From a5266eb0324e979a3b49c67b3487aadb3f8279ab Mon Sep 17 00:00:00 2001 From: Elena Mishina Date: Thu, 17 Mar 2022 12:29:12 +0200 Subject: [PATCH 1/4] fix typos --- en-US/basealtcontrol.adml | 12 ++++++------ ru-RU/basealtcontrol.adml | 32 ++++++++++++++++---------------- ru-RU/basealtsystemdunits.adml | 2 +- 3 files changed, 23 insertions(+), 23 deletions(-) diff --git a/en-US/basealtcontrol.adml b/en-US/basealtcontrol.adml index c5569c4..0e365a5 100644 --- a/en-US/basealtcontrol.adml +++ b/en-US/basealtcontrol.adml @@ -35,7 +35,7 @@ Only root — Only superuser (root) can execute /usr/bin/chage Any user — Any user can use the command /usr/bin/chfn Only root — Only superuser (root) can execute /usr/bin/chfn - + Any user Only root @@ -442,13 +442,13 @@ Enabled — Remote access control to the OpenSSH server is enabled Allowed groups for access to OpenSSH server This policy determines which groups are included in the list of allowed groups for the remote access service to the OpenSSH server -All users - Allow access to the OpenSSH server by «wheel» and «users» groups +All users — Allow access to the OpenSSH server by «wheel» and «users» groups -Administrators and remote users - Allow access to the OpenSSH server by «wheel» and «remote» groups +Administrators and remote users — Allow access to the OpenSSH server by «wheel» and «remote» groups -Administrators only - Allow access to the OpenSSH server by «wheel» group only +Administrators only — Allow access to the OpenSSH server by «wheel» group only -Remote users only - Allow access to the OpenSSH server by «remote» group only +Remote users only — Allow access to the OpenSSH server by «remote» group only       All users @@ -469,7 +469,7 @@ Disable — GSSAPI support on the OpenSSH server is disabled Enable — Password authentication support on the OpenSSH server is enabled -Disable — Password authentication support on the OpenSSH server is disables +Disable — Password authentication support on the OpenSSH server is disabled OpenSSH authentication of root by password diff --git a/ru-RU/basealtcontrol.adml b/ru-RU/basealtcontrol.adml index cc05634..2f1a2dd 100644 --- a/ru-RU/basealtcontrol.adml +++ b/ru-RU/basealtcontrol.adml @@ -483,12 +483,12 @@ TCB — любой пользователь может изменить свой Запрещено — суперпользователю запрещена аутентификация на сервере OpenSSH -По-умолчанию — Cбросить режим аутентификации для суперпользователя на значение по-умолчанию в пакете +По умолчанию — Cбросить режим аутентификации для суперпользователя на значение по умолчанию в пакете        Только без пароля       Разрешено       Запрещено -      По-умолчанию +      По умолчанию       Поддержка аутентификации OpenSSH-клиентов через GSSAPI       Эта политика определяет функциональные возможности поддержки аутентификация OpenSSH-клиентов с использованием через GSSAPI @@ -507,7 +507,7 @@ TCB — любой пользователь может изменить свой Отключить — правила управления доступом в SSSD основанные на GPO не логируются и не выполняются -По умолчанию — настройка контроля доступом в SSSD основанное на GPO сброшена на значение по-умолчанию в пакете +По умолчанию — настройка контроля доступом в SSSD основанное на GPO сброшена на значение по умолчанию в пакете Принудительный режим       Разрешающий режим @@ -517,11 +517,11 @@ TCB — любой пользователь может изменить свой Игнорирование политик при недоступности GPT Эта настройка определяет будут ли проигнорированы правила управления доступом в SSSD основанные на групповых политиках, если недоступен какой-либо шаблон (GPT) объекта групповой политики (GPO). -Включить - игнорировать правила управления доступом через групповые политики, если шаблоны групповых политик не доступны для SSSD +Включить — игнорировать правила управления доступом через групповые политики, если шаблоны групповых политик не доступны для SSSD -Отключить - запретить доступ пользователям SSSD AD, которым назначены групповые политики, если шаблоны групповых политик не доступны +Отключить — запретить доступ пользователям SSSD AD, которым назначены групповые политики, если шаблоны групповых политик не доступны -По умолчанию - настройка игнорирования политик, при недоступности шаблонов групповых политик сброшена на значение по-умолчанию в пакете +По умолчанию — настройка игнорирования политик, при недоступности шаблонов групповых политик сброшена на значение по умолчанию в пакете Включить       Отключить @@ -530,11 +530,11 @@ TCB — любой пользователь может изменить свой Кэширование учётных данных пользователей Эта политика определяет, будут ли учётные данные удалённых пользователей сохраняться в локальном кэше SSSD -Включить - сохранение в локальном кэше SSSD учётных данных пользователей включено +Включить — сохранение в локальном кэше SSSD учётных данных пользователей включено -Отключить - сохранение в локальном кэше SSSD учётных данных пользователей отключено +Отключить — сохранение в локальном кэше SSSD учётных данных пользователей отключено -По умолчанию - настройка сохранения в локальном кэше SSSD учётных данных пользователей сброшена на значение по-умолчанию в пакете +По умолчанию — настройка сохранения в локальном кэше SSSD учётных данных пользователей сброшена на значение по умолчанию в пакете Включить @@ -558,11 +558,11 @@ TCB — любой пользователь может изменить свой Обновление DNS-записей прямой зоны Эта политика позволяет включить или отключить автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) с IP-адресом клиента через SSSD -Включить - автоматическое обновление DNS-записи клиента через SSSD включено +Включить — автоматическое обновление DNS-записи клиента через SSSD включено -Отключить - автоматическое обновление DNS-записи клиента через SSSD отключено +Отключить — автоматическое обновление DNS-записи клиента через SSSD отключено -По умолчанию - настройка автоматического обновления DNS-записи клиента через SSSD задана по умолчанию в пакете +По умолчанию — настройка автоматического обновления DNS-записи клиента через SSSD задана по умолчанию в пакете Включить       Отключить @@ -571,11 +571,11 @@ TCB — любой пользователь может изменить свой Обновление DNS-записей обратной зоны Данная политика определяет будет ли обновляться клиентская PTR-запись (защищенная с помощью GSS-TSIG). Эта политика работает только если включено "обновление DNS-записей прямой зоны". -Включить - автоматическое обновление DNS записи обратной зоны через SSSD включено +Включить — автоматическое обновление DNS записи обратной зоны через SSSD включено -Отключить - автоматическое обновление DNS записи обратной зоны через SSSD отключено +Отключить — автоматическое обновление DNS записи обратной зоны через SSSD отключено -По умолчанию - настройка автоматического обновления DNS-записи обратной зоны задана по умолчанию в пакете +По умолчанию — настройка автоматического обновления DNS-записи обратной зоны задана по умолчанию в пакете Включить       Отключить @@ -714,7 +714,7 @@ SSSD — использовать метод проверки подлиннос       Только root       Стандартные каталоги в home -      Эта политика определяет, работает ли функция стандартных каталогов(Документы, Загрузки, Изобржения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home +      Эта политика определяет, работает ли функция стандартных каталогов (Документы, Загрузки, Изображения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home Отключено — функция сохранения списка пользовательских каталогов отключена diff --git a/ru-RU/basealtsystemdunits.adml b/ru-RU/basealtsystemdunits.adml index 5a3538a..9b0c12b 100644 --- a/ru-RU/basealtsystemdunits.adml +++ b/ru-RU/basealtsystemdunits.adml @@ -138,7 +138,7 @@              Служба Dnsmasq -      Эта политика определяет, включен ли systemd юнит Службы Dnsmasq (облегченный DHCP и кеширующий DNS-сервер, а также TFTP-сервер для поддержки загрузки по сети) +      Эта политика определяет, включен ли systemd юнит Службы Dnsmasq (облегченный DHCP и кэширующий DNS-сервер, а также TFTP-сервер для поддержки загрузки по сети) Не задана — не изменять системное состояние юнита From 73aac59470e3af38bce4b8ae288756a8e285bee9 Mon Sep 17 00:00:00 2001 From: Elena Mishina Date: Thu, 17 Mar 2022 13:42:48 +0200 Subject: [PATCH 2/4] fix windows_manager_Marco --- en-US/basealtgsettings.adml | 240 +++++++++++------------ ru-RU/basealtgsettings.adml | 366 ++++++++++++++++++++---------------- 2 files changed, 329 insertions(+), 277 deletions(-) diff --git a/en-US/basealtgsettings.adml b/en-US/basealtgsettings.adml index c8b0f1a..14c7df1 100644 --- a/en-US/basealtgsettings.adml +++ b/en-US/basealtgsettings.adml @@ -99,14 +99,14 @@ Password for remote access The password which the remote user will be prompted for if the "vnc" authentication method is used. The password specified by the key is base64 encoded. The special value of 'keyring' (which is not valid base64) means that the password is stored in the GNOME keyring. - Window title Icons + Arrangement of buttons on the titlebar Settings for the location of icons in the window title. The separator of the right and left halves is a colon. For example, the line 'menu:minimize,maximize,spacer,close' has the window menu icon on the left, and on the right the icons collapse, open, close the window. Switch workspaces - The wrap style is used to determine how to switch from one workspace to another at the border of the workspace switcher. When set to "no wrap", nothing will happen if you try to switch to a workspace past the border of the workspace switcher. If set to "classic", the old marco behavior is used: the end of one row leads to the beginning of the next and the end of a column leads to the beginning of the next. If set to "toroidal", workspaces are connected like a doughnut: the end of each row leads to its own beginning and the end of each column leads to its own beginning. - no wrap - classic - toroidal + The wrap style is used to determine how to switch from one workspace to another at the border of the workspace switcher. When set to "No wrap", nothing will happen if you try to switch to a workspace past the border of the workspace switcher. If set to "Classic", the old marco behavior is used: the end of one row leads to the beginning of the next and the end of a column leads to the beginning of the next. If set to "Toroidal", workspaces are connected like a doughnut: the end of each row leads to its own beginning and the end of each column leads to its own beginning. + No wrap + Classic + Toroidal Show window border Set this to false to disable border of preselected window while performing tab switching. @@ -115,9 +115,9 @@ If enabled, drag-dropping a window to the top of the screen will maximize it. Only works when allow-tiling is enabled. Switch focus to a new window - This option provides additional control over how newly created windows get focus. It has two possible values; "smart" applies the user's normal focus mode, and "strict" results in windows started from a terminal not being given focus. - smart - strict + This option provides additional control over how newly created windows get focus. It has two possible values; "Smart" applies the user's normal focus mode, and "Strict" results in windows started from a terminal not being given focus. + Smart + Strict Resizing when drag-dropping If enabled, dropping windows on screen edges maximizes them vertically and resizes them horizontally to cover half of the available area. Drag-dropping to the top maximizes the window if allow-top-tiling is enabled. @@ -126,49 +126,97 @@ Set the number of workspaces. The range of acceptable values is 1-36. Location of new windows - Indicates how new windows are positioned. "automatic" means the system chooses a location automatically based on the space available on the desktop, or by a simple cascade if there is no space; "pointer" means that new windows are placed according to the mouse pointer position; "manual" means that the user must manually place the new window with the mouse or keyboard. - automatic - pointer - manual + Indicates how new windows are positioned. "Automatic" means the system chooses a location automatically based on the space available on the desktop, or by a simple cascade if there is no space; "Pointer" means that new windows are placed according to the mouse pointer position; "Manual" means that the user must manually place the new window with the mouse or keyboard. + Automatic + Pointer + Manual Raise the window in focus - If set to true, and the focus mode is either "sloppy" or "mouse" then the focused window will be automatically raised after a delay specified by the auto_raise_delay key. This is not related to clicking on a window to raise it, nor to entering a window during drag-and-drop. + If set to true, and the focus mode is either "Sloppy" or "Mouse" then the focused window will be automatically raised after a delay specified by the auto_raise_delay key. This is not related to clicking on a window to raise it, nor to entering a window during drag-and-drop. Action by the middle button - Set the action performed by pressing the middle mouse button. - toggle_shade - toggle_maximize - toggle_maximize_horizontally - toggle_maximize_vertically - minimize - none - lower - menu - last + Set the action performed by pressing the middle mouse button: + +Toggle_shade — will shade/unshade the window; + +Toggle_maximize — will maximize/unmaximize the window; + +Toggle_maximize_horizontally — which will maximize/unmaximize the window horizontally; + +Toggle_maximize_vertically — which will maximize/unmaximize the window vertically; + +None — nothing; + +Lower — will put the window behind all the others; + +Menu — will display the window menu; + +Last — repeat last action. + Toggle_shade + Toggle_maximize + Toggle_maximize_horizontally + Toggle_maximize_vertically + Minimize + None + Lower + Menu + Last Action by the right button - Set the action performed by pressing the right button on the header. - toggle_shade - toggle_maximize - toggle_maximize_horizontally - toggle_maximize_vertically - minimize - none - lower - menu - last + Set the action performed by pressing the right button on the header: + +Toggle_shade — will shade/unshade the window; + +Toggle_maximize — will maximize/unmaximize the window; + +Toggle_maximize_horizontally — which will maximize/unmaximize the window horizontally; + +Toggle_maximize_vertically — which will maximize/unmaximize the window vertically; + +None — nothing; + +Lower — will put the window behind all the others; + +Menu — will display the window menu; + +Last — repeat last action. + Toggle_shade + Toggle_maximize + Toggle_maximize_horizontally + Toggle_maximize_vertically + Minimize + None + Lower + Menu + Last Action by the double click - Set the action performed by double-click the left button on the header. - toggle_shade - toggle_maximize - toggle_maximize_horizontally - toggle_maximize_vertically - minimize - none - lower - menu - last + Set the action performed by double-click the left button on the header: + +Toggle_shade — will shade/unshade the window; + +Toggle_maximize — will maximize/unmaximize the window; + +Toggle_maximize_horizontally — which will maximize/unmaximize the window horizontally; + +Toggle_maximize_vertically — which will maximize/unmaximize the window vertically; + +None — nothing; + +Lower — will put the window behind all the others; + +Menu — will display the window menu; + +Last — repeat last action. + Toggle_shade + Toggle_maximize + Toggle_maximize_horizontally + Toggle_maximize_vertically + Minimize + None + Lower + Menu + Last Theme The theme determines the appearance of window borders, titlebar, and so forth. @@ -178,9 +226,9 @@ Window focus switch mode Set the window focus switching mode. - click - sloppy - mouse + Click + Sloppy + Mouse System font in the titlebar When enabled, the system font will be used in the window titlebar. @@ -433,7 +481,7 @@ - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -443,32 +491,32 @@ Method: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - focus transfer: + Focus transfer: - focus transfer: - lock + Focus transfer: + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -478,7 +526,7 @@ Number of workspaces: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -488,90 +536,42 @@ Location: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. Action: - toggle_shade - will shade/unshade the window -toggle_maximize - will maximize/unmaximize the window -toggle_maximize_horizontally - which will maximize/unmaximize the window horizontally -toggle_maximize_vertically - which will maximize/unmaximize the window vertically -none - nothing -lower - will put the window behind all the others -menu - will display the window menu -last - repeat last action Action: -toggle_shade - will shade/unshade the window -toggle_maximize - will maximize/unmaximize the window -toggle_maximize_horizontally - which will maximize/unmaximize the window horizontally -toggle_maximize_vertically - which will maximize/unmaximize the window vertically -none - nothing -lower - will put the window behind all the others -menu - will display the window menu -last - repeat last action - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. Action: -toggle_shade - will shade/unshade the window -toggle_maximize - will maximize/unmaximize the window -toggle_maximize_horizontally - which will maximize/unmaximize the window horizontally -toggle_maximize_vertically - which will maximize/unmaximize the window vertically -none - nothing -lower - will put the window behind all the others -menu - will display the window menu -last - repeat last action Action: -toggle_shade - will shade/unshade the window -toggle_maximize - will maximize/unmaximize the window -toggle_maximize_horizontally - which will maximize/unmaximize the window horizontally -toggle_maximize_vertically - which will maximize/unmaximize the window vertically -none - nothing -lower - will put the window behind all the others -menu - will display the window menu -last - repeat last action - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. Action: -toggle_shade - will shade/unshade the window -toggle_maximize - will maximize/unmaximize the window -toggle_maximize_horizontally - which will maximize/unmaximize the window horizontally -toggle_maximize_vertically - which will maximize/unmaximize the window vertically -none - nothing -lower - will put the window behind all the others -menu - will display the window menu -last - repeat last action Action: -toggle_shade - will shade/unshade the window -toggle_maximize - will maximize/unmaximize the window -toggle_maximize_horizontally - which will maximize/unmaximize the window horizontally -toggle_maximize_vertically - which will maximize/unmaximize the window vertically -none - nothing -lower - will put the window behind all the others -menu - will display the window menu -last - repeat last action - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -585,7 +585,7 @@ last - repeat last action - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -599,7 +599,7 @@ last - repeat last action - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -609,17 +609,17 @@ last - repeat last action Window focus switching mode: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -629,12 +629,12 @@ last - repeat last action Milliseconds: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -644,7 +644,7 @@ last - repeat last action Size: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -654,7 +654,7 @@ last - repeat last action Number of columns - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -664,12 +664,12 @@ last - repeat last action Delay: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. @@ -679,7 +679,7 @@ last - repeat last action Repeat rate: - lock + Lock Lock changes to this setting. User policies for this setting will be ignored. diff --git a/ru-RU/basealtgsettings.adml b/ru-RU/basealtgsettings.adml index 7e017d2..ee138bb 100644 --- a/ru-RU/basealtgsettings.adml +++ b/ru-RU/basealtgsettings.adml @@ -165,112 +165,212 @@ Пароль будет запрашивается только при использовании метода аутентификации «vnc», установленном в параметре «Методы аутентификации». - Иконки заголовка окна - Настройки расположения иконок в заголовке окна. Разделителем правой и левой половин является двоеточие. Например, строка 'menu:minimize,maximize,spacer,close' располагаем иконку меню окна слева, а справа иконки свернуть, распахнуть, закрыть окно. + Расположение кнопок в заголовке окна + Настройки расположения кнопок в заголовке окна. Значение должно быть строкой. Разделителем правой и левой половин является двоеточие. Имена кнопок разделяются запятыми. - Переключение рабочих областей - Настройки окна переключения рабочих областей - no wrap - classic - toroidal +Например, строка 'menu:minimize,maximize,spacer,close' — расположить кнопку меню окна слева, а справа кнопки свернуть, распахнуть, закрыть окно. - Граница окна при переключении - Показывать ли границу окна при переключении с помощью Alt+Tab. +Дублирование кнопок не допускается. Неизвестные имена кнопок игнорируются без уведомления. - Разворачивание при перетаскивании - Включает разворачивание окна во весь экран при его перетаскивании в верхнюю центральную часть экрана. +Специальный элемент spacer может использоваться для вставки пробела между двумя кнопками. + Переключение рабочих столов + Определяет, каким образом пролистывать от одного рабочего стола к другому на границе переключателя рабочих мест: + +«No wrap» — при попытке пролистать рабочее место за границу переключателя ничего не произойдет; + +«Classic» — конец одной строки ведет на начало следующей и конец одной колонки ведет к началу следующей; + +«Toroidal» — конец каждой строки ведет к её же началу и конец каждой колонки ведёт к её же началу. + No wrap + Classic + Toroidal + + Граница окна при переключении с помощью Alt+Tab + Выделять границу выбранного окна при переключении с помощью Alt+Tab. + + Распахнуть окно при перетаскивании к верхнему краю экрана + Включает разворачивание окна во весь экран при перетаскивании его к верхнему краю экрана. + +Этот параметр имеет смысл только при активированном параметре «Изменение размеров окна при перетаскивании». Переключение фокуса на новое окно - Устанавливает способ переключения фокуса на новое окно. smart - новое окно получает фокус при создании. strict - при создании нового окна по команде из терминала, новое окно фокус не получает. - smart - strict - - Изменение размеров при перетаскивании - Включает изменение размеров окна при перетаскивании его в различные области экрана. - - Количество рабочих областей - Установка количества рабочих областей. Интервал допустимых значений 1-36. - - Расположение новых окон - Устанавливает расположение новых окон на экране. automatic - автоматически, в зависимости от занятости экрана другими окнами, pointer - в зависимости от положения курсора мыши на экране, manual - пользователь сам выбирает положение нокового окна на экране. - automatic - pointer - manual - - Подъем окна в фокусе - При включении, окно, получившее фокус, отображается поверх остальных автоматически. Настройка "переключение окон" должна быть установлена в "sloppy" или "mouse". Интервал, по истечении которого, окно поднимается, устанавливается в настройке "задержка при восстановлении" - - Действие по нажатию средней кнопки - Установка действия, выполняемого по нажатию средней кнопки мыши. - toggle_shade - toggle_maximize - toggle_maximize_horizontally - toggle_maximize_vertically - minimize - none - lower - menu - last - - Действие по нажатию правой кнопки - Установка действия, выполняемого по нажатию правой кнопки мыши. - toggle_shade - toggle_maximize - toggle_maximize_horizontally - toggle_maximize_vertically - minimize - none - lower - menu - last - - Действие по двойному щелчку - Установка действия, выполняемого по двойному щелчку левой кнопкой по заголовку. - toggle_shade - toggle_maximize - toggle_maximize_horizontally - toggle_maximize_vertically - minimize - none - lower - menu - last + Определяет, как новое окно получает фокус: + +«Smart» — новое окно получает фокус при создании; + +«Strict» — окна, запущенные из терминала,не получают фокус. + Smart + Strict + + Изменение размеров окна при перетаскивании + Включает изменение размеров окна при перетаскивании его в различные области экрана. + +Если включено, перетаскивание окна на границу экрана распахивает окно вертикально и изменяет горизонтальный размер до половины доступного пространства. + +Если активирован параметр «Распахнуть окно при перетаскивании к верхнему краю экрана», перетаскивание окна наверх разворачивает окно. + + Количество рабочих мест + Установка количества рабочих мест. Интервал допустимых значений 1-36. + + Размещение нового окна + Указывает как будут позиционироваться новые окна: + +«Автоматически» («Automatic») — система выбирает местоположение на основе доступного пространства на рабочем столе, или располагает каскадом, если нет места; + +«Указатель» («Pointer») — новые окна размещаются в соответствии с положением указателя мыши; + +«Ручной» («Manual») — пользователь должен вручную расположить новое окно с помощью мыши или клавиатуры. + + Автоматически + Указатель + Ручной + + Автоматически поднимать окно, получившее фокус + При включении, окно, получившее фокус, отображается поверх остальных автоматически. + +Параметр «Режим активации окна» должен быть установлен в «sloppy» или «mouse». + +Интервал, по истечении которого, окно поднимается, устанавливается в параметре «Задержка перед автоматическим поднятием окна». + + Действие по нажатию средней кнопки по заголовку окна + Установка действия, выполняемого по нажатию средней кнопки мыши по заголовку окна: + +«Свернуть в заголовок» («toggle_shade») — свернуть окно в заголовок. По двойному щелчку окно разворачивается обратно; + +«На весь экран» («toggle_maximize») — распахнуть окно на весь экран или восстановить исходный размер; + +«Растянуть по вертикали» («toggle_maximize_vertically») — развернуть окно вертикально без изменения его ширины; + +«Растянуть по горизонтали («toggle_maximize_vertically») — развернуть окно горизонтально без изменения его высоты; + +«Свернуть» («minimize») — свернуть окно; + +«Показать меню» («menu») — показать меню окна; + +«Задвинуть» («lower») — поместить окно под другими; + +«Ничего не делать» («none») — никакого действия не производить; + +«Последнее действие» («last») — повторить предыдущее действие. + Свернуть в заголовок + На весь экран + Растянуть по горизонтали + Растянуть по вертикали + Свернуть + Ничего не делать + Задвинуть + Показать меню + Последнее действие + + Действие по нажатию правой кнопки по заголовку окна + Установка действия, выполняемого по нажатию правой кнопки мыши по заголовку окна: + +«Свернуть в заголовок» («toggle_shade») — свернуть окно в заголовок. По двойному щелчку окно разворачивается обратно; + +«На весь экран» («toggle_maximize») — распахнуть окно на весь экран или восстановить исходный размер; + +«Растянуть по вертикали» («toggle_maximize_vertically») — развернуть окно вертикально без изменения его ширины; + +«Растянуть по горизонтали» («toggle_maximize_vertically») — развернуть окно горизонтально без изменения его высоты; + +«Свернуть» («minimize») — свернуть окно; + +«Показать меню» («menu») — показать меню окна; + +«Задвинуть» («lower») — поместить окно под другими; + +«Ничего не делать» («none») — никакого действия не производить; + +«Последнее действие» («last») — повторить предыдущее действие. + Свернуть в заголовок + На весь экран + Растянуть по горизонтали + Растянуть по вертикали + Свернуть + Ничего не делать + Задвинуть + Показать меню + Последнее действие + + Действие по двойному щелчку по заголовку окна + Установка действия, выполняемого по двойному щелчку левой кнопкой мыши по заголовку окна: + +«Свернуть в заголовок» («toggle_shade») — свернуть окно в заголовок. По двойному щелчку окно разворачивается обратно; + +«На весь экран» («toggle_maximize») — распахнуть окно на весь экран или восстановить исходный размер; + +«Растянуть по вертикали» («toggle_maximize_vertically») — развернуть окно вертикально без изменения его ширины; + +«Растянуть по горизонтали» («toggle_maximize_vertically») — развернуть окно горизонтально без изменения его высоты; + +«Свернуть» («minimize») — свернуть окно; + +«Показать меню» («menu») — показать меню окна; + +«Задвинуть» («lower») — поместить окно под другими; + +«Ничего не делать» («none») — никакого действия не производить; + +«Последнее действие» («last») — повторить предыдущее действие. + Свернуть в заголовок + На весь экран + Растянуть по горизонтали + Растянуть по вертикали + Свернуть + Ничего не делать + Задвинуть + Показать меню + Последнее действие Тема оформления Устанавливает тему, отвечающущю за отображение границ окон, заголовка и т.д. - Шрифт заголовков - Устанавливает шрифт заголовков окон + Шрифт заголовка окна + Устанавливает шрифт заголовков окон. Например, 'Noto Sans Bold 10'. - Переключение фокуса окон - Установка режима переключения фокуса окон. - click - sloppy - mouse +Этот параметр игнорируется, если активирован параметр «Системный шрифт в заголовке окон». + + Режим активации окна + Режим переключения фокуса в окно определяет, как активируются окна. Допустимые значения: + +«Click» — для активации окна на нём надо щелкнуть; + +«Sloppy» — окно активируется, когда на него перемещается указатель мыши; + +«Mouse» — окно активируется, когда в него перемещается указатель мыши, и перестает быть активным, когда указатель мыши уходит из него. + Click + Sloppy + Mouse Системный шрифт в заголовке окон - При включении в заголовках окон будет использоваться системный шрифт. + Если включено, в заголовках окон используется стандартный системный шрифт. Параметр «Шрифт заголовка окна» при этом игнорируется. - Миниатюры при переключении окон - Если включено, то вместо миниатюр в окне переключения Alt+Tab будут отображаться иконки приложения. + Не показывать миниатюры при переключении окон + Если включено, то вместо миниатюр предварительного просмотра в окне переключения Alt+Tab будут отображаться значки приложения. - Задержка при восстановлении - Временной интервал в миллисекундах, по истечении которого окно в фокусе будет поднято поверх остальных. + Задержка перед автоматическим поднятием окна + Временной интервал в миллисекундах, по истечении которого окно в фокусе будет поднято поверх остальных. + +Этот параметр имеет смысл только при активированном параметре «Автоматически поднимать окно, получившее фокус». Новые окна по центру - Если включено, то новые окна будут открываться по центру экрана. + Если включено, то новые окна будут открываться по центру экрана. В противном случае они будут открыты в левом верхнем углу экрана. + + Размер значков в окне Alt+Tab + Устанавливает размер значков, отображаемых в окне переключения приложений Alt+Tab. - Размер иконок - Устанавливает размер иконок в окне переключения приложений Alt+Tab. +Интервал допустимых значений: 8-256. - Размер окна переключения Alt+Tab + Размер окна Alt+Tab Устанавливает количество колонок в окне переключения приложений Alt+Tab. Задержка перед повтором - Задержка перед повтором нажатой и удерживаемой клавишей. + Задержка перед повтором нажатой и удерживаемой клавиши. + + Повторять удерживаемую нажатой клавишу + Включить повтор нажатой и удерживаемой клавиши. - Включить повтор - Включить повтор нажатой и удерживаемой клавиши. +Если нажать и удерживать клавишу при включённом повторе ввода, действие, соответствующее клавише, будет повторяться. Например, если нажать и удерживать клавишу с буквой, то эта буква будет многократно повторена. Скорость повтора Устанавливает скорость повтора нажатой и удерживаемой клавиши. @@ -490,7 +590,7 @@ Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - + @@ -500,7 +600,7 @@ - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -510,17 +610,17 @@ Метод: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -530,12 +630,12 @@ Передача фокуса: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -545,7 +645,7 @@ Количество: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -555,90 +655,42 @@ Расположение: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. Действие: - toggle_shade - свернуть до заголовка -toggle_maximize - развернуть во весь экран -toggle_maximize_horizontally - развернуть во весь экран по горизонтали -toggle_maximize_vertically - развернуть во весь экран по вертикали -none - ничего не делать -lower - скрыть окно под другими окнами на экране -menu - открыть меню окна -last - повторить последнее действие Действие: -toggle_shade - свернуть до заголовка -toggle_maximize - развернуть во весь экран -toggle_maximize horizontally - развернуть во весь экран по горизонтали -toggle_maximize vertically - развернуть во весь экран по вертикали -none - ничего не делать -lower - скрыть окно под другими окнами на экране -menu - открыть меню окна -last - повторить последнее действие - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. Действие: -toggle_shade - свернуть до заголовка -toggle_maximize - развернуть во весь экран -toggle_maximize horizontally - развернуть во весь экран по горизонтали -toggle_maximize vertically - развернуть во весь экран по вертикали -none - ничего не делать -lower - скрыть окно под другими окнами на экране -menu - открыть меню окна -last - повторить последнее действие Действие: -toggle_shade - свернуть до заголовка -toggle_maximize - развернуть во весь экран -toggle_maximize horizontally - развернуть во весь экран по горизонтали -toggle_maximize vertically - развернуть во весь экран по вертикали -none - ничего не делать -lower - скрыть окно под другими окнами на экране -menu - открыть меню окна -last - повторить последнее действие - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. Действие: -toggle_shade - свернуть до заголовка -toggle_maximize - развернуть во весь экран -toggle_maximize horizontally - развернуть во весь экран по горизонтали -toggle_maximize vertically - развернуть во весь экран по вертикали -none - ничего не делать -lower - скрыть окно под другими окнами на экране -menu - открыть меню окна -last - повторить последнее действие Действие: -toggle_shade - свернуть до заголовка -toggle_maximize - развернуть во весь экран -toggle_maximize horizontally - развернуть во весь экран по горизонтали -toggle_maximize vertically - развернуть во весь экран по вертикали -none - ничего не делать -lower - скрыть окно под другими окнами на экране -menu - открыть меню окна -last - повторить последнее действие - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -652,7 +704,7 @@ last - повторить последнее действие - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -666,7 +718,7 @@ last - повторить последнее действие - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -676,17 +728,17 @@ last - повторить последнее действие Режим переключения фокуса окон: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -696,12 +748,12 @@ last - повторить последнее действие Миллисекунды: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -711,7 +763,7 @@ last - повторить последнее действие Размер: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -721,7 +773,7 @@ last - повторить последнее действие Количество колонок: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -731,12 +783,12 @@ last - повторить последнее действие Задержка: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. @@ -746,7 +798,7 @@ last - повторить последнее действие Скорость повтора: - блокировать + Блокировать Блокировка изменений данной настройки пользователем. Пользовательские политики для этой настройки будут проигнорированы. From 42e182763d0859b18d2e5f64334356e5121bb355 Mon Sep 17 00:00:00 2001 From: Elena Mishina Date: Thu, 17 Mar 2022 13:59:55 +0200 Subject: [PATCH 3/4] fix Not Configured, Enabled, Disabled --- en-US/basealtcontrol.adml | 12 +-- en-US/basealtpackages.adml | 2 +- en-US/basealtsystemdunits.adml | 72 ++++++++--------- ru-RU/basealtcontrol.adml | 24 +++--- ru-RU/basealtpackages.adml | 4 +- ru-RU/basealtsystemdunits.adml | 144 ++++++++++++++++----------------- 6 files changed, 129 insertions(+), 129 deletions(-) diff --git a/en-US/basealtcontrol.adml b/en-US/basealtcontrol.adml index 0e365a5..ad741b2 100644 --- a/en-US/basealtcontrol.adml +++ b/en-US/basealtcontrol.adml @@ -459,17 +459,17 @@ Remote users only — Allow access to the OpenSSH server by «remote» group onl Support GSSAPI authentication on OpenSSH server This policy enables support for authentication using GSSAPI on the OpenSSH server -Enable — GSSAPI support on the OpenSSH server is enabled +Enabled — GSSAPI support on the OpenSSH server is enabled -Disable — GSSAPI support on the OpenSSH server is disabled +Disabled — GSSAPI support on the OpenSSH server is disabled Password authentication on OpenSSH server This policy enables support for password authentication on the OpenSSH server -Enable — Password authentication support on the OpenSSH server is enabled +Enabled — Password authentication support on the OpenSSH server is enabled -Disable — Password authentication support on the OpenSSH server is disabled +Disabled — Password authentication support on the OpenSSH server is disabled OpenSSH authentication of root by password @@ -491,9 +491,9 @@ Default — Reset the authentication mode for the superuser (root) to the packag Authentication of OpenSSH clients via GSSAPI This policy defines the functionality to support authentication of OpenSSH clients using via GSSAPI -Enable — GSSAPI authentication support for OpenSSH clients is enabled +Enabled — GSSAPI authentication support for OpenSSH clients is enabled -Disable — GSSAPI authentication support for OpenSSH clients is disabled +Disabled — GSSAPI authentication support for OpenSSH clients is disabled SSSD access control via Group Policies diff --git a/en-US/basealtpackages.adml b/en-US/basealtpackages.adml index 03eb953..979c7cb 100644 --- a/en-US/basealtpackages.adml +++ b/en-US/basealtpackages.adml @@ -23,7 +23,7 @@ List of packages to remove:       Automatic software upgrade       This policy defines automatic update behavior -Undefined - Do nothing +Not Configured - Do nothing Disabled - Don't update OS automatically diff --git a/en-US/basealtsystemdunits.adml b/en-US/basealtsystemdunits.adml index 4fe4641..8f6c878 100644 --- a/en-US/basealtsystemdunits.adml +++ b/en-US/basealtsystemdunits.adml @@ -9,7 +9,7 @@ Accounts Service (accounts-daemon) This policy determines whether the systemd unit of the Accounts Service (accounts-daemon) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable accounts-daemon.service) @@ -19,7 +19,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable a ACPI Event Daemon This policy determines whether the systemd unit of the ACPI Event Daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable acpid.service) @@ -29,7 +29,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable a Alterator Web frontend server This policy determines whether the systemd unit of the Alterator WWW (Web) frontend server is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable ahttpd.service) @@ -39,7 +39,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable a Alterator backend This policy determines whether the systemd unit of the Alterator backend server is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable alteratord.service) @@ -49,7 +49,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable a Security Auditing Service This policy determines whether the systemd unit of the Security Auditing Service is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable auditd.service) @@ -59,7 +59,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable a Avahi mDNS/DNS-SD Stack This policy determines whether the systemd unit of the Avahi mDNS/DNS-SD Stack is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable avahi-daemon.service) @@ -69,7 +69,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable a DNS Server BIND This policy determines whether the systemd unit of the DNS server BIND (Berkeley Internet Name Domain) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable bind.service) @@ -79,7 +79,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable b Chronyd (NTP Service) This policy determines whether the systemd unit of the NTP client/server Chronyd is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable chronyd.service) @@ -89,7 +89,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable c Service colord This policy determines whether the systemd unit of the Service for manage, Install and generate color profiles is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable colord.service) @@ -99,7 +99,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable c Сonsolesaver Service SYSV This policy determines whether the systemd unit of the Сonsolesaver (SYSV: This package loads console powersaver configuration) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable consolesaver.service) @@ -109,7 +109,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable c Cpufreq-simple service This policy determines whether the systemd unit of the Cpufreq-simple service (loads kernel modules needed to scale cpufreq) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable cpufreq-simple.service) @@ -119,7 +119,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable c Crond Service This policy determines whether the systemd unit of the Cron Demon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable crond.service) @@ -129,7 +129,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable c D-Bus System Message Bus This policy determines whether the systemd unit of the D-Bus System Message Bus is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable dbus.service) @@ -139,7 +139,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable d Service Dnsmasq This policy determines whether the systemd unit of the Service Dnsmasq (lightweight DHCP and caching DNS server, as well as TFTP server to support netboot) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable dnsmasq.service) @@ -149,7 +149,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable d Console Mouse manager This policy determines whether the systemd unit of the Console Mouse manager is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable gpm.service) @@ -159,7 +159,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable g Systemd Unit kmod-static-nodes This policy determines whether the systemd unit of the Systemd Unit kmod-static-nodes (сreates a list of required static device nodes for the current kernel) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable kmod-static-nodes.service) @@ -169,7 +169,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable k Kerberos 5 KDC This policy determines whether the systemd unit of the systemd unit of the Kerberos 5 KDC is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable krb5kdc.service) @@ -179,7 +179,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable k Graphical display manager (lihgtdm) This policy determines whether the systemd unit of the lightdm is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable lightdm.service) @@ -189,7 +189,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable l Modem Manager This policy determines whether the systemd unit of the Modem Manager is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable ModemManager.service) @@ -199,7 +199,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable M Network Connectivity Service This policy determines whether the systemd unit of the Network Connectivity Service is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable network.service) @@ -209,7 +209,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable n Network manager waiting for network on boot This policy determines whether the systemd unit of the Network Manager Wait Online is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable NetworkManager-wait-online.service) @@ -219,7 +219,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable N Network Manager service This policy determines whether the systemd unit of the Network Manager is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable NetworkManager.service) @@ -229,7 +229,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable N Samba NMB Daemon This policy determines whether the systemd unit of the Samba NMB Daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable nmb.service) @@ -239,7 +239,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable n Name Service Cache Daemon This policy determines whether the systemd unit of the Name Service Cache Daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable nscd.service) @@ -249,7 +249,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable n Naming services LDAP client daemon This policy determines whether the systemd unit of the Naming services LDAP client daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable nslcd.service) @@ -259,7 +259,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable n System module oddjobd This policy determines whether the systemd unit of the oddjobd (used for run privileged operations for unprivileged processes) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable oddjobd.service) @@ -269,7 +269,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable o SYSV: Smartcard Terminal Tnterface This policy determines whether the systemd unit of the Openct (SYSV: Smartcard Terminal Tnterface) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable openct.service) @@ -279,7 +279,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable o CUPS Scheduler This policy determines whether the systemd unit of the Service CUPS (Scheduler) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable org.cups.cupsd.service) @@ -289,7 +289,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable o PC/SC Smart Card Daemon This policy determines whether the systemd unit of the PC/SC Smart Card Daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable pcscd.service) @@ -299,7 +299,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable p Authorization Manager This policy determines whether the systemd unit of the Authorization Manager (polkit) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable polkit.service) @@ -309,7 +309,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable p Samba SMB Daemon This policy determines whether the systemd unit of the Samba SMB Daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable smb.service) @@ -319,7 +319,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable s Secure shell daemon (sshd) This policy determines whether the systemd unit of the OpenSSH server daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable sshd.service) @@ -329,7 +329,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable s Daemon Upower This policy determines whether the systemd unit of the Daemon Upower (power management) is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable upower.service) @@ -339,7 +339,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable u Samba Winbind Daemon This policy determines whether the systemd unit of the Samba Winbind Daemon is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable winbind.service) @@ -349,7 +349,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable w        Postfix Mail Transport Agent        This policy determines whether the systemd unit of the Postfix Mail Transport Agent is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable postfix.service) @@ -359,7 +359,7 @@ Disabled - Turn the unit into off state (execute the command systemctl disable p        RPC bind Service        This policy determines whether the systemd unit RPC bind Service is enabled -Not Configuration - Do not change unit systemd state +Not Configured - Do not change unit systemd state Enabled - Turn the unit into enabled (execute the command systemctl enable rpcbind.service) diff --git a/ru-RU/basealtcontrol.adml b/ru-RU/basealtcontrol.adml index 2f1a2dd..48b8046 100644 --- a/ru-RU/basealtcontrol.adml +++ b/ru-RU/basealtcontrol.adml @@ -259,7 +259,7 @@ По умолчанию — выполнять обратный поиск DNS для запросов OpenLDAP              Разрешить -      Не разрешено +      Не разрешать       По умолчанию       Проверка сертификата при установлении соединений TLS OpenLDAP @@ -326,7 +326,7 @@       Создание временных каталогов       Эта политика определяет, следует ли создавать отдельные временные каталоги для пользователей -Отключено — отключить создание отдельных временных каталогов для пользователей +Выключено — отключить создание отдельных временных каталогов для пользователей Включено — включить создание отдельных временных каталогов для пользователей        @@ -430,7 +430,7 @@ TCB — любой пользователь может изменить свой Включено — включить поддержку SFTP на сервере OpenSSH -Отключено — отключить поддержку SFTP на сервере OpenSSH +Выключено — отключить поддержку SFTP на сервере OpenSSH              Контроль доступа по группам к серверу OpenSSH @@ -438,7 +438,7 @@ TCB — любой пользователь может изменить свой Включено — контроль доступа по группам для службы удаленного доступа OpenSSH включен -Отключено — контроль доступа по группам для службы удаленного доступа OpenSSH отключен +Выключено — контроль доступа по группам для службы удаленного доступа OpenSSH отключен              Группы для контроля доступа к серверу OpenSSH @@ -461,17 +461,17 @@ TCB — любой пользователь может изменить свой       Поддержка GSSAPI-аутентификации на сервере OpenSSH       Эта политика включает поддержку аутентификации с использованием GSSAPI на сервере OpenSSH -Включить — поддержка GSSAPI на сервере OpenSSH включена +Включено — поддержка GSSAPI на сервере OpenSSH включена -Отключить — поддержка GSSAPI на сервере OpenSSH отключена +Выключено — поддержка GSSAPI на сервере OpenSSH отключена               Аутентификация по паролю на сервере OpenSSH       Эта политика включает поддержку аутентификации по паролю на сервере OpenSSH -Включить — поддержка аутентификации по паролю на сервере OpenSSH включена +Включено — поддержка аутентификации по паролю на сервере OpenSSH включена -Отключено — поддержка аутентификации по паролю на сервере OpenSSH отключена +Выключено — поддержка аутентификации по паролю на сервере OpenSSH отключена              Аутентификация суперпользователя на сервере OpenSSH @@ -493,9 +493,9 @@ TCB — любой пользователь может изменить свой       Поддержка аутентификации OpenSSH-клиентов через GSSAPI       Эта политика определяет функциональные возможности поддержки аутентификация OpenSSH-клиентов с использованием через GSSAPI -Включить — поддержка аутентификации через GSSAPI для OpenSSH-клиентов включена +Включено — поддержка аутентификации через GSSAPI для OpenSSH-клиентов включена -Отключить — поддержка аутентификации через GSSAPI для OpenSSH-клиентов отключена +Выключено — поддержка аутентификации через GSSAPI для OpenSSH-клиентов отключена        Контроль доступа в SSSD через групповые политики @@ -636,7 +636,7 @@ TCB — любой пользователь может изменить свой       Запрос пароля sudo для группы «wheel»       Эта политика определяет, следует ли делать запрос пароля sudo для пользователей группы «wheel» -Отключено — отключить запрос пароля sudo для пользователей группы «wheel» +Выключено — отключить запрос пароля sudo для пользователей группы «wheel» Включено — включить запрос пароля sudo для пользователей группы «wheel»        @@ -716,7 +716,7 @@ SSSD — использовать метод проверки подлиннос       Стандартные каталоги в home       Эта политика определяет, работает ли функция стандартных каталогов (Документы, Загрузки, Изображения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home -Отключено — функция сохранения списка пользовательских каталогов отключена +Выключено — функция сохранения списка пользовательских каталогов отключена Включено — функция сохранения списка пользовательских каталогов включена        diff --git a/ru-RU/basealtpackages.adml b/ru-RU/basealtpackages.adml index 59242be..549560e 100644 --- a/ru-RU/basealtpackages.adml +++ b/ru-RU/basealtpackages.adml @@ -23,9 +23,9 @@       Автоматическое обновление пакетов       Эта политика определяет автоматическое обновление пакетной базы -Не задано — не изменять установленное состояние +Не настроено — не изменять установленное состояние -Отключено — не обновлять операционную систему автоматически +Выключено — не обновлять операционную систему автоматически Включено — обновлять операционную систему автоматически diff --git a/ru-RU/basealtsystemdunits.adml b/ru-RU/basealtsystemdunits.adml index 9b0c12b..a217314 100644 --- a/ru-RU/basealtsystemdunits.adml +++ b/ru-RU/basealtsystemdunits.adml @@ -9,40 +9,40 @@ Служба учетных записей (accounts-daemon)       Эта политика определяет, включен ли systemd юнит службы учетных записей (accounts-daemon) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable accounts-daemon.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable accounts-daemon.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable accounts-daemon.service)        Служба события ACPI Эта политика определяет, включен ли systemd юнит системной службы событий ACPI -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable acpid.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable acpid.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable acpid.service)              Сервер frotend веб-интерфейса Alterator       Эта политика определяет, включен ли systemd юнит веб-сервера frotend WWW интерфейса Alterator -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable ahttpd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ahttpd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ahttpd.service)              Серверная часть Alterator       Эта политика определяет, включен ли systemd юнит внутреннего сервера Alterator -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable alteratord.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable alteratord.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable alteratord.service)        @@ -50,321 +50,321 @@ Служба аудита безопасности Эта политика определяет, включен ли системный модуль службы аудита безопасности -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable auditd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable auditd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable auditd.service)              Avahi mDNS/DNS-SD       Эта политика определяет, включен ли systemd юнит стека mDNS/DNS-SD Avahi -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable avahi-daemon.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable avahi-daemon.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable avahi-daemon.service)              DNS-сервер BIND       Эта политика определяет, включен ли systemd юнит DNS-сервера (сервиса) BIND (Berkeley Internet Name Domain) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable bind.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable bind.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable bind.service)              Chronyd (служба NTP)       Эта политика определяет, включен ли systemd юнит NTP клиента/сервера Chronyd -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable chronyd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable chronyd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable chronyd.service)              Сервис colord       Эта политика определяет, включен ли systemd юнит colord (cервис для управления, установки и создания цветовых профилей) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable colord.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable colord.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable colord.service)              Сервис Сonsolesaver SYSV       Эта политика определяет, включен ли systemd юнит Сonsolesaver (SYSV: этот пакет загружает конфигурацию энергосбережения консоли) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable consolesaver.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable consolesaver.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable consolesaver.service)              Cpufreq-simple сервис       Эта политика определяет, включен ли systemd юнит службы Cpufreq-simple (загружает модули ядра, необходимые для масштабирования cpufreq) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable cpufreq-simple.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable cpufreq-simple.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable cpufreq-simple.service)              Служба Crond       Эта политика определяет, включен ли systemd юнит службы Cron -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable crond.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable crond.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable crond.service)              Шина системных сообщений D-Bus       Эта политика определяет, включен ли systemd юнит шины системных сообщений D-Bus -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable dbus.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dbus.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dbus.service)              Служба Dnsmasq       Эта политика определяет, включен ли systemd юнит Службы Dnsmasq (облегченный DHCP и кэширующий DNS-сервер, а также TFTP-сервер для поддержки загрузки по сети) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable dnsmasq.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dnsmasq.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dnsmasq.service)        Менеджер мыши в консоли Эта политика определяет, включен ли sytemd юнит диспетчера мыши консоли -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable gpm.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable gpm.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable gpm.service)              Системный модуль kmod-static-nodes       Эта политика определяет, включен ли systemd юнит kmod-static-nodes (создает список необходимых статических узлов устройства для текущего ядра) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable kmod-static-nodes.service) -Отключено — перевести юнит в состояние «выключено» (выполните команду systemctl disable kmod-static-nodes.service) +Выключено — перевести юнит в состояние «выключено» (выполните команду systemctl disable kmod-static-nodes.service)        Kerberos 5 KDC       Эта политика определяет, включен ли systemd юнит Kerberos 5 KDC -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable krb5kdc.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable krb5kdc.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable krb5kdc.service)        Графический менеджер входа в систему (lightdm)       Эта политика определяет, включен ли systemd юнит lightdm -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable lightdm.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable lightdm.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable lightdm.service)              Менеджер модема       Эта политика определяет, включен ли systemd юнит диспетчера модемов -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable ModemManager.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ModemManager.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ModemManager.service)              Служба сетевых подключений       Эта политика определяет, включен ли systemd юнит службы сетевых подключений -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable network.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable network.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable network.service)              Ожидание Network Manager'ом сети при загрузке       Эта политика определяет, включен ли systemd юнит «Network Manager Wait Online» -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable NetworkManager-wait-online.service) -Отключено — включить устройство в выключенное состояние (выполнить команду systemctl disable NetworkManager-wait-online.service) +Выключено — включить устройство в выключенное состояние (выполнить команду systemctl disable NetworkManager-wait-online.service)              Управление службой Network Manager       Эта политика определяет, включен ли systemd юнит Network Manager -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable NetworkManager.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl отключить NetworkManager.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl отключить NetworkManager.service)              Samba NMB Сервис       Эта политика определяет, включен ли systemd юнит сервиса Samba NMB -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nmb.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nmb.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nmb.service)              Сервис кэширования службы имен (nscd)       Эта политика определяет, включен ли systemd юнит сервиса кэширования службы имен -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nscd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nscd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nscd.service)              Сервис службы именования LDAP-клиента (nslcd)       Эта политика определяет, включен ли systemd юнит сервиса служб именования клиента LDAP -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nslcd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nslcd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nslcd.service)              Системный модуль oddjobd       Эта политика определяет, включен ли systemd юнит oddjobd (используется для запуска привилегированных операций для непривилегированных процессов) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable oddjobd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable oddjobd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable oddjobd.service)              SYSV: интерфейс терминала смарт-карт       Эта политика определяет, включен ли systemd юнит Openct (SYSV: терминал смарт-карт) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable openct.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable openct.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable openct.service)              Планировщик CUPS       Эта политика определяет, включен ли systemd юнит Service CUPS (планировщик) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable org.cups.cupsd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable org.cups.cupsd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable org.cups.cupsd.service)              Служба PC/SC Smart Card       Эта политика определяет, включен ли systemd юнит службы поддержки PC/SC Smart Card -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable pcscd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable pcscd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable pcscd.service)              Диспетчер авторизации (polkit)       Эта политика определяет, включен ли systemd юнит диспетчера авторизации (polkit) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable polkit.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable polkit.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable polkit.service)              Samba SMB Сервис       Эта политика определяет, включен ли systemd юнит сервис Samba SMB -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable smb.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable smb.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable smb.service)        Служба защищённого управления (sshd)       Эта политика определяет, включен ли systemd юнит демона сервера OpenSSH -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable sshd.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable sshd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable sshd.service)               Демон Upower        Эта политика определяет, включен ли systemd юнит Daemon Upower (управление питанием) -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable upower.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable upower.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable upower.service)               Samba Winbind Сервис        Эта политика определяет, включен ли systemd юнит Samba Winbind -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable winbind.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable winbind.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable winbind.service)               Агент передачи почты Postfix        Эта политика определяет, включен ли systemd юнит агента передачи почты Postfix -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable postfix.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable postfix.