Add man pages translation by Olesya Gerasimenko

This commit is contained in:
Aleksei Nikiforov 2018-12-25 18:26:22 +03:00
parent e3bd331c0a
commit 99d83b7430
6 changed files with 580 additions and 0 deletions

43
man/ru/apol.1 Normal file
View File

@ -0,0 +1,43 @@
.\" Copyright (c) 2016 Tresys Technology, LLC. All rights reserved.
.TH apol 1 2016-02-20 "SELinux Project" "SETools: утилиты анализа политики SELinux"
.SH ИМЯ
apol \- графическая утилита анализа политики SELinux
.SH ОБЗОР
\fBapol\fR [OPTIONS] [POLICY]
.SH ОПИСАНИЕ
.PP
\fBapol\fR - графическая утилита, которая позволяет пользователю изучить и проанализировать аспекты политики SELinux.
.SH ПОЛИТИКА
.PP
\fBapol\fR поддерживает загрузку политик SELinux в одном из двух форматов.
.RS
.IP "source:"
Один текстовый файл, содержащий источник монолитной политики. Этот файл обычно называется policy.conf.
.IP "binary:"
Один файл, содержащий двоичную политику. В системах Linux название этого файла обычно соответствует версии, например, \fIpolicy.30\fR. В системах Android этот файл обычно называется \fIsepolicy\fR.
.RE
.PP
Если файл политики не указан, она не будет загружена при запуске \fBapol\fR.
.SH ПАРАМЕТРЫ
.IP "-h, --help"
Вывести справочные сведения и выйти.
.IP "--version"
Вывести сведения о версии и выйти.
.IP "-v, --verbose"
Вывести дополнительные информационные сообщения.
.IP "--debug"
Включить отладочный вывод.
.SH ОШИБКИ
Пожалуйста, сообщайте об ошибках через систему отслеживания ошибок SETools, https://github.com/SELinuxProject/setools/issues
.SH СМОТРИТЕ ТАКЖЕ
sediff(1), sedta(1), seinfo(1), seinfoflow(1), sesearch(1)
.SH АВТОРЫ
Chris PeBenito <pebenito@ieee.org>. Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>.

