "АВТОРЫ" -Эта man-страница и программа были написаны Dan Walsh . -Перевод на русский язык выполнила Герасименко Олеся . From patchwork Wed Aug 9 16:30:56 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348165 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 2F2C7C04A94 for ; Wed, 9 Aug 2023 16:31:17 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230469AbjHIQbQ (ORCPT ); Wed, 9 Aug 2023 12:31:16 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40886 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230368AbjHIQbP (ORCPT ); Wed, 9 Aug 2023 12:31:15 -0400 Received: from mail-vk1-xa36.google.com (mail-vk1-xa36.google.com [IPv6:2607:f8b0:4864:20::a36]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 4022E1BFE for ; Wed, 9 Aug 2023 09:31:14 -0700 (PDT) Received: by mail-vk1-xa36.google.com with SMTP id 71dfb90a1353d-48719fc6b18so12117e0c.1 for ; Wed, 09 Aug 2023 09:31:14 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598673; x=1692203473; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=//TQINjJX2PICywLpObgoGGAix8Mp5Lz3WYe+ZbbLJI=; b=Q8nvdejHxrFTBx9h+1+pqV9Z0q20604NWRK8hHvmu+nqnkJdLBP6IHaKPLGM2HNAGW u+kADGr1BgE2DB+ZlWQQ+/Xzkk/7nr54zsey3OQec/IlynbCnwbLqgwmcuoc5/VQ/eWR 5BJOoLbGP9jurpynSF6IMwnAjCBFBtbg62UtIJTNOlKBBfeoLD+/keGYuGyYmaN+NbIs s//pozhQ0FmSx4+tTYwC/XRy20UUGR1qFxtoMptOGJU9n7jVb4XGUXOg/1zl71DC5KtV u6Z6DR5uS4PL+mRt0WHG29DtwUxNevr3zcQpjZ8B2QptR76aNIw+2LG1mckffo7zrp3y z9bg== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598673; x=1692203473; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=//TQINjJX2PICywLpObgoGGAix8Mp5Lz3WYe+ZbbLJI=; b=VPOIl7Qfu1JTM1ky41R2pSQ5lHOwcwQ64qXEsG9VNSjwIXV3XIGRfpKsm7EeuhMaJ0 C5Of+bRJAcsCf1zQvLFRGD2VvisK3/fhKj4rrdtylpCPWghRRcJoHIpAS7w1eJYS5oX9 u2m24s54bvmk+W3lNtRJD4A8xqmtYBLGlyHXlDeO9oYnhVjG4s1oiNzcU5BcuArqJXya Lmmd2QVb7zTz88yZJ+jrgvMMIUYRXajsf2FIrGudk6C81aDvd9Vsm0ngMNsv45jzuWLE GNg4XpEf5UW+ckDAa8ZURPF1qP0y1SuW3I0k4rDdtF1194DnmiGLinYuHN6yxQBhNgrg rs4w== X-Gm-Message-State: AOJu0YzTUnjFOfJ6/ABT6g/rm0p8iPTMr17RKIkzJ9IIHlRG3U74jwAq LK0ybMs6E5k3wrMp69GCXGbfRQUwsdQ= X-Google-Smtp-Source: AGHT+IFk194noDFfcFZPEMgWS2z+LpUig46eVMLCWYl73eqUXPCe5JJvuakndt+gJ6V0UVmZK1pbYQ== X-Received: by 2002:a1f:41c9:0:b0:487:16e2:b653 with SMTP id o192-20020a1f41c9000000b0048716e2b653mr4024431vka.13.1691598672729; Wed, 09 Aug 2023 09:31:12 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.11 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:12 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 11/12] sandbox: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:56 -0400 Message-ID: <20230809163059.97671-11-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter --- sandbox/ru/sandbox.5 | 42 ----------------- sandbox/ru/sandbox.8 | 100 ----------------------------------------- sandbox/ru/seunshare.8 | 42 ----------------- 3 files changed, 184 deletions(-) delete mode 100644 sandbox/ru/sandbox.5 delete mode 100644 sandbox/ru/sandbox.8 delete mode 100644 sandbox/ru/seunshare.8 diff --git a/sandbox/ru/sandbox.5 b/sandbox/ru/sandbox.5 deleted file mode 100644 index 