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable postfix.service)               Отображение адресов и номеров RPC        Эта политика определяет, включен ли systemd юнит RPC bind -Не задана — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable rpcbind.service) -Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable rpcbind.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable rpcbind.service)        From 485fcb0af72317bcf0e3a918dc07e413cb1aaeb7 Mon Sep 17 00:00:00 2001 From: Elena Mishina Date: Thu, 17 Mar 2022 15:16:06 +0200 Subject: [PATCH 4/4] fixed punctuation --- en-US/basealtcontrol.adml | 463 +++++++++++++++++---------------- en-US/basealtpackages.adml | 24 +- en-US/basealtsystemdunits.adml | 288 ++++++++++---------- ru-RU/basealtcontrol.adml | 460 ++++++++++++++++---------------- ru-RU/basealtpackages.adml | 24 +- ru-RU/basealtsystemdunits.adml | 289 ++++++++++---------- 6 files changed, 781 insertions(+), 767 deletions(-) diff --git a/en-US/basealtcontrol.adml b/en-US/basealtcontrol.adml index ad741b2..07ec9b5 100644 --- a/en-US/basealtcontrol.adml +++ b/en-US/basealtcontrol.adml @@ -7,66 +7,72 @@ Access rights and behavior of the job queue /usr/bin/at - The policy allows you to control the behavior and access rights to run the job queue at (access rights to run /usr/bin/at) + The policy allows you to control the behavior and access rights to run the job queue at (access rights to run /usr/bin/at): -All users — All users are allowed to run /usr/bin/at +All users — All users are allowed to run /usr/bin/at; -Only root — Only superuser (root) allowed to run /usr/bin/at +Only root — Only superuser (root) allowed to run /usr/bin/at; -Compatibility mode — mode «atdaemon», should not be used +Compatibility mode — mode «atdaemon», should not be used. All users Only root Compatibility mode Execution of program /usr/bin/chage - Policy allows to control access to execute program /usr/bin/chage + Policy allows to control access to execute program /usr/bin/chage: -Any user — Any user can determine when he should change his/her password using the "chage" command +Any user — Any user can determine when he should change his/her password using the "chage" command; -Only root — Only superuser (root) can execute /usr/bin/chage +Only root — Only superuser (root) can execute /usr/bin/chage. Any user Only root Execution of command /usr/bin/chfn - The policy allows you to control behavior and access rights. the chfn command (/usr/bin/chfn), which can change the fields (full name, cabinet number, office number and home phone number for the user account) for your account, subject to the restrictions in /etc/login.defs. (The default configuration does not allow users to change their full name.). In addition, only the superuser can use the -o option to change the undefined parts of the GECOS field + The policy allows you to control behavior and access rights the chfn command (/usr/bin/chfn): -Any user — Any user can use the command /usr/bin/chfn +Any user — Any user can use the command /usr/bin/chfn; -Only root — Only superuser (root) can execute /usr/bin/chfn +Only root — Only superuser (root) can execute /usr/bin/chfn. + +The chfn command can change the fields (full name, cabinet number, office number and home phone number for the user account) for your account, subject to the restrictions in /etc/login.defs. (The default configuration does not allow users to change their full name.). In addition, only the superuser can use the -o option to change the undefined parts of the GECOS field. Any user Only root Permission to use /usr/bin/chsh - The policy allows you to control access rights to the chsh command (/usr/bin/chsh), which changes the user login shell: this defines the name of the initial user login command; an ordinary user can change the login shell only for his account; superuser can change login shell for any account + The policy allows you to control access rights to the chsh command (/usr/bin/chsh): + +All users — All users are allowed to use /usr/bin/chsh; -All users — All users are allowed to use /usr/bin/chsh +Only root — Only superuser (root) can use /usr/bin/chsh. -Only root — Only superuser (root) can use /usr/bin/chsh +The chsh command changes the user login shell: this defines the name of the initial user login command; an ordinary user can change the login shell only for his account; superuser can change login shell for any account. All users Only root Chrony NTP daemon mode - This policy will determine the operation mode (configuration) of the Chrony daemon that implements the functions of the Network Time Protocol + This policy will determine the operation mode (configuration) of the Chrony daemon that implements the functions of the Network Time Protocol: -Server — If selected, uncomment or add the «allow all» directive to daemon configuration file, see documentation for details +Server — If selected, uncomment or add the «allow all» directive to daemon configuration file, see documentation for details; -Client — if selected, it will comment out the «allow» directive in the daemon configuration file, see the documentation for details +Client — if selected, it will comment out the «allow» directive in the daemon configuration file, see the documentation for details. Server Client Permission to use consolehelper - This policy defines access rights to the consolehelper tool (/usr/lib/consolehelper/priv/auth), which allows console users to run system programs by performing authentication through PAM (which can be configured to trust all console users or to request a password at the discretion of the system administrator). When possible, authentication is performed graphically; otherwise, this is done in the text console from which consolehelper was started. + This policy defines access rights to the consolehelper tool (/usr/lib/consolehelper/priv/auth): + +Any user — Any user can use consolehelper; -Any user — Any user can use consolehelper +Only wheel — Only members of the «wheel» group can use consolehelper; -Only wheel — Only members of the «wheel» group can use consolehelper +Only root — Only superuser (root) can use consolehelper. -Only root — Only superuser (root) can use consolehelper +The consolehelper tool allows console users to run system programs by performing authentication through PAM (which can be configured to trust all console users or to request a password at the discretion of the system administrator). When possible, authentication is performed graphically; otherwise, this is done in the text console from which consolehelper was started. Any user @@ -74,87 +80,87 @@ Only root — Only superuser (root) can use consolehelper Only root Permission to use crontab - This policy defines access rights to the crontab tool (/usr/bin/crontab) + This policy defines access rights to the crontab tool (/usr/bin/crontab): -Any user — Any user can use crontab +Any user — Any user can use crontab; -Only root — Only superuser (root) can use crontab +Only root — Only superuser (root) can use crontab. Any user Only root CUPS mode - This policy defines the behavior of CUPS + This policy defines the behavior of CUPS: -External IPP interface — External IPP interface are available for user +External IPP interface — External IPP interface are available for user; -Only local utilities — Only local utilities can work with CUPS +Only local utilities — Only local utilities can work with CUPS. External IPP interface Only local utilities Permission to use /usr/bin/dvd-ram-control - This policy defines access rights to the /usr/bin/dvd-ram-control + This policy defines access rights to the /usr/bin/dvd-ram-control: -Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd-ram-control +Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd-ram-control; -Only root — Only superuser (root) can execute /usr/bin/dvd-ram-control +Only root — Only superuser (root) can execute /usr/bin/dvd-ram-control; -Compatibility mode — Compatibility mode, should not be used +Compatibility mode — Compatibility mode, should not be used. Only cdwriter Only root Compatibility mode Permission to use /usr/bin/dvd+rw-booktype - This policy defines access rights to the /usr/bin/dvd+rw-booktype + This policy defines access rights to the /usr/bin/dvd+rw-booktype: -Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd+rw-booktype +Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd+rw-booktype; -Only root — Only superuser (root) can execute /usr/bin/dvd+rw-booktype +Only root — Only superuser (root) can execute /usr/bin/dvd+rw-booktype; -Compatibility mode — Compatibility mode, should not be used +Compatibility mode — Compatibility mode, should not be used. Only cdwriter Only root Compatibility mode Permission to use /usr/bin/dvd+rw-format - This policy defines access rights to the /usr/bin/dvd+rw-format + This policy defines access rights to the /usr/bin/dvd+rw-format: -Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd+rw-format +Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd+rw-format; -Only root — Only superuser (root) can execute /usr/bin/dvd+rw-format +Only root — Only superuser (root) can execute /usr/bin/dvd+rw-format; -Compatibility mode — Compatibility mode, should not be used +Compatibility mode — Compatibility mode, should not be used. Only cdwriter Only root Compatibility mode Permission to use /usr/bin/dvd+rw-mediainfo - This policy defines access rights to the /usr/bin/dvd+rw-mediainfo + This policy defines access rights to the /usr/bin/dvd+rw-mediainfo: -Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd+rw-mediainfo +Only cdwriter — Only «cdwriter» group members can execute /usr/bin/dvd+rw-mediainfo; -Only root — Only superuser (root) can execute /usr/bin/dvd+rw-mediainfo +Only root — Only superuser (root) can execute /usr/bin/dvd+rw-mediainfo; -Compatibility mode — Compatibility mode, should not be used +Compatibility mode — Compatibility mode, should not be used. Only cdwriter Only root Compatibility mode Access to FUSE filesystems mount - This policy defines access permissions for FUSE file system mounts (execution of programs /usr/bin/fusermount and /usr/bin/fusermount3) + This policy defines access permissions for FUSE file system mounts (execution of programs /usr/bin/fusermount and /usr/bin/fusermount3): -Any user — Any user can execute /usr/bin/fusermount and /usr/bin/fusermount3 +Any user — Any user can execute /usr/bin/fusermount and /usr/bin/fusermount3; -Only fuse — Only «fuse» group members can execute /usr/bin/fusermount and /usr/bin/fusermount3 +Only fuse — Only «fuse» group members can execute /usr/bin/fusermount and /usr/bin/fusermount3; -Only wheel — Only «wheel» group members can execute /usr/bin/fusermount and /usr/bin/fusermount3 +Only wheel — Only «wheel» group members can execute /usr/bin/fusermount and /usr/bin/fusermount3; -Only root _ Only root can execute /usr/bin/fusermount and /usr/bin/fusermount3 +Only root _ Only root can execute /usr/bin/fusermount and /usr/bin/fusermount3. Any user Only fuse @@ -162,116 +168,116 @@ Only root _ Only root can execute /usr/bin/fusermount and /usr/bin/fusermount3 Only root Execution of program /usr/bin/gpasswd - The policy defines the rights to run the tool /usr/bin/gpasswd + The policy defines the rights to run the tool /usr/bin/gpasswd: -Any user — Any user can execute /usr/bin/gpasswd +Any user — Any user can execute /usr/bin/gpasswd; -Only wheel — Only «wheel» group members can execute /usr/bin/gpasswd +Only wheel — Only «wheel» group members can execute /usr/bin/gpasswd; -Only root — Only superuser (root) can execute /usr/bin/gpasswd +Only root — Only superuser (root) can execute /usr/bin/gpasswd. Any user Only wheel Only root Execution of program /usr/bin/groupmems - The policy defines the rights to execution of program /usr/bin/groupmems + The policy defines the rights to execution of program /usr/bin/groupmems: -Any user — Any user can execute /usr/bin/groupmems +Any user — Any user can execute /usr/bin/groupmems; -Only wheel — Only «wheel» group members can execute /usr/bin/groupmems +Only wheel — Only «wheel» group members can execute /usr/bin/groupmems; -Only root — Only superuser (root) can execute /usr/bin/groupmems +Only root — Only superuser (root) can execute /usr/bin/groupmems. Any user Only wheel Only root Permission to use /usr/bin/growisofs - The policy defines the rights to use the tool /usr/bin/growisofs + The policy defines the rights to use the tool /usr/bin/growisofs: -Only cdwriter — Only «cdwriter» group members can execute /usr/bin/growisofs +Only cdwriter — Only «cdwriter» group members can execute /usr/bin/growisofs; -Only root — Only superuser (root) can execute /usr/bin/growisofs +Only root — Only superuser (root) can execute /usr/bin/growisofs; -Compatibility mode — Compatibility mode, should not be used +Compatibility mode — Compatibility mode, should not be used. Only cdwriter Only root Compatibility Permission to use /usr/sbin/hddtemp - Permission to use the tool /usr/sbin/hddtemp — monitor hard drive temperature + Permission to use the tool /usr/sbin/hddtemp — monitor hard drive temperature: -Any user — Any user can execute /usr/sbin/hddtemp +Any user — Any user can execute /usr/sbin/hddtemp; -Only wheel — Only «wheel» group members can execute /usr/sbin/hddtemp +Only wheel — Only «wheel» group members can execute /usr/sbin/hddtemp; -Only root — Only superuser (root) can execute /usr/sbin/hddtemp +Only root — Only superuser (root) can execute /usr/sbin/hddtemp. Any user Only wheel Only root List of users in the greeter (LightDM) - This policy defines to list all users when logging in with LightDM (in greeter — on the Welcome/Logon screen of LightDM) or not + This policy defines to list all users when logging in with LightDM (in greeter — on the Welcome/Logon screen of LightDM) or not: -Show — Show available users list in greeter +Show — Show available users list in greeter; -Hide — Don't list all users in greeter +Hide — Don't list all users in greeter. Show Hide Permission to use /usr/bin/mtr - Permission to use the network tool /usr/bin/mtr + Permission to use the network tool /usr/bin/mtr: -Any user — Any user can execute /usr/bin/mtr +Any user — Any user can execute /usr/bin/mtr; -Group netadmin — Only «netadmin» group members can execute /usr/bin/mtr +Group netadmin — Only «netadmin» group members can execute /usr/bin/mtr; -Only root — Only superuser (root) can execute /usr/bin/mtr +Only root — Only superuser (root) can execute /usr/bin/mtr. Any user Group netadmin Only root Rights to QEMU KVM devices - The policy determines the rights to QEMU KVM devices + The policy determines the rights to QEMU KVM devices: -Any user — Any user has the right to use KVM +Any user — Any user has the right to use KVM; -Group vmusers — Users of the «vmusers» group have the right to use KVM +Group vmusers — Users of the «vmusers» group have the right to use KVM; -Only root — Only superuser (root) has the right to use KVM +Only root — Only superuser (root) has the right to use KVM. Any user Group vmusers Only root Reverse DNS lookup on OpenLDAP queries - The policy determines whether reverse DNS lookups are allowed for OpenLDAP queries + The policy determines whether reverse DNS lookups are allowed for OpenLDAP queries: -Default, Allow — Perform reverse DNS lookup on OpenLDAP queries +Default, Allow — Perform reverse DNS lookup on OpenLDAP queries; -Not allow — Do not perform reverse DNS lookups on OpenLDAP queries +Not allow — Do not perform reverse DNS lookups on OpenLDAP queries. Allow Not allow Default Performing certificate verification when establishing TLS OpenLDAP connections - The policy defines the mode of certificate verification when installing TLS of connections OpenLDAP + The policy defines the mode of certificate verification when installing TLS of connections OpenLDAP: -Default — Only establish a connection with the correct certificate +Default — Only establish a connection with the correct certificate; -Never — Do not perform any checks +Never — Do not perform any checks; -Allow — Establish a connection even if there is no or incorrect certificate +Allow — Establish a connection even if there is no or incorrect certificate; -Try — Establish a connection if there