156
man/ru/sediff.1 Normal file
View File

@ -0,0 +1,156 @@
.\" Copyright (c) 2016 Tresys Technology, LLC. All rights reserved.
.TH sediff 1 2016-04-19 "SELinux Project" "SETools: утилиты анализа политики SELinux"
.SH ИМЯ
sediff \- утилита выявления различий политик SELinux
.SH ОБЗОР
\fBsediff\fR [OPTIONS] [EXPRESSION] POLICY1 POLICY2
.SH ОПИСАНИЕ
Определить различия между двумя политиками SELinux.
.SH ПОЛИТИКА
.PP
\fBsediff\fR поддерживает загрузку политик SELinux в одном из двух форматов.
.RS
.IP "source:"
Один текстовый файл, содержащий источник монолитной политики. Это файл обычно называется policy.conf.
.IP "binary:"
Один файл, содержащий двоичную политику. В системах Linux название этого файла обычно соответствует версии, например, \fIpolicy.30\fR. В системах Android этот файл обычно называется \fIsepolicy\fR.
.RE
.PP
Форматы политик могут не совпадать. Если файл не указан, \fBsediff\fR выведет сообщение об ошибке и выполнит выход.
.SH ВЫРАЖЕНИЯ
.P
Пользователь может указать выражение, перечисляющее элементы политики, различия которых следует выявить.
Если оно не указано, будут проверены все поддерживаемые элементы политики.
.SS Различия компонентов
.IP "--common"
Найти различия наборов общих разрешений.
.IP "-c, --class"
Найти различия классов объектов.
.IP "-t, --type"
Найти различия атрибутов, связанных с типами.
.IP "-a, --attribute"
Найти различия типов, назначенных атрибутам.
.IP "-r, --role"
Найти различия типов, разрешённых для ролей.
.IP "-u, --user"
Найти различия ролей, разрешённых для пользователей.
.IP "-b, --bool"
Найти различия значений логических переключателей по умолчанию.
.IP "--sensitivity"
Найти различия определений конфиденциальности.
.IP "--category"
Найти различия определений категорий.
.IP "--level"
Найти различия определений уровней MLS.
.SS Различия правил принудительного присвоения типов
.IP "-A"
Найти различия разрешительных правил и расширенных разрешительных правил (allow и allowxperm).
.IP "--allow"
Найти различия разрешительных правил.
.IP "--auditallow"
Найти различия правил включения журналирования событий.
.IP "--dontaudit"
Найти различия правил запрета журналирования событий.
.IP "--neverallow"
Найти различия запрещающих правил.
.IP "--allowxperm"
Найти различия расширенных разрешительных правил.
.IP "--auditallowxperm"
Найти различия расширенных правил включения журналирования событий.
.IP "--dontauditxperm"
Найти различия расширенных правил запрета журналирования событий.
.IP "--neverallowxperm"
Найти различия расширенных запрещающих правил.
.IP "-T, --type_trans"
Найти различия правил перехода типов.
.IP "--type_member"
Найти различия правил участия типов.
.IP "--type_change"
Найти различия правил смены типов.
.SS Различия правил управления доступом на основе ролей (RBAC)
.IP "--role_allow"
Найти различия разрешительных правил для ролей.
.IP "--role_trans"
Найти различия правил перехода ролей.
.SS Различия правил MLS
.IP "--range_trans"
Найти различия правил перехода диапазонов.
.SS Различия ограничений
.IP "--constrain"
Найти различия ограничивающих правил.
.IP "--mlsconstrain"
Найти различия ограничивающих правил MLS.
.IP "--validatetrans"
Найти различия правил проверки переходов.
.IP "--mlsvalidatetrans"
Найти различия правил проверки переходов MLS.
.SS Различия инструкций по проставлению меток
.IP "--initialsid"
Найти различия начальных инструкций SID.
.IP "--fs_use"
Найти различия инструкций fs_use_*.
.IP "--genfscon"
Найти различия инструкций genfscon.
.IP "--netifcon"
Найти различия инструкций netifcon.
.IP "--nodecon"
Найти различия инструкций nodecon.
.IP "--portcon"
Найти различия инструкций portcon.
.SS Другие различия
.IP "--default"
Найти различия инструкций default_*.
.IP "--property"
Найти различия свойств политик. Применимо только к двоичным политикам (версия политики, включённая/отключённая система MLS, значение параметра обработки неизвестных разрешений).
.IP "--polcap"
Найти различия возможностей политик.
.IP "--typebounds"
Найти различия инструкций typebounds.
.SH ПАРАМЕТРЫ
.IP "-h, --help"
Вывести справочные сведения и выйти.
.IP "--stats"
Вывести только статистику различий.
.IP "--version"
Вывести сведения о версии и выйти.
.IP "-v, --verbose"
Вывести дополнительные информационные сообщения.
.IP "--debug"
Включить отладочный вывод.
.SH РАЗЛИЧИЯ
.PP
.B
sediff
относит различия элементов политики к одному из трёх видов.
.RS
.IP "added"
Элемент существует только в изменённой политике.
.IP "removed"
Элемент существует только в исходной политике.
.IP "modified"
Элемент существует в обеих политиках, но его семантическое значение изменилось.
Например, класс изменяется при добавлении или удалении одного или нескольких разрешений.
.RE
.PP
.SH ОШИБКИ
Пожалуйста, сообщайте об ошибках через систему отслеживания ошибок SETools, https://github.com/SELinuxProject/setools/issues
.SH СМОТРИТЕ ТАКЖЕ
apol(1), sedta(1), seinfo(1), seinfoflow(1), sesearch(1)
.SH АВТОРЫ
Chris PeBenito <pebenito@ieee.org>. Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>.