69e822d8..00000000 --- a/sandbox/ru/sandbox.5 +++ /dev/null @@ -1,42 +0,0 @@ -.TH sandbox.conf "5" "Июнь 2010" "sandbox.conf" "Администрирование системы Linux" -.SH ИМЯ -sandbox.conf \- файл конфигурации пользователей для изолированной среды SELinux -.SH ОПИСАНИЕ -.PP -Если изолированная среда запускается с аргументом -C, она будет ограничена с помощью групп управления. Системный администратор может указать, как именно ограничить изолированную среду. - -.PP -Весь текст после "#" игнорируется, как и пустые строки. Все аргументы должны быть разделены пробелами и иметь знаки равенства ("="). - -.PP -Эти ключевые слова разрешены. - -.RS -.TP -.B NAME -Имя группы управления изолированной средой. По умолчанию: "sandbox". - -.TP -.B CPUAFFINITY -Определяет, каким процессорам назначить изолированную среду. По умолчанию она назначается всем процессорам (ALL), но пользователи могут указать разделённый запятыми список с дефисами ("-"), чтобы представить диапазоны. Пример: 0-2,5 - -.TP -.B MEMUSAGE -Определяет, сколько памяти разрешается использовать изолированной среде. Значение по умолчанию: 80%. Пользователи могут указать либо процентное значение, либо значение в виде числа, за которым следует суффикс K, M, G, для соответствующего обозначения килобайтов, мегабайтов или гигабайтов. Пример: 50% или 100M - -.TP -.B CPUUSAGE -Процент использования ЦП, разрешённый для изолированной среды. По умолчанию: 80%. Укажите значение, за которым следует знак процента ("%"). Пример: 50% - - - -.SH "СМОТРИТЕ ТАКЖЕ" -.TP -sandbox(8) -.PP - -.SH АВТОРЫ -Эта страница руководства была написана -.I Thomas Liu . -Перевод на русский язык выполнила -.I Герасименко Олеся . diff --git a/sandbox/ru/sandbox.8 b/sandbox/ru/sandbox.8 deleted file mode 100644 index 5e6e0aad..00000000 --- a/sandbox/ru/sandbox.8 +++ /dev/null @@ -1,100 +0,0 @@ -.TH SANDBOX "8" "Май 2010" "sandbox" "Команды пользователя" -.SH ИМЯ -sandbox \- выполнить приложение cmd в изолированной среде SELinux -.SH ОБЗОР -.B sandbox -[\-C] [\-s] [ \-d DPI ] [\-l level ] [[\-M | \-X] \-H homedir \-T tempdir ] [\-I includefile ] [ \-W windowmanager ] [ \-w windowsize ] [[\-i file ]...] [ \-t type ] cmd - -.br -.B sandbox -[\-C] [\-s] [ \-d DPI ] [\-l level ] [[\-M | \-X] \-H homedir \-T tempdir ] [\-I includefile ] [ \-W windowmanager ] [ \-w windowsize ] [[\-i file ]...] [ \-t type ] \-S -.br -.SH ОПИСАНИЕ -.PP -Выполнить приложение -.I cmd -в строго ограниченном домене SELinux. По умолчанию в домене изолированной среды приложения могут только читать и записывать stdin, stdout и любые другие передаваемые дескрипторы файлов. Открывать другие файлы нельзя. Параметр \-M позволяет смонтировать альтернативные домашний каталог и временный каталог, которые будут использоваться изолированной средой. - -Если установлен пакет -.I policycoreutils-sandbox, -можно использовать параметр \-X и параметр \-M. -.B sandbox \-X -позволяет запускать приложения X в изолированной среде. Эти приложения запускаются на своём собственном X-сервере и создают временные домашний каталог и каталог /tmp. Политика SELinux по