is no or with a valid certificate +Try — Establish a connection if there is no or with a valid certificate; -Demand — Only establish a connection with the correct certificate +Demand — Only establish a connection with the correct certificate. Default Never @@ -280,15 +286,15 @@ Demand — Only establish a connection with the correct certificate Demand Permissions for /bin/mount and /bin/umount - This policy defines Permissions for /bin/mount and /bin/umount + This policy defines Permissions for /bin/mount and /bin/umount: -Any user — Any user is permitted to run /bin/mount and /bin/umount +Any user — Any user is permitted to run /bin/mount and /bin/umount; -Only wheel — Users from the «wheel» group are permitted to run /bin/mount and /bin/umount +Only wheel — Users from the «wheel» group are permitted to run /bin/mount and /bin/umount; -Unprivileged user — Any user is permitted to run /bin/mount and /bin/umount for unprivileged actions +Unprivileged user — Any user is permitted to run /bin/mount and /bin/umount for unprivileged actions; -Only root — Only superuser (root) is permitted to run /bin/mount and /bin/umount +Only root — Only superuser (root) is permitted to run /bin/mount and /bin/umount. Any user Only wheel @@ -296,74 +302,74 @@ Only root — Only superuser (root) is permitted to run /bin/mount and /bin/umou Only root Permissions for /usr/bin/newgrp - This policy defines Permissions for /usr/bin/newgrp + This policy defines Permissions for /usr/bin/newgrp: -Any user — Any user is permitted to run /usr/bin/newgrp +Any user — Any user is permitted to run /usr/bin/newgrp; -Only wheel — Users from the «wheel» group are permitted to run /usr/bin/newgrp +Only wheel — Users from the «wheel» group are permitted to run /usr/bin/newgrp; -Only root — Only superuser (root) is permitted to run /usr/bin/newgrp +Only root — Only superuser (root) is permitted to run /usr/bin/newgrp. Any user Only wheel Only root Permissions for /sbin/mount.nfs - This policy defines Permissions for /sbin/mount.nfs + This policy defines Permissions for /sbin/mount.nfs: -Any user — Any user is permitted to run /sbin/mount.nfs +Any user — Any user is permitted to run /sbin/mount.nfs; -Only wheel — Users from the «wheel» group are permitted to run /sbin/mount.nfs +Only wheel — Users from the «wheel» group are permitted to run /sbin/mount.nfs; -Only root — Only superuser (root) is permitted to run /sbin/mount.nfs +Only root — Only superuser (root) is permitted to run /sbin/mount.nfs. Any user Only wheel Only root Create temporary directories - This policy determines whether to create individual temporary directories for users + This policy determines whether to create individual temporary directories for users: -Disabled — Disable the creation of individual temporary directories for users +Disabled — Disable the creation of individual temporary directories for users; -Enabled — Enable the creation of individual temporary directories for users +Enabled — Enable the creation of individual temporary directories for users. Managing passwords with passwd - Define a password management policy using the command /usr/bin/passwd + Define a password management policy using the command /usr/bin/passwd: -TCB — Any user can change his own password using /usr/bin/passwd when tcb scheme is enabled +TCB — Any user can change his own password using /usr/bin/passwd when tcb scheme is enabled; -Traditional — Any user can change his own password using /usr/bin/passwd when tcb scheme is disabled +Traditional — Any user can change his own password using /usr/bin/passwd when tcb scheme is disabled; -Only root — Only superuser (root) has the right to change user passwords +Only root — Only superuser (root) has the right to change user passwords. TCB Traditional (tcb sechema off) Only root Manage password complexity checks - Policy manages passwords for sufficient password strength + Policy manages passwords for sufficient password strength: -Everyone — Enable password complexity checks for all users +Everyone — Enable password complexity checks for all users; -Users only — Enable password complexity checks for all but superusers +Users only — Enable password complexity checks for all but superusers. Everyone Users only Permissions for /usr/bin/ping - This policy defines Permissions for /usr/bin/ping + This policy defines Permissions for /usr/bin/ping: -Any user — Any user is permitted to run /usr/bin/ping +Any user — Any user is permitted to run /usr/bin/ping; -Group netadmin — Users from the «netadmin» group are permitted to run /usr/bin/ping +Group netadmin — Users from the «netadmin» group are permitted to run /usr/bin/ping; -Only root — Only superuser (root) is permitted to run /usr/bin/ping +Only root — Only superuser (root) is permitted to run /usr/bin/ping; -Any user (in containers) — Any user is permitted to run /usr/bin/ping (in containers) +Any user (in containers) — Any user is permitted to run /usr/bin/ping (in containers); -Group netadmin (in containers) — Users from the «netadmin» group are permitted to run /usr/bin/ping (in containers) +Group netadmin (in containers) — Users from the «netadmin» group are permitted to run /usr/bin/ping (in containers). Any user Group netadmin @@ -372,83 +378,83 @@ Group netadmin (in containers) — Users from the «netadmin» group are permitt Group netadmin (in containers) Postfix MTA operating mode - This policy defines the Postfix (Post Transport Agent) MTA operating mode + This policy defines the Postfix (Post Transport Agent) MTA operating mode: -Local (disabled) — Postfix MTA is disabled +Local (disabled) — Postfix MTA is disabled; -Server (filters off) — Postfix MTA enabled without mail filters +Server (filters off) — Postfix MTA enabled without mail filters; -Filter — Postfix MTA is enabled with mail filters +Filter — Postfix MTA is enabled with mail filters. Local (disabled) Server (filters off) Filter Permissions for /usr/bin/postqueue - This policy defines Permissions for /usr/bin/postqueue + This policy defines Permissions for /usr/bin/postqueue: -Any user — Any user is permitted to run /usr/bin/postqueue +Any user — Any user is permitted to run /usr/bin/postqueue; -Group mailadm — Users from the «mailadm» group are permitted to run /usr/bin/postqueue +Group mailadm — Users from the «mailadm» group are permitted to run /usr/bin/postqueue; -Only root — Only superuser (root) is permitted to run /usr/bin/postqueue +Only root — Only superuser (root) is permitted to run /usr/bin/postqueue. Any user Group mailadm Only root Permissions for /usr/sbin/pppd - This policy defines Permissions for /usr/sbin/pppd + This policy defines Permissions for /usr/sbin/pppd: -Only root — Only superuser (root) is permitted to run /usr/sbin/pppd +Only root — Only superuser (root) is permitted to run /usr/sbin/pppd; -Traditional — Any user has the right to run /usr/sbin/pppd without elevating privileges +Traditional — Any user has the right to run /usr/sbin/pppd without elevating privileges; -Group uucp — Users of the «uucp» group have the right to run /usr/sbin/pppd with superuser rights +Group uucp — Users of the «uucp» group have the right to run /usr/sbin/pppd with superuser rights; -Public — Any user has the right to run /usr/sbin/pppd with superuser rights +Public — Any user has the right to run /usr/sbin/pppd with superuser rights. - Only root is permitted to run /usr/sbin/pppd + Only root Traditional Group uucp Public Rpcbind operating mode - This policy defines the mode of operation of rpcbind (/sbin/rpcbind) + This policy defines the mode of operation of rpcbind (/sbin/rpcbind): -Server — rpcbind will listen for incoming connections from the network +Server — rpcbind will listen for incoming connections from the network; -Local — rpcbind will only accept local requests +Local — rpcbind will only accept local requests. Server Local SFTP support on OpenSSH server - This policy defines SFTP support on the OpenSSH server + This policy defines SFTP support on the OpenSSH server: -Disabled — Disable SFTP support on the OpenSSH server +Disabled — Disable SFTP support on the OpenSSH server; -Enabled — Enable SFTP support on the OpenSSH server +Enabled — Enable SFTP support on the OpenSSH server. Group access control to OpenSSH server - This policy enables access control by the list of allowed groups on the OpenSSH server + This policy enables access control by the list of allowed groups on the OpenSSH server: -Disabled — Remote access control to the OpenSSH server is disabled +Disabled — Remote access control to the OpenSSH server is disabled; -Enabled — Remote access control to the OpenSSH server is enabled +Enabled — Remote access control to the OpenSSH server is enabled. Allowed groups for access to OpenSSH server - This policy determines which groups are included in the list of allowed groups for the remote access service to the OpenSSH server + This policy determines which groups are included in the list of allowed groups for the remote access service to the OpenSSH server: -All users — Allow access to the OpenSSH server by «wheel» and «users» groups +All users — Allow access to the OpenSSH server by «wheel» and «users» groups; -Administrators and remote users — Allow access to the OpenSSH server by «wheel» and «remote» groups +Administrators and remote users — Allow access to the OpenSSH server by «wheel» and «remote» groups; -Administrators only — Allow access to the OpenSSH server by «wheel» group only +Administrators only — Allow access to the OpenSSH server by «wheel» group only; -Remote users only — Allow access to the OpenSSH server by «remote» group only +Remote users only — Allow access to the OpenSSH server by «remote» group only.       All users @@ -457,31 +463,31 @@ Remote users only — Allow access to the OpenSSH server by «remote» group onl       Remote users only Support GSSAPI authentication on OpenSSH server - This policy enables support for authentication using GSSAPI on the OpenSSH server + This policy enables support for authentication using GSSAPI on the OpenSSH server: -Enabled — GSSAPI support on the OpenSSH server is enabled +Enabled — GSSAPI support on the OpenSSH server is enabled; -Disabled — GSSAPI support on the OpenSSH server is disabled +Disabled — GSSAPI support on the OpenSSH server is disabled; Password authentication on OpenSSH server - This policy enables support for password authentication on the OpenSSH server + This policy enables support for password authentication on the OpenSSH server: -Enabled — Password authentication support on the OpenSSH server is enabled +Enabled — Password authentication support on the OpenSSH server is enabled; -Disabled — Password authentication support on the OpenSSH server is disabled +Disabled — Password authentication support on the OpenSSH server is disabled. OpenSSH authentication of root by password - This policy defines authentication modes for the superuser (root) on the OpenSSH server + This policy defines authentication modes for the superuser (root) on the OpenSSH server: -Without password — The superuser (root) is only allowed password-free authentication on the OpenSSH server +Without password — The superuser (root) is only allowed password-free authentication on the OpenSSH server; -Enabled — The superuser (root) is allowed to authenticate on the OpenSSH server +Enabled — The superuser (root) is allowed to authenticate on the OpenSSH server; -Disabled — The superuser (root) is denied authentication on the OpenSSH server +Disabled — The superuser (root) is denied authentication on the OpenSSH server; -Default — Reset the authentication mode for the superuser (root) to the package default +Default — Reset the authentication mode for the superuser (root) to the package default. Without password only       Enabled @@ -489,23 +495,23 @@ Default — Reset the authentication mode for the superuser (root) to the packag       Default Authentication of OpenSSH clients via GSSAPI - This policy defines the functionality to support authentication of OpenSSH clients using via GSSAPI + This policy defines the functionality to support authentication of OpenSSH clients using via GSSAPI: -Enabled — GSSAPI authentication support for OpenSSH clients is enabled +Enabled — GSSAPI authentication support for OpenSSH clients is enabled; -Disabled — GSSAPI authentication support for OpenSSH clients is disabled +Disabled — GSSAPI authentication support for OpenSSH clients is disabled. SSSD access control via Group Policies - This policy determines in which mode access control in SSSD will be performed based on Active Directory group policies (GPO) + This policy determines in which mode access control in SSSD will be performed based on Active Directory group policies (GPO): -Enforced — SSSD GPO-based access control rules are evaluated and enforced +Enforced — SSSD GPO-based access control rules are evaluated and enforced; -Permissived — SSSD GPO-based access control rules are evaluated, but not enforced +Permissived — SSSD GPO-based access control rules are evaluated, but not enforced; -Disabled — SSSD GPO-based access control rules are neither evaluated nor enforced +Disabled — SSSD GPO-based access control rules are neither evaluated nor enforced; -Default — SSSD GPO-based access control reset to the default value in the package +Default — SSSD GPO-based access control reset to the default value in the package. Enforced       Permissived @@ -513,13 +519,13 @@ Default — SSSD GPO-based access control reset to the default value in the pack       Default Ignoring policies when GPT are unavailable - This setting determines whether access control rules in SSSD based on group policies will be ignored if any template (GPT) of the Group Policy Object (GPO) is not available + This setting determines whether access control rules in SSSD based on group policies will be ignored if any template (GPT) of the Group Policy Object (GPO) is not available: -Enabled — Ignore access control rules via group policies if group policy templates are not available for SSSD +Enabled — Ignore access control rules via group policies if group policy templates are not available for SSSD; -Disabled — Deny access SSSD AD users when group policy templates are not unavailable +Disabled — Deny access SSSD AD users when group policy templates are not unavailable; -Default — The policy ignoring setting, when group policy templates are unavailable, is reset to the default value in the package +Default — The policy ignoring setting, when group policy templates are unavailable, is reset to the default value in the package. Enabled @@ -527,13 +533,13 @@ Default — The policy ignoring setting, when group policy templates are unavail       Default Caching user credentials - This policy determines whether the credentials of remote users will be stored in the local SSSD cache + This policy determines whether the credentials of remote users will be stored in the local SSSD cache: -Enabled — Storing user credentials in the local SSSD cache is enabled +Enabled — Storing user credentials in the local SSSD cache is enabled; -Disabled — Storing user credentials in the local SSSD cache is disabled +Disabled — Storing user credentials in the local SSSD cache is disabled: -Default — The setting for storing user credentials in the local SSSD cache reset to the default value in the package +Default — The setting for storing user credentials in the local SSSD cache reset to the default value in the package. Enabled @@ -541,13 +547,13 @@ Default — The setting for storing user credentials in the local SSSD cache res       Default SSSD privilege mode - This policy allows to reset the rights of the SSSD service to avoid working on behalf of the superuser (root) + This policy allows to reset the rights of the SSSD service to avoid working on behalf of the superuser (root): -Privileged — The SSSD service is running on behalf of a privileged superuser (root) +Privileged — The SSSD service is running on behalf of a privileged superuser (root); -Unprivileged — The SSSD service is running on behalf of an unprivileged user (_sssd) +Unprivileged — The SSSD service is running on behalf of an unprivileged user (_sssd); -Default — The SSSD privilege mode is set by default in the packager +Default — The SSSD privilege mode is set by default in the packager. Privileged @@ -555,13 +561,13 @@ Default — The SSSD privilege mode is set by default in the packager       Default Update forward DNS record - This policy allows to enable automatic updating of DNS records (protected with GSS-TSIG) with the client's IP address via SSSD + This policy allows to enable automatic updating of DNS records (protected with GSS-TSIG) with the client's IP address via SSSD: -Enabled — Automatic client DNS record update via SSSD is enabled +Enabled — Automatic client DNS record update via SSSD is enabled; -Disabled — Automatic client DNS record update via SSSD is disabled +Disabled — Automatic client DNS record update via SSSD is disabled; -Default — The configuration of automatic updating of client DNS records via SSSD is set by default in the package +Default — The configuration of automatic updating of client DNS records via SSSD is set by default in the package. Enabled @@ -569,29 +575,30 @@ Default — The configuration of automatic updating of client DNS records via SS       Default Update reverse DNS record - This policy determines whether the client PTR record (protected with GSS-TSIG) will be updated. This policy only works if "Update forward DNS record" is enabled. + This policy determines whether the client PTR record (protected with GSS-TSIG) will be updated: -Enabled — Automatic DNS update of the reverse zone record via SSSD is enabled +Enabled — Automatic DNS update of the reverse zone record via SSSD is enabled; -Disabled — Automatic DNS update of the reverse zone record via SSSD is disabled +Disabled — Automatic DNS update of the reverse zone record via SSSD is disabled; -Default — The configuration of automatic updating of client PTR record for reverse zone records using SSSD is set by default in the package +Default — The configuration of automatic updating of client PTR record for reverse zone records using SSSD is set by default in the package. +This policy only works if "Update forward DNS record" is enabled. Enabled       Disabled       Default Permissions for /bin/su - This policy defines permissions for /bin/su + This policy defines permissions for /bin/su: -Any user — Any user is permitted to run /bin/su +Any user — Any user is permitted to run /bin/su; -Wheel superusers — Any user has the right to run /bin/su, but only users of the «wheel» group can elevate privileges to the superuser (root) +Wheel superusers — Any user has the right to run /bin/su, but only users of the «wheel» group can elevate privileges to the superuser (root); -Only wheel — Only users of the «wheel» group are allowed to run /bin/su +Only wheel — Only users of the «wheel» group are allowed to run /bin/su; -Only root — Only superuser (root) is permitted to run /bin/su +Only root — Only superuser (root) is permitted to run /bin/su. Any user is permitted to run /bin/su Wheel superusers @@ -599,110 +606,110 @@ Only root — Only superuser (root) is permitted to run /bin/su Only root Permissions for /usr/bin/sudo - This policy defines Permissions for /usr/bin/sudo + This policy defines Permissions for /usr/bin/sudo: -Any user — Any user is permitted to run /usr/bin/sudo +Any user — Any user is permitted to run /usr/bin/sudo; -Only wheel — Users from the «wheel» group are permitted to run /usr/bin/sudo +Only wheel — Users from the «wheel» group are permitted to run /usr/bin/sudo; -Only root — Only superuser (root) is permitted to run /usr/bin/sudo +Only root — Only superuser (root) is permitted to run /usr/bin/sudo. Any user Only wheel Only root Passing the parent environment to sudo - This policy determines whether the parent environment (environment variables) is passed to sudo + This policy determines whether the parent environment (environment variables) is passed to sudo: -Strict — Do not pass environment variables to the child process +Strict — Do not pass environment variables to the child process; -Relaxed — Pass environment variables to the child process +Relaxed — Pass environment variables to the child process. Strict Relaxed Permissions for /usr/bin/sudoreplay - This policy defines Permissions for /usr/bin/sudoreplay + This policy defines Permissions for /usr/bin/sudoreplay: -Any user — Any user is permitted to run /usr/bin/sudoreplay +Any user — Any user is permitted to run /usr/bin/sudoreplay; -Only wheel — Users from the «wheel» group are permitted to run /usr/bin/sudoreplay +Only wheel — Users from the «wheel» group are permitted to run /usr/bin/sudoreplay; -Only root — Only superuser (root) is permitted to run /usr/bin/sudoreplay +Only root — Only superuser (root) is permitted to run /usr/bin/sudoreplay. Any user Only wheel Only root Request sudo password for «wheel» group - This policy determines whether to make a sudo password request for users of the «wheel» group + This policy determines whether to make a sudo password request for users of the «wheel» group: -Disabled — Disable sudo password request for users of the «wheel» group +Disabled — Disable sudo password request for users of the «wheel» group; -Enabled — Enable sudo password request for users of the «wheel» group +Enabled — Enable sudo password request for users of the «wheel» group. Authentication method - This policy defines the method of user authentication + This policy defines the method of user authentication. WARNING!!! When switching to modes other than SSSD and Winbind, group policies will cease to work, enable this policy and select a mode other than those listed above only if you are sure! Mode: -Winbind — Use Winbind for authentication +Winbind — Use Winbind for authentication; -SSSD — Use System Security Services Daemon authentication method +SSSD — Use System Security Services Daemon authentication method. > SSSD Winbind Permissions for /usr/lib/chkpwd/tcb_chkpwd - This policy defines permissions for privileged helper /usr/lib/chkpwd/tcb_chkpwd + This policy defines permissions for privileged helper /usr/lib/chkpwd/tcb_chkpwd: -Any user with scheme tcb disabled — Any user can be authenticated using /usr/lib/chkpwd/tcb_chkpwd privileged helper when tcb scheme is disabled +Any user with scheme tcb disabled — Any user can be authenticated using /usr/lib/chkpwd/tcb_chkpwd privileged helper when tcb scheme is disabled; -Any user with scheme tcb enabled — Any user can be authenticated using /usr/lib/chkpwd/tcb_chkpwd privileged helper when tcb scheme is enabled +Any user with scheme tcb enabled — Any user can be authenticated using /usr/lib/chkpwd/tcb_chkpwd privileged helper when tcb scheme is enabled; -Only root — Only the superuser can be authenticated with /usr/lib/chkpwd/tcb_chkpwd +Only root — Only the superuser can be authenticated with /usr/lib/chkpwd/tcb_chkpwd. Any user with tcb disabled Any user with tcb enabled Only root Rules for connecting USB storage media - This policy defines the rules for connecting USB storage media + This policy defines the rules for connecting USB storage media: -Default — Connect storage media individually (/run/media/$user/) for each user +Default — Connect storage media individually (/run/media/$user/) for each user; -Shared — Connect storage media to a public point (/media/) +Shared — Connect storage media to a public point (/media/). Default Shared Permissions for VirtualBox - This policy defines permissions for VirtualBox + This policy defines permissions for VirtualBox: -Any user — Any user is permitted to use VirtualBox +Any user — Any user is permitted to use VirtualBox; -Group vboxusers — Users of the «vboxusers» group are permitted to use VirtualBox +Group vboxusers — Users of the «vboxusers» group are permitted to use VirtualBox; -Only root — Only superuser (root) is permitted to use VirtualBox +Only root — Only superuser (root) is permitted to use VirtualBox. Any user Group vboxusers Only root Permissions for wireshark-capture (dumpcap) - This policy defines the functionality (modes) of permission for wireshark-capture (/usr/bin/dumpcap) + This policy defines the functionality (modes) of permission for wireshark-capture (/usr/bin/dumpcap): -Any user — Any user has the right to run /usr/bin/dumpcap, traffic capture is enabled +Any user — Any user has the right to run /usr/bin/dumpcap, traffic capture is enabled; -Any user, no traffic capture — Any user has the right to run /usr/bin/dumpcap, traffic capture is disabled +Any user, no traffic capture — Any user has the right to run /usr/bin/dumpcap, traffic capture is disabled; -Group netadmin — Users of the group «netadmin» have the right to run /usr/bin/dumpcap +Group netadmin — Users of the group «netadmin» have the right to run /usr/bin/dumpcap; -Only root — Only the superuser has the right to run /usr/bin/dumpcap +Only root — Only the superuser has the right to run /usr/bin/dumpcap. Any user Any user, no traffic capture @@ -710,33 +717,33 @@ Only root — Only the superuser has the right to run /usr/bin/dumpcap Only root Permissions for /usr/bin/write - This policy defines permissions for /usr/bin/write + This policy defines permissions for /usr/bin/write: -Any user — Any user is permitted to run /usr/bin/write +Any user — Any user is permitted to run /usr/bin/write; -Only root — Only superuser (root) is permitted to run /usr/bin/write +Only root — Only superuser (root) is permitted to run /usr/bin/write. Any user Only root Standard directories in home - This policy determines whether the standard directories feature (Documents, Downloads, Images, etc.) xdg-user-dirs works in the user's home directory + This policy determines whether the standard directories feature (Documents, Downloads, Images, etc.) xdg-user-dirs works in the user's home directory: -Disabled — The function to save the list of user directories is disabled +Disabled — The function to save the list of user directories is disabled; -Enabled — The option to save the list of user directories is enabled +Enabled — The option to save the list of user directories is enabled. Permissions for Xorg - This policy defines Permissions for Xorg (/usr/bin/Xorg) + This policy defines Permissions for Xorg (/usr/bin/Xorg): -Not Configured — Any user is permitted to run /usr/bin/Xorg +Not Configured — Any user is permitted to run /usr/bin/Xorg; -Any user — Any user is permitted to run /usr/bin/Xorg +Any user — Any user is permitted to run /usr/bin/Xorg; -Group xgrp — Users of the «xgrp» group are permitted to run /usr/bin/Xorg +Group xgrp — Users of the «xgrp» group are permitted to run /usr/bin/Xorg; -Only root — Only superuser (root) is permitted to run /usr/bin/Xorg +Only root — Only superuser (root) is permitted to run /usr/bin/Xorg. Any user Group xgrp diff --git a/en-US/basealtpackages.adml b/en-US/basealtpackages.adml index 979c7cb..43b7152 100644 --- a/en-US/basealtpackages.adml +++ b/en-US/basealtpackages.adml @@ -10,24 +10,24 @@ Software installation settings from packages repository. Software install -      This policy defines the list of packages to be installed +      This policy defines the list of packages to be installed. -List of packages to install: +List of packages to install.        Software removal -      This policy defines the list of packages to be removed +      This policy defines the list of packages to be removed. -List of packages to remove: +List of packages to remove.              Automatic software upgrade -      This policy defines automatic update behavior +      This policy defines automatic update behavior: -Not Configured - Do nothing +Not Configured - Do nothing; -Disabled - Don't update OS automatically +Disabled - Don't update OS automatically; -Enabled - Update OS automatically +Enabled - Update OS automatically.        Synchronous work with packages @@ -39,19 +39,19 @@ Enabled - Update OS automatically       - List of packages to install + List of packages to install:             - List of packages to install + List of packages to install:              - List of packages to remove + List of packages to remove:              - List of packages to remove + List of packages to remove:       diff --git a/en-US/basealtsystemdunits.adml b/en-US/basealtsystemdunits.adml index 8f6c878..6441ed7 100644 --- a/en-US/basealtsystemdunits.adml +++ b/en-US/basealtsystemdunits.adml @@ -7,363 +7,363 @@ Accounts Service (accounts-daemon) - This policy determines whether the systemd unit of the Accounts Service (accounts-daemon) is enabled + This policy determines whether the systemd unit of the Accounts Service (accounts-daemon) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable accounts-daemon.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable accounts-daemon.service); -Disabled - Turn the unit into off state (execute the command systemctl disable accounts-daemon.service) +Disabled — Turn the unit into off state (execute the command systemctl disable accounts-daemon.service). ACPI Event Daemon - This policy determines whether the systemd unit of the ACPI Event Daemon is enabled + This policy determines whether the systemd unit of the ACPI Event Daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable acpid.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable acpid.service); -Disabled - Turn the unit into off state (execute the command systemctl disable acpid.service) +Disabled — Turn the unit into off state (execute the command systemctl disable acpid.service). Alterator Web frontend server - This policy determines whether the systemd unit of the Alterator WWW (Web) frontend server is enabled + This policy determines whether the systemd unit of the Alterator WWW (Web) frontend server is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable ahttpd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable ahttpd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable ahttpd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable ahttpd.service). Alterator backend - This policy determines whether the systemd unit of the Alterator backend server is enabled + This policy determines whether the systemd unit of the Alterator backend server is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable alteratord.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable alteratord.service); -Disabled - Turn the unit into off state (execute the command systemctl disable alteratord.service) +Disabled — Turn the unit into off state (execute the command systemctl disable alteratord.service). Security Auditing Service - This policy determines whether the systemd unit of the Security Auditing Service is enabled + This policy determines whether the systemd unit of the Security Auditing Service is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable auditd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable auditd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable auditd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable auditd.service). Avahi mDNS/DNS-SD Stack - This policy determines whether the systemd unit of the Avahi mDNS/DNS-SD Stack is enabled + This policy determines whether the systemd unit of the Avahi mDNS/DNS-SD Stack is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable avahi-daemon.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable avahi-daemon.service); -Disabled - Turn the unit into off state (execute the command systemctl disable avahi-daemon.service) +Disabled — Turn the unit into off state (execute the command systemctl disable avahi-daemon.service); DNS Server BIND - This policy determines whether the systemd unit of the DNS server BIND (Berkeley Internet Name Domain) is enabled + This policy determines whether the systemd unit of the DNS server BIND (Berkeley Internet Name Domain) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable bind.