71
man/ru/sedta.1 Normal file
View File

@ -0,0 +1,71 @@
.\" Copyright (c) 2016 Tresys Technology, LLC. All rights reserved.
.TH sedta 1 2016-02-20 "SELinux Project" "SETools: утилиты анализа политики SELinux"
.SH ИМЯ
sedta \- анализ доменных переходов в политиках SELinux
.SH ОБЗОР
\fBsedta\fR [OPTIONS] -s SOURCE [-t TARGET (-S|-A LIMIT)] [EXCLUDE [EXCLUDE ...]]
.SH ОПИСАНИЕ
.PP
\fBsedta\fR - утилита командной строки, которая позволяет пользователю анализировать доменные переходы в политике SELinux.
.SH ПОЛИТИКА
.PP
\fBsedta\fR поддерживает загрузку политик SELinux в одном из двух форматов.
.RS
.IP "source:"
Один текстовый файл, содержащий источник монолитной политики. Этот файл обычно называется policy.conf.
.IP "binary:"
Один файл, содержащий двоичную политику. В системах Linux название этого файла обычно соответствует версии, например, \fIpolicy.30\fR. В системах Android этот файл обычно называется \fIsepolicy\fR.
.RE
.PP
.PP
Если файл политики не указан, \fBsedta\fR выполнит поиск политики, которая выполняется в текущей системе. Если политику не удалось найти, \fBsedta\fR выведет сообщение об ошибке и выполнит выход.
.SH ПАРАМЕТРЫ
.SS Параметры анализа
.IP "-p POLICY"
Укажите политику, которую следует проанализировать. Если политика не указана, \fBsedta\fR выполнит поиск политики, которая выполняется в текущей системе.
.IP "-s SOURCE"
Укажите исходный тип, который следует использовать при анализе доменных переходов.
.IP "-t TARGET"
Укажите целевой тип, который следует использовать при анализе доменных переходов. Для использования этого параметра также потребуется указать алгоритм анализа.
.SS Алгоритмы анализа
\fBsedta\fR использует графовые алгоритмы для анализа путей доменных переходов политики SELinux.
Следующие алгоритмы являются параметрами определения путей от исходного типа к целевому типу.
.IP "-S"
Вывести кратчайший путь (пути) доменных переходов от исходного типа к целевому типу. Если несколько путей имеют одинаковую длину, будут показаны все эти пути.
.IP "-A LIMIT"
Вывести все пути доменных переходов с количеством шагов вплоть до LIMIT. В зависимости от количества связей в политике, это может потребовать большого количества системных ресурсов.
.SS Опции анализа
.IP -r
Выполнить обратный анализ доменных переходов. Доменные переходы будут анализироваться для выявления родительских доменов, а не дочерних доменов.
.IP "-l LIMIT_TRANS"
Указать максимальное количество доменных переходов, которое следует вывести. По умолчанию оно не ограничено.
.IP EXCLUDE
Разделённый пробелами список типов, которые следует исключить из анализа.
.SS Общие параметры
.IP "--stats"
Вывести графовую статистику доменных переходов в конце анализа.
.IP "-h, --help"
Вывести справочные сведения и выйти.
.IP "--version"
Вывести сведения о версии и выйти.
.IP "-v, --verbose"
Вывести дополнительные информационные сообщения.
.IP "--debug"
Включить отладочный вывод.
.SH ОШИБКИ
Пожалуйста, сообщайте об ошибках через систему отслеживания ошибок SETools, https://github.com/SELinuxProject/setools/issues
.SH СМОТРИТЕ ТАКЖЕ
apol(1), sediff(1), seinfo(1), seinfoflow(1), sesearch(1)
.SH АВТОРЫ
Chris PeBenito <pebenito@ieee.org>. Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>.