умолчанию не разрешает использовать какие-либо средства для управления привилегиями или осуществлять доступ к сети. Она также предотвращает доступ к другим процессам и файлам пользователей. Указанные в команде файлы, которые находятся в домашнем каталоге или каталоге /tmp, будут скопированы в каталоги изолированной среды. - -Если каталоги указаны с параметром \-H или \-T, их контекст будет изменён chcon(1) (если только с помощью параметра \-l не указан уровень). Если уровень безопасности MLS/MCS указан, пользователь должен установить правильные метки. -.PP -.TP -\fB\-h\ \fB\-\-help\fR -Показать сведения об использовании -.TP -\fB\-H\ \fB\-\-homedir\fR -Указать альтернативный домашний каталог для монтирования вместо вашего домашнего каталога. По умолчанию используется временный каталог. Требуется \-X или \-M. -.TP -\fB\-i\fR \fB\-\-include\fR -Копировать этот файл в соответствующий временный каталог изолированной среды. Команду можно повторять. -.TP -\fB\-I\fR \fB\-\-includefile\fR -Копировать все файлы, перечисленные во входном файле (inputfile), в соответствующие временные каталоги изолированной среды. -.TP -\fB\-l\fR \fB\-\-level\fR -Указать уровень безопасности MLS/MCS, с которым следует запускать изолированную среду. По умолчанию используется случайное значение. -.TP -\fB\-M\fR \fB\-\-mount\fR -Создать изолированную среду с временными файлами для $HOME и /tmp. -.TP -\fB\-s\fR \fB\-\-shred\fR -Уничтожить временные файлы, созданные в $HOME в /tmp, перед удалением. -.TP -\fB\-t\fR \fB\-\-type\fR -Использовать альтернативный тип изолированной среды. По умолчанию: sandbox_t или sandbox_x_t для \-X. - -\fBПримеры:\fR -.br -sandbox_t \- без X, без доступа к сети, без открытия, чтение/запись передаются в дескрипторах файлов. -.br -sandbox_min_t \- без доступа к сети -.br -sandbox_x_t \- порты для X-приложений, которые следует запустить локально -.br -sandbox_web_t \- порты, необходимые для работы в Интернете -.br -sandbox_net_t \- сетевые порты (для серверного ПО) -.br -sandbox_net_client_t \- все сетевые порты - -.TP -\fB\-T\fR \fB\-\-tmpdir\fR -Использовать альтернативный временный каталог для монтирования в /tmp. По умолчанию: tmpfs. Требуется \-X или \-M. -.TP -\fB\-S\fR \fB\-\-session\fR -Запустить полный сеанс рабочего стола. Требуется уровень, домашний каталог и временный каталог. -.TP -\fB\-w\fR \fB\-\-windowsize\fR -Указать размер окна при создании изолированной среды на основе X. По умолчанию: 1000x700. -.TP -\fB\-W\fR \fB\-\-windowmanager\fR -Выбрать альтернативный диспетчер окон для запуска в -.B sandbox \-X. -По умолчанию: /usr/bin/openbox. -.TP -\fB\-X\fR -Создать изолированную среду на основе X для приложений графического интерфейса пользователя, временные файлы для $HOME и /tmp, дополнительный X-сервер. По умолчанию: sandbox_x_t -.TP -\fB\-d\fR \fB\-\-dpi\fR -Указать значение разрешения (DPI) для X-сервера изолированной среды. По умолчанию используется значение разрешения текущего X-сервера. -.TP -\fB\-C\fR \fB\-\-capabilities\fR -Использовать средства для управления привилегиями внутри изолированной среды. По