117
man/ru/seinfo.1 Normal file
View File

@ -0,0 +1,117 @@
.\" Copyright (c) 2016 Tresys Technology, LLC. All rights reserved.
.TH seinfo 1 2016-02-20 "SELinux Project" "SETools: утилиты анализа политики SELinux"
.SH ИМЯ
seinfo \- утилита получения информации о политике SELinux
.SH ОБЗОР
\fBseinfo\fR [OPTIONS] [EXPRESSION] [POLICY]
.SH ОПИСАНИЕ
\fBseinfo\fR позволяет пользователю опрашивать компоненты политики SELinux.
.SH ПОЛИТИКА
.PP
\fBapol\fR поддерживает загрузку политик SELinux в одном из двух форматов.
.RS
.IP "source:"
Один текстовый файл, содержащий источник монолитной политики. Этот файл обычно называется policy.conf.
.IP "binary:"
Один файл, содержащий двоичную политику. В системах Linux название этого файла обычно соответствует версии, например, \fIpolicy.30\fR. В системах Android этот файл обычно называется \fIsepolicy\fR.
.RE
.PP
Если файл политики не указан, \fBseinfo\fR выполнит поиск политики, которая выполняется в текущей системе. Если политику не удалось найти, \fBseinfo\fR выведет сообщение об ошибке и выполнит выход.
.SH ВЫРАЖЕНИЯ
.P
Возможно опросить один или несколько следующих типов компонентов.
Если выражения не предоставлены, будет выведена статистика политики.
.IP "-a [ATTR], --attribute [ATTR]"
Вывести список атрибутов типов или, если предоставляется ATTR, вывести именованный атрибут.
Использование \fI-x\fR позволяет вывести список типов, назначенных каждому отображаемому атрибуту.
.IP "-b [BOOL], --bool [BOOL]"
Вывести список логических переключателей или, если предоставляется BOOL, вывести именованный логический переключатель.
Использование \fI-x\fR позволяет вывести инструкцию каждого отображаемого условного логического переключателя.
.IP "-c [CLASS], --class [CLASS]"
Вывести список классов объектов или, если предоставляется CLASS, вывести именованный класс объектов.
Использование \fI-x\fR позволяет вывести список разрешений для каждого отображаемого класса объектов.
.IP "-r [ROLE], --role [ROLE]"
Вывести список ролей или, если предоставляется NAME, вывести именованную роль.
Использование \fI-x\fR позволяет вывести инструкцию для каждой отображаемой роли.
.IP "-t [TYPE], --type [TYPE]"
Вывести список типов или, если предоставляется TYPE, вывести именованный тип.
Использование \fI-x\fR позволяет вывести список атрибутов, которые включают каждый отображаемый тип.
.IP "-u [USER], --user [USER]"
Вывести список пользователей или, если предоставляется USER, вывести именованного пользователя.
Использование \fI-x\fR позволяет вывести список инструкций для каждого отображаемого пользователя.
.IP "--category [CAT]"
Вывести список категорий или, если предоставляется CAT, вывести именованную категорию.
Использование \fI-x\fR позволяет вывести список уровней конфиденциальности, с которыми может быть связана каждая отображаемая категория.
.IP "--common [COMMON]"
Вывести список общих наборов разрешений или, если предоставляется COMMON, вывести именованный общий набор разрешений.
Использование \fI-x\fR позволяет вывести список разрешений в наборе.
.IP "--constrain [CLASS]"
Вывести список ограничений и инструкций ограничений MLS или, если предоставляется CLASS, вывести все ограничения для именованного класса объектов.
Для этого компонента нет расширенных сведений.
.IP "--default [CLASS]"
Вывести список инструкций default_* или, если предоставляется CLASS, вывести все инструкции default_* для именованного класса объектов.
Для этого компонента нет расширенных сведений.
.IP "--fs_use [FS_TYPE]"
Вывести список инструкций fs_use_* или, если предоставляется FS_TYPE, вывести инструкцию для именованного типа файловой системы.
Для этого компонента нет расширенных сведений.
.IP "--genfscon [FS_TYPE]"
Вывести список инструкций genfscon или, если предоставляется FS_TYPE, вывести инструкцию для именованного типа файловой системы.
Для этого компонента нет расширенных сведений.
.IP "--initialsid [NAME]"
Вывести список начальных SID или, если предоставляется NAME, вывести именованный начальный идентификатор безопасности.
Использование \fI-x\fR позволяет вывести контекст, назначенный каждому отображаемому идентификатору безопасности.
.IP "--netifcon [DEVICE]"
Вывести список контекстов netif или, если предоставляется DEVICE, вывести именованную инструкцию для этого интерфейса.
Для этого компонента нет расширенных сведений.
.IP "--nodecon [ADDR]"
Вывести список контекстов узлов или, если предоставляется ADDR, вывести именованную инструкцию для узла с этим адресом.
Для этого компонента нет расширенных сведений.
.IP "--permissive [TYPE]"
Вывести разрешительные типы или, если предоставляется TYPE, вывести именованную инструкцию, если она является разрешительной.
Для этого компонента нет расширенных сведений.
.IP "--polcap [NAME]"
Вывести возможности политики или, если указано NAME, вывести именованную возможность, если она включена.
Использование \fI-x\fR позволяет вывести инструкцию.
.IP "--portcon [PORTNUM[-PORTNUM]]"
Вывести список контекстов портов или, если предоставляется PORT или диапазон PORT, вывести именованную инструкцию для порта/диапазона портов.
Для этого компонента нет расширенных сведений.
.IP "--sensitivity [SENS]"
Вывести список уровней конфиденциальности или, если предоставляется SENS, вывести именованный уровень конфиденциальности.
Использование \fI-x\fR позволяет вывести инструкцию для каждого уровня конфиденциальности.
.IP "--typebounds [BOUND_TYPE]"
Вывести список инструкций typebounds или, если предоставляется BOUND_TYPE, вывести инструкцию для именованного типа привязки.
Для этого компонента нет расширенных сведений.
.IP "--validatetrans [CLASS]"
Вывести список правил validatetrans и MLS validatetrans или, если предоставляется CLASS, вывести все ограничения для именованного класса объектов.
Для этого компонента нет расширенных сведений.
.IP "--all"
Вывести все компоненты.
.SH ПАРАМЕТРЫ
.IP "-x, --expand"
Вывести дополнительные сведения о каждом компоненте, соответствующем выражению.
Просмотрите описание каждого компонента, чтобы узнать, какие сведения предоставит этот параметр.
.IP "--flat"
Исключить заголовки и отступы в выводе.
.IP "-h, --help"
Вывести справочные сведения и выйти.
.IP "--version"
Вывести сведения о версии и выйти.
.IP "-v, --verbose"
Вывести дополнительные информационные сообщения.
.IP "--debug"
Включить отладочный вывод.
.SH ОШИБКИ
Пожалуйста, сообщайте об ошибках через систему отслеживания ошибок SETools, https://github.com/SELinuxProject/setools/issues
.SH СМОТРИТЕ ТАКЖЕ
apol(1), sediff(1), sedta(1), seinfoflow(1), sesearch(1)
.SH АВТОРЫ
Chris PeBenito <pebenito@ieee.org>. Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>.