умолчанию приложениям, которые выполняются в изолированной среде, запрещено использовать средства для управления привилегиями (setuid apps), но с флагом \-C можно использовать программы, которым необходимы средства для управления привилегиями. -.PP -.SH "СМОТРИТЕ ТАКЖЕ" -.TP -runcon(1), seunshare(8), selinux(8) -.PP - -.SH АВТОРЫ -Эта страница руководства была написана -.I Dan Walsh -и -.I Thomas Liu . -Перевод на русский язык выполнила -.I Герасименко Олеся . diff --git a/sandbox/ru/seunshare.8 b/sandbox/ru/seunshare.8 deleted file mode 100644 index f604b9eb..00000000 --- a/sandbox/ru/seunshare.8 +++ /dev/null @@ -1,42 +0,0 @@ -.TH SEUNSHARE "8" "Май 2010" "seunshare" "Команды пользователя" -.SH ИМЯ -seunshare \- выполнить cmd с другим домашним каталогом (homedir), временным каталогом (tmpdir) и/или контекстом SELinux -.SH ОБЗОР -.B seunshare -[ -v ] [ -C ] [ -k ] [ -t tmpdir ] [ -h homedir ] [ -Z context ] -- executable [args] -.br -.SH ОПИСАНИЕ -.PP -Запустите исполняемый файл -.I executable -в указанном контексте, используя альтернативный домашний каталог и каталог /tmp. Команда seunshare отменяет общий доступ из пространства имён по умолчанию, затем монтирует указанные домашний каталог и временный каталог вместо домашнего каталога и временного каталога по умолчанию. После этого команда сообщает ядру, что следует выполнить приложение в указанном контексте SELinux. - -.TP -\fB\-h homedir\fR -Альтернативный домашний каталог для использования приложением. Пользователь должен быть владельцем домашнего каталога. -.TP -\fB\-t\ tmpdir -Использовать альтернативный временный каталог для монтирования в /tmp. Пользователь должен быть владельцем временного каталога. -.TP -\fB\-C --capabilities\fR -Разрешить приложениям, исполняемым в пространстве имён, использовать средства для управления привилегиям. По умолчанию использование средств для управления привилегиями запрещено. -.TP -\fB\-k --kill\fR -Завершить все процессы с соответствующим уровнем MCS. -.TP -\fB\-Z\ context -Использовать альтернативный контекст SELinux при запуске исполняемого файла. -.TP -\fB\-v\fR -Подробный вывод -.SH "СМОТРИТЕ ТАКЖЕ" -.TP -runcon(1), sandbox(8), selinux(8) -.PP -.SH АВТОРЫ -Эта страница руководства была написана -.I Dan Walsh -и -.I Thomas Liu . -Перевод на русский язык выполнила -.I Герасименко Олеся . From patchwork Wed Aug 9 16:30:57 2023 Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit X-Patchwork-Submitter: James Carter X-Patchwork-Id: 13348166 X-Patchwork-Delegate: plautrba@redhat.com Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on aws-us-west-2-korg-lkml-1.web.codeaurora.org Received: from vger.kernel.org (vger.kernel.org [23.128.96.18]) by smtp.lore.kernel.org (Postfix) with ESMTP id 0D6FAC05052 for ; Wed, 9 Aug 2023 16:31:18 +0000 (UTC) Received: (majordomo@vger.kernel.org) by vger.kernel.org via listexpand id S230472AbjHIQbR (ORCPT ); Wed, 9 Aug 2023 12:31:17 -0400 Received: from lindbergh.monkeyblade.net ([23.128.96.19]:40912 "EHLO lindbergh.monkeyblade.net" rhost-flags-OK-OK-OK-OK) by vger.kernel.org with ESMTP id S230466AbjHIQbQ (ORCPT ); Wed, 9 Aug 2023 12:31:16 -0400 Received: from mail-oi1-x230.google.com (mail-oi1-x230.google.com [IPv6:2607:f8b0:4864:20::230]) by lindbergh.monkeyblade.net (Postfix) with ESMTPS id 111D310FE for ; Wed, 9 Aug 2023 09:31:15 -0700 (PDT) Received: by mail-oi1-x230.google.com with SMTP id 5614622812f47-3a7afae474aso1253051b6e.3 for ; Wed, 09 Aug 2023 09:31:15 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20221208; t=1691598674; x=1692203474; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:from:to:cc:subject:date :message-id:reply-to; bh=ONzAPoR2lf4LkTsVf50DNEPMYppLmWyIwIzltfe9Cps=; b=Iaf7tNI7G6zoIXs562j6g7U9ZNgaH97jTgpHKyDHUT3TxC5K9pnxK2L5b+yQjHSX4u ti139MC7Ff9xDi7WMWaNT9aln33IA8iblFLVyvs7sWyDh3FS6vxT+PKMRT8YmXTQPCvQ XMZYIzY5JA8Sz3R5EhkJzUoabgudJrklpI7qCbe1b17UgeWHAlrahsBllOPyPXvhnaN8 VSuYypQ7HHMlg8y6JhAVR54GY2GPjFu3pGvIKRSSGYuA4vpdMgQfWnjaoiRsecwubb0x ZiCdewaVt8Cq6690vKkdP9Kfqe73M1uhfPTX444ELWGbUIAyhSWyoXwrwgQgkyA7/IWd oJgw== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20221208; t=1691598674; x=1692203474; h=content-transfer-encoding:mime-version:references:in-reply-to :message-id:date:subject:cc:to:from:x-gm-message-state:from:to:cc :subject:date:message-id:reply-to; bh=ONzAPoR2lf4LkTsVf50DNEPMYppLmWyIwIzltfe9Cps=; b=M4C5KRToziirKQGzRLKkrUQBpU678IGWwTcAzedin7lokAQjw/ssYC1yKdAaYJH3Zb I/ZyNh8ubujYlOgZYC+fhMhR7LFdr/yPvn0diMnplN00qHtVbYQLfbcxYWM8nBWUI6aF Grax8A49OIcRIby3xc2UdEA1k1kpHR7fHBuauBurMAk6jYggr3mh+BgAP4+6uiWxWEdx M/N3OV1FiXLMeCbZkdE0Oh778aPLPeq+ljusEusPDpfvY1/nd+9WzK6NvsXrAxYdPC+Y EvQw3GFdxZnLSztSdpkJ9vpGd/NusReDf/GG0Cf/XMhKq74vsi3Ygv1dHaLxPLUONmOo kbLQ== X-Gm-Message-State: AOJu0YyAaoo5+LLuUp0GDtb7qLOVORAKq2TvTxVtRioTKdHG6+ImgpH+ ZVb7JDKQet5vwTxEhG3tyK82/hijGfQ= X-Google-Smtp-Source: AGHT+IFmjF5+WJjuMeWcha7oRvByel4V167qtfFff0y44P5z8wUNMneqdTaMvgpakNhsqrSwp3O1Ug== X-Received: by 2002:a05:6808:1489:b0:3a7:62ff:24c1 with SMTP id e9-20020a056808148900b003a762ff24c1mr3714573oiw.46.1691598673901; Wed, 09 Aug 2023 09:31:13 -0700 (PDT) Received: from electric.. (c-73-172-54-2.hsd1.md.comcast.net. [73.172.54.2]) by smtp.gmail.com with ESMTPSA id l7-20020a0ce507000000b0063d2ea55018sm4609570qvm.125.2023.08.09.09.31.12 (version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256); Wed, 09 Aug 2023 09:31:13 -0700 (PDT) From: James Carter To: selinux@vger.kernel.org Cc: plautrba@redhat.com, James Carter Subject: [PATCH 12/12] semodule-utils: Remove the Russian translations Date: Wed, 9 Aug 2023 12:30:57 -0400 Message-ID: <20230809163059.97671-12-jwcart2@gmail.com> X-Mailer: git-send-email 2.41.0 In-Reply-To: <20230809163059.97671-1-jwcart2@gmail.com> References: <20230809163059.97671-1-jwcart2@gmail.com> MIME-Version: 1.0 Precedence: bulk List-ID: X-Mailing-List: selinux@vger.kernel.org The Russian translations have not been maintained and are out of date, so remove them. Suggested-by: Petr Lautrbach Signed-off-by: James Carter Acked-by: Petr Lautrbach --- .../semodule_expand/ru/semodule_expand.8 | 31 ------------ .../semodule_link/ru/semodule_link.8 | 32 ------------- .../semodule_package/ru/semodule_package.8 | 48 ------------------- .../semodule_package/ru/semodule_unpackage.8 | 24 ---------- 4 files changed, 135 deletions(-) delete mode 100644 semodule-utils/semodule_expand/ru/semodule_expand.8 delete mode 100644 semodule-utils/semodule_link/ru/semodule_link.8 delete mode 100644 semodule-utils/semodule_package/ru/semodule_package.8 delete mode 100644 semodule-utils/semodule_package/ru/semodule_unpackage.8 diff --git a/semodule-utils/semodule_expand/ru/semodule_expand.8 b/semodule-utils/semodule_expand/ru/semodule_expand.8 deleted file mode 100644 index 28b381af..00000000 --- a/semodule-utils/semodule_expand/ru/semodule_expand.8 +++ /dev/null @@ -1,31 +0,0 @@ -.TH SEMODULE_EXPAND "8" "ноябрь 2005" "Security Enhanced Linux" -.SH ИМЯ -semodule_expand \- расширить пакет модуля политики SELinux - -.SH ОБЗОР -.B semodule_expand [-V ] [ -a ] [ -c [version]] basemodpkg outputfile -.br -.SH ОПИСАНИЕ -.PP -semodule_expand - утилита разработки для ручного расширения пакета базового модуля политики в двоичный файл политики ядра. -Это средство не является необходимым для нормальной работы SELinux. Обычно такое расширение выполняется libsemanage внутренним образом в ответ на команды semodule. Пакеты базовых модулей политики можно создавать непосредственно с помощью semodule_package или semodule_link (при связывании набора пакетов в один пакет). - -.SH "ПАРАМЕТРЫ" -.TP -.B \-V -Показать версию -.TP -.B \-c [version] -Версия политики, которую следует создать -.TP -.B \-a -Не проверять утверждения. При использовании этого параметра политика не будет проверять запрещающие правила (neverallow). - -.SH СМОТРИТЕ ТАКЖЕ -.B checkmodule(8), semodule_package(8), semodule(8), semodule_link(8) -(8), -.SH АВТОРЫ -.nf -Эта страница руководства была написана Dan Walsh . -Программа была написана Karl MacMillan , Joshua Brindle . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/semodule-utils/semodule_link/ru/semodule_link.8 b/semodule-utils/semodule_link/ru/semodule_link.8 deleted file mode 100644 index 4a8f414e..00000000 --- a/semodule-utils/semodule_link/ru/semodule_link.8 +++ /dev/null @@ -1,32 +0,0 @@ -.TH SEMODULE_LINK "8" "Ноябрь 2005" "Security Enhanced Linux" -.SH ИМЯ -semodule_link \- связать вместе пакеты модулей политики SELinux - -.SH ОБЗОР -.B semodule_link [-Vv] [-o outfile] basemodpkg modpkg1 [modpkg2]... -.br -.SH ОПИСАНИЕ -.PP -semodule_link - утилита разработки для ручного связывания набора пакетов модулей политики SELinux в один пакет модулей политики. -Это средство не является необходимым для нормальной работы SELinux. Обычно такое связывание выполняется libsemanage внутренним образом в ответ на команды semodule. Пакеты модулей создаются с помощью semodule_package. - -.SH "ПАРАМЕТРЫ" -.TP -.B \-V -Показать версию -.TP -.B \-v -Подробный режим -.TP -.B \-o -Связанный пакет модулей политики, созданный с помощью этого средства - - -.SH СМОТРИТЕ ТАКЖЕ -.B checkmodule(8), semodule_package(8), semodule(8), semodule_expand(8) -(8), -.SH АВТОРЫ -.nf -Эта страница руководства была написана Dan Walsh . -Программа была написана Karl MacMillan . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/semodule-utils/semodule_package/ru/semodule_package.8 b/semodule-utils/semodule_package/ru/semodule_package.8 deleted file mode 100644 index 3f4b16a9..00000000 --- a/semodule-utils/semodule_package/ru/semodule_package.8 +++ /dev/null @@ -1,48 +0,0 @@ -.TH SEMODULE_PACKAGE "8" "Ноябрь 2005" "Security Enhanced Linux" -.SH ИМЯ -semodule_package \- создать пакет модуля политики SELinux - -.SH ОБЗОР -.B semodule_package \-o \-m [\-f ] -.br -.SH ОПИСАНИЕ -.PP -semodule_package - утилита, которая используется для создания пакета модуля политики SELinux из двоичного модуля политики и (необязательно) других данных, таких как контексты файлов. Команда semodule_package упаковывает двоичные модули политики, созданные с помощью checkmodule. Пакет политики, созданный с помощью semodule_package, затем можно установить через semodule. - -.SH ПРИМЕР -.nf -# Собрать пакет политики для базового модуля. -$ semodule_package \-o base.pp \-m base.mod \-f file_contexts -# Собрать пакет политики для модуля httpd. -$ semodule_package \-o httpd.pp \-m httpd.mod \-f httpd.fc -# Собрать пакет политики для локальных правил принудительного присвоения типов, не включая контексты файлов. -$ semodule_package \-o local.pp \-m local.mod -.fi - -.SH "ПАРАМЕТРЫ" -.TP -.B \-o \-\-outfile -Файл пакета модуля политики, созданный этим средством. -.TP -.B \-s \-\-seuser -Файл seuser, который следует включить в пакет. -.TP -.B \-u \-\-user_extra -Файл user_extra, который следует включить в пакет. -.TP -.B \-m \-\-module -Файл модуля политики, который следует включить в пакет. -.TP -.B \-f \-\-fc -Файл контекстов файлов для модуля (необязательно). -.TP -.B \-n \-\-nc -Файл контекста netfilter, который следует включить в пакет. - -.SH СМОТРИТЕ ТАКЖЕ -.B checkmodule(8), semodule(8), semodule_unpackage(8) -.SH АВТОРЫ -.nf -Эта страница руководства была написана Dan Walsh . -Программа была написана Karl MacMillan . -Перевод на русский язык выполнила Герасименко Олеся . diff --git a/semodule-utils/semodule_package/ru/semodule_unpackage.8 b/semodule-utils/semodule_package/ru/semodule_unpackage.8 deleted file mode 100644 index 057ae3d7..00000000 --- a/semodule-utils/semodule_package/ru/semodule_unpackage.8 +++ /dev/null @@ -1,24 +0,0 @@ -.TH SEMODULE_PACKAGE "8" "Ноябрь 2005" "Security Enhanced Linux" -.SH ИМЯ -semodule_unpackage \- извлечь модуль политики и файл контекстов файлов из пакета модуля политики SELinux - -.SH ОБЗОР -.B semodule_unpackage ppfile modfile [fcfile] -.br -.SH ОПИСАНИЕ -.PP -semodule_unpackage - утилита, которая используется для извлечения файла модуля политики SELinux и файла контекстов файлов из пакета политики SELinux. - -.SH ПРИМЕР -.nf -# Извлечь файл модуля httpd из пакета политики httpd. -$ semodule_unpackage httpd.pp httpd.mod httpd.fc -.fi - -.SH СМОТРИТЕ ТАКЖЕ -.B semodule_package(8) -.SH АВТОРЫ -.nf -Эта страница руководства была написана Dan Walsh . -Программа была написана Stephen Smalley . -Перевод на русский язык выполнила Герасименко Олеся .