73
man/ru/seinfoflow.1 Normal file
View File

@ -0,0 +1,73 @@
.\" Copyright (c) 2016 Tresys Technology, LLC. All rights reserved.
.TH seinfoflow 1 2016-02-20 "SELinux Project" "SETools: утилиты анализа политики SELinux"
.SH ИМЯ
seinfoflow \- анализ потоков информации политик SELinux
.SH ОБЗОР
\fBseinfoflow\fR [OPTIONS] -m MAP -s SOURCE [-t TARGET (-S|-A LIMIT)] [EXCLUDE [EXCLUDE ...]]
.SH ОПИСАНИЕ
.PP
\fBseinfoflow\fR - утилита командной строки, которая позволяет пользователю анализировать потоки информации политики SELinux.
.SH ПОЛИТИКА
.PP
\fBseinfoflow\fR поддерживает загрузку политик SELinux в одном из двух форматов.
.RS
.IP "source:"
Один текстовый файл, содержащий источник монолитной политики. Этот файл обычно называется policy.conf.
.IP "binary:"
Один файл, содержащий двоичную политику. В системах Linux название этого файла обычно соответствует версии, например, \fIpolicy.30\fR. В системах Android этот файл обычно называется \fIsepolicy\fR.
.RE
.PP
.PP
Если файл политики не указан, \fBseinfoflow\fR выполнит поиск политики, которая выполняется в текущей системе. Если политику не удалось найти, \fBseinfoflow\fR выведет сообщение об ошибке и выполнит выход.
.SH ПАРАМЕТРЫ
.SS Параметры анализа
.IP "-p POLICY"
Укажите политику, которую следует проанализировать. Если политика не указана, \fBseinfoflow\fR выполнит поиск политики, которая выполняется в текущей системе.
.IP "-m MAP"
Укажите путь к файлу соответствий разрешений, который следует использовать при анализе потоков информации.
.IP "-s SOURCE"
Укажите исходный тип, который следует использовать при анализе потоков информации.
.IP "-t TARGET"
Укажите целевой тип, который следует использовать при анализе потоков информации. Для использования этого параметра также потребуется указать алгоритм анализа.
.SS Алгоритмы анализа
\fBseinfoflow\fR использует графовые алгоритмы для анализа путей потоков информации политики SELinux.
Следующие алгоритмы являются параметрами определения путей от исходного типа к целевому типу.
.IP "-S"
Вывести кратчайший путь (пути) потоков информации от исходного типа к целевому типу. Если несколько путей имеют одинаковую длину, будут показаны все эти пути.
.IP "-A LIMIT"
Вывести все пути потоков информации с количеством шагов вплоть до LIMIT. В зависимости от количества связей в политике, при установке ограничения в значение 5 или больше может потребоваться очень большое количество системных ресурсов.
.SS Опции анализа
.IP "-w MIN_WEIGHT"
Указать минимальный вес разрешения, который следует учитывать для анализа (1-10). По умолчанию: 3.
.IP "-l LIMIT_FLOWS"
Указать максимальное количество потоков информации, которое следует вывести. По умолчанию оно не ограничено.
.IP EXCLUDE
Разделённый пробелами список типов, которые следует исключить из анализа.
.SS Общие параметры
.IP "--stats"
Вывести графовую статистику потоков информации в конце анализа.
.IP "-h, --help"
Вывести справочные сведения и выйти.
.IP "--version"
Вывести сведения о версии и выйти.
.IP "-v, --verbose"
Вывести дополнительные информационные сообщения.
.IP "--debug"
Включить отладочный вывод.
.SH ОШИБКИ
Пожалуйста, сообщайте об ошибках через систему отслеживания ошибок SETools, https://github.com/SELinuxProject/setools/issues
.SH СМОТРИТЕ ТАКЖЕ
apol(1), sediff(1), sedta(1), seinfo(1), sesearch(1)
.SH АВТОРЫ
Chris PeBenito <pebenito@ieee.org>. Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>.

120
man/ru/sesearch.1 Normal file
View File

@ -0,0 +1,120 @@
.\" Copyright (c) 2016 Tresys Technology, LLC. All rights reserved.
.TH sesearch 1 2016-04-19 "SELinux Project" "SETools: утилиты анализа политики SELinux"
.SH ИМЯ
sesearch \- утилита опроса политики SELinux
.SH ОБЗОР
\fBsesearch\fR [OPTIONS] [OPTIONS] [EXPRESSION] [POLICY]
.SH ОПИСАНИЕ
\fBsesearch\fR позволяет пользователю выполнять поиск правил в политике SELinux.
.SH ПОЛИТИКА
.PP
\fBsesearch\fR поддерживает загрузку политик SELinux в одном из двух форматов.
.RS
.IP "source:"
Один текстовый файл, содержащий источник монолитной политики. Это файл обычно называется policy.conf.
.IP "binary:"
Один файл, содержащий двоичную политику. В системах Linux название этого файла обычно соответствует версии, например, \fIpolicy.30\fR. В системах Android этот файл обычно называется \fIsepolicy\fR.
.RE
.PP
Если файл политики не указан, \fBsesearch\fR выполнит поиск политики, которая выполняется в текущей системе. Если политику не удалось найти, \fBsesearch\fR выведет сообщение об ошибке и выполнит выход.
.SH ВЫРАЖЕНИЯ
Пользователь может указать выражение, которое содержит значение для конкретного поля (полей) в правиле.
Если выражение не указано или среди указанных полей нет тех, которые применимы к конкретному типу правил, все правила этого типа считаются соответствующими выражению.
.SS Типы правил принудительного присвоения типов
.IP "-A"
Найти разрешительные правила и расширенные разрешительные правила (allow и allowxperm).
.IP "--allow"
Найти разрешительные правила.
.IP "--auditallow"
Найти правила включения журналирования событий.
.IP "--dontaudit"
Найти правила запрета журналирования событий.
.IP "--neverallow"
Найти запрещающие правила.
.IP "--allowxperm"
Найти расширенные разрешительные правила.
.IP "--auditallowxperm"
Найти расширенные правила включения журналирования событий.
.IP "--dontauditxperm"
Найти расширенные правила запрета журналирования событий.
.IP "--neverallowxperm"
Найти расширенные запрещающие правила.
.IP "-T, --type_trans"
Найти правила перехода типов.
.IP "--type_member"
Найти правила участия типов.
.IP "--type_change"
Найти правила смены типов.
.SS Типы правил управления доступом на основе ролей (RBAC)
.IP "--role_allow"
Найти разрешительные правила для ролей.
.IP "--role_trans"
Найти правила перехода ролей.
.SS Типы правил MLS
.IP "--range_trans"
Найти правила перехода диапазонов.
.SS Поля правил
.IP "-s NAME, --source NAME"
Найти правила, для которых NAME является исходным типом/ролью.
.IP "-t NAME, --target NAME"
Найти правила, для которых NAME является целевым типом/ролью.
.IP "-D NAME, --default NAME"
Найти правила, для которых NAME является типом/ролью/уровнем по умолчанию.
.IP "-c NAME, --class NAME"
Найти правила, для которых NAME является классом объектов.
.IP "-p P1[,P2,...] --perm P1[,P2...]"
Найти правила с хотя бы одним из указанных разрешений.
Несколько разрешений можно указать в виде разделённого запятыми списка.
.IP "-b BOOL[,B2,...], --bool BOOL[,B2,...]"
Найти условные правила, которые содержат в своём условном выражении именованный логический переключатель.
Несколько логических переключателей можно указать в виде разделённого запятыми списка.
При использовании этого параметра будут включены как правила в списках true, так и правила в списках false условных конструкций.
.SS Параметры поиска
Следующие дополнительные параметры изменяют способ поиска.
.IP "-ds"
Соответствующее правило должно иметь указанный исходный атрибут/тип/роль в явном виде, а не соответствовать по содержимому атрибута.
.IP "-dt"
Соответствующее правило должно иметь указанный целевой атрибут/тип/роль в явном виде, а не соответствовать по содержимому атрибута.
.IP "-eb"
Соответствующее правило должно иметь все указанные логические переключатели, а не соответствовать по каким-либо из указанных логических переключателей.
.IP "-ep"
Соответствующее правило должно иметь все указанные разрешения, а не соответствовать по каким-либо из указанных разрешений.
.IP "-rs"
Использовать регулярное выражение для определения соответствия исходного типа/роли.
.IP "-rt"
Использовать регулярное выражение для определения соответствия целевого типа/роли.
.IP "-rc"
Использовать регулярное выражение для определения соответствия класса объектов.
.IP "-rd"
Использовать регулярное выражение для определения соответствия типа/роли по умолчанию.
.IP "-rb"
Использовать регулярное выражение для определения соответствия логических переключателей.
.SH ПАРАМЕТРЫ
.IP "-h, --help"
Вывести справочные сведения и выйти.
.IP "--version"
Вывести сведения о версии и выйти.
.IP "-v, --verbose"
Вывести дополнительные информационные сообщения.
.IP "--debug"
Включить отладочный вывод.
.SH ОШИБКИ
Пожалуйста, сообщайте об ошибках через систему отслеживания ошибок SETools, https://github.com/SELinuxProject/setools/issues
.SH СМОТРИТЕ ТАКЖЕ
apol(1), sediff(1), sedta(1), seinfo(1), seinfoflow(1)
.SH АВТОРЫ
Chris PeBenito <pebenito@ieee.org>. Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>.