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable bind.service); -Disabled - Turn the unit into off state (execute the command systemctl disable bind.service) +Disabled — Turn the unit into off state (execute the command systemctl disable bind.service). Chronyd (NTP Service) - This policy determines whether the systemd unit of the NTP client/server Chronyd is enabled + This policy determines whether the systemd unit of the NTP client/server Chronyd is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable chronyd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable chronyd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable chronyd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable chronyd.service). Service colord - This policy determines whether the systemd unit of the Service for manage, Install and generate color profiles is enabled + This policy determines whether the systemd unit of the Service for manage, Install and generate color profiles is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable colord.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable colord.service); -Disabled - Turn the unit into off state (execute the command systemctl disable colord.service) +Disabled — Turn the unit into off state (execute the command systemctl disable colord.service). Сonsolesaver Service SYSV - This policy determines whether the systemd unit of the Сonsolesaver (SYSV: This package loads console powersaver configuration) is enabled + This policy determines whether the systemd unit of the Сonsolesaver (SYSV: This package loads console powersaver configuration) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable consolesaver.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable consolesaver.service); -Disabled - Turn the unit into off state (execute the command systemctl disable consolesaver.service) +Disabled — Turn the unit into off state (execute the command systemctl disable consolesaver.service). Cpufreq-simple service - This policy determines whether the systemd unit of the Cpufreq-simple service (loads kernel modules needed to scale cpufreq) is enabled + This policy determines whether the systemd unit of the Cpufreq-simple service (loads kernel modules needed to scale cpufreq) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable cpufreq-simple.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable cpufreq-simple.service); -Disabled - Turn the unit into off state (execute the command systemctl disable cpufreq-simple.service) +Disabled — Turn the unit into off state (execute the command systemctl disable cpufreq-simple.service). Crond Service - This policy determines whether the systemd unit of the Cron Demon is enabled + This policy determines whether the systemd unit of the Cron Demon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable crond.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable crond.service); -Disabled - Turn the unit into off state (execute the command systemctl disable crond.service) +Disabled — Turn the unit into off state (execute the command systemctl disable crond.service). D-Bus System Message Bus - This policy determines whether the systemd unit of the D-Bus System Message Bus is enabled + This policy determines whether the systemd unit of the D-Bus System Message Bus is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable dbus.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable dbus.service); -Disabled - Turn the unit into off state (execute the command systemctl disable dbus.service) +Disabled — Turn the unit into off state (execute the command systemctl disable dbus.service). Service Dnsmasq - This policy determines whether the systemd unit of the Service Dnsmasq (lightweight DHCP and caching DNS server, as well as TFTP server to support netboot) is enabled + This policy determines whether the systemd unit of the Service Dnsmasq (lightweight DHCP and caching DNS server, as well as TFTP server to support netboot) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable dnsmasq.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable dnsmasq.service); -Disabled - Turn the unit into off state (execute the command systemctl disable dnsmasq.service) +Disabled — Turn the unit into off state (execute the command systemctl disable dnsmasq.service). Console Mouse manager - This policy determines whether the systemd unit of the Console Mouse manager is enabled + This policy determines whether the systemd unit of the Console Mouse manager is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable gpm.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable gpm.service); -Disabled - Turn the unit into off state (execute the command systemctl disable gpm.service) +Disabled — Turn the unit into off state (execute the command systemctl disable gpm.service). Systemd Unit kmod-static-nodes - This policy determines whether the systemd unit of the Systemd Unit kmod-static-nodes (сreates a list of required static device nodes for the current kernel) is enabled + This policy determines whether the systemd unit of the Systemd Unit kmod-static-nodes (сreates a list of required static device nodes for the current kernel) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable kmod-static-nodes.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable kmod-static-nodes.service); -Disabled - Turn the unit into off state (execute the command systemctl disable kmod-static-nodes.service) +Disabled — Turn the unit into off state (execute the command systemctl disable kmod-static-nodes.service). Kerberos 5 KDC - This policy determines whether the systemd unit of the systemd unit of the Kerberos 5 KDC is enabled + This policy determines whether the systemd unit of the systemd unit of the Kerberos 5 KDC is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable krb5kdc.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable krb5kdc.service); -Disabled - Turn the unit into off state (execute the command systemctl disable krb5kdc.service) +Disabled — Turn the unit into off state (execute the command systemctl disable krb5kdc.service). Graphical display manager (lihgtdm) - This policy determines whether the systemd unit of the lightdm is enabled + This policy determines whether the systemd unit of the lightdm is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable lightdm.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable lightdm.service); -Disabled - Turn the unit into off state (execute the command systemctl disable lightdm.service) +Disabled — Turn the unit into off state (execute the command systemctl disable lightdm.service). Modem Manager - This policy determines whether the systemd unit of the Modem Manager is enabled + This policy determines whether the systemd unit of the Modem Manager is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable ModemManager.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable ModemManager.service); -Disabled - Turn the unit into off state (execute the command systemctl disable ModemManager.service) +Disabled — Turn the unit into off state (execute the command systemctl disable ModemManager.service). Network Connectivity Service - This policy determines whether the systemd unit of the Network Connectivity Service is enabled + This policy determines whether the systemd unit of the Network Connectivity Service is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable network.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable network.service); -Disabled - Turn the unit into off state (execute the command systemctl disable network.service) +Disabled — Turn the unit into off state (execute the command systemctl disable network.service). Network manager waiting for network on boot - This policy determines whether the systemd unit of the Network Manager Wait Online is enabled + This policy determines whether the systemd unit of the Network Manager Wait Online is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable NetworkManager-wait-online.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable NetworkManager-wait-online.service); -Disabled - Turn the unit into off state (execute the command systemctl disable NetworkManager-wait-online.service) +Disabled — Turn the unit into off state (execute the command systemctl disable NetworkManager-wait-online.service). Network Manager service - This policy determines whether the systemd unit of the Network Manager is enabled + This policy determines whether the systemd unit of the Network Manager is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable NetworkManager.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable NetworkManager.service); -Disabled - Turn the unit into off state (execute the command systemctl disable NetworkManager.service) +Disabled — Turn the unit into off state (execute the command systemctl disable NetworkManager.service). Samba NMB Daemon - This policy determines whether the systemd unit of the Samba NMB Daemon is enabled + This policy determines whether the systemd unit of the Samba NMB Daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable nmb.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable nmb.service); -Disabled - Turn the unit into off state (execute the command systemctl disable nmb.service) +Disabled — Turn the unit into off state (execute the command systemctl disable nmb.service). Name Service Cache Daemon - This policy determines whether the systemd unit of the Name Service Cache Daemon is enabled + This policy determines whether the systemd unit of the Name Service Cache Daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable nscd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable nscd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable nscd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable nscd.service). Naming services LDAP client daemon - This policy determines whether the systemd unit of the Naming services LDAP client daemon is enabled + This policy determines whether the systemd unit of the Naming services LDAP client daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable nslcd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable nslcd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable nslcd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable nslcd.service). System module oddjobd - This policy determines whether the systemd unit of the oddjobd (used for run privileged operations for unprivileged processes) is enabled + This policy determines whether the systemd unit of the oddjobd (used for run privileged operations for unprivileged processes) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable oddjobd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable oddjobd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable oddjobd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable oddjobd.service). SYSV: Smartcard Terminal Tnterface - This policy determines whether the systemd unit of the Openct (SYSV: Smartcard Terminal Tnterface) is enabled + This policy determines whether the systemd unit of the Openct (SYSV: Smartcard Terminal Tnterface) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable openct.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable openct.service); -Disabled - Turn the unit into off state (execute the command systemctl disable openct.service) +Disabled — Turn the unit into off state (execute the command systemctl disable openct.service). CUPS Scheduler - This policy determines whether the systemd unit of the Service CUPS (Scheduler) is enabled + This policy determines whether the systemd unit of the Service CUPS (Scheduler) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable org.cups.cupsd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable org.cups.cupsd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable org.cups.cupsd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable org.cups.cupsd.service). PC/SC Smart Card Daemon - This policy determines whether the systemd unit of the PC/SC Smart Card Daemon is enabled + This policy determines whether the systemd unit of the PC/SC Smart Card Daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable pcscd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable pcscd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable pcscd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable pcscd.service). Authorization Manager - This policy determines whether the systemd unit of the Authorization Manager (polkit) is enabled + This policy determines whether the systemd unit of the Authorization Manager (polkit) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable polkit.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable polkit.service); -Disabled - Turn the unit into off state (execute the command systemctl disable polkit.service) +Disabled — Turn the unit into off state (execute the command systemctl disable polkit.service). Samba SMB Daemon - This policy determines whether the systemd unit of the Samba SMB Daemon is enabled + This policy determines whether the systemd unit of the Samba SMB Daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable smb.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable smb.service); -Disabled - Turn the unit into off state (execute the command systemctl disable smb.service) +Disabled — Turn the unit into off state (execute the command systemctl disable smb.service). Secure shell daemon (sshd) - This policy determines whether the systemd unit of the OpenSSH server daemon is enabled + This policy determines whether the systemd unit of the OpenSSH server daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable sshd.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable sshd.service); -Disabled - Turn the unit into off state (execute the command systemctl disable sshd.service) +Disabled — Turn the unit into off state (execute the command systemctl disable sshd.service). Daemon Upower - This policy determines whether the systemd unit of the Daemon Upower (power management) is enabled + This policy determines whether the systemd unit of the Daemon Upower (power management) is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable upower.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable upower.service); -Disabled - Turn the unit into off state (execute the command systemctl disable upower.service) +Disabled — Turn the unit into off state (execute the command systemctl disable upower.service). Samba Winbind Daemon - This policy determines whether the systemd unit of the Samba Winbind Daemon is enabled + This policy determines whether the systemd unit of the Samba Winbind Daemon is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable winbind.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable winbind.service); -Disabled - Turn the unit into off state (execute the command systemctl disable winbind.service) +Disabled — Turn the unit into off state (execute the command systemctl disable winbind.service).        Postfix Mail Transport Agent -       This policy determines whether the systemd unit of the Postfix Mail Transport Agent is enabled +       This policy determines whether the systemd unit of the Postfix Mail Transport Agent is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable postfix.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable postfix.service); -Disabled - Turn the unit into off state (execute the command systemctl disable postfix.service) +Disabled — Turn the unit into off state (execute the command systemctl disable postfix.service).               RPC bind Service -       This policy determines whether the systemd unit RPC bind Service is enabled +       This policy determines whether the systemd unit RPC bind Service is enabled: -Not Configured - Do not change unit systemd state +Not Configured — Do not change unit systemd state; -Enabled - Turn the unit into enabled (execute the command systemctl enable rpcbind.service) +Enabled — Turn the unit into enabled (execute the command systemctl enable rpcbind.service); -Disabled - Turn the unit into off state (execute the command systemctl disable rpcbind.service) +Disabled — Turn the unit into off state (execute the command systemctl disable rpcbind.service).        diff --git a/ru-RU/basealtcontrol.adml b/ru-RU/basealtcontrol.adml index 48b8046..526e3e4 100644 --- a/ru-RU/basealtcontrol.adml +++ b/ru-RU/basealtcontrol.adml @@ -7,66 +7,72 @@       Права доступа и поведение очереди заданий /usr/bin/at -      Политика позволяет контролировать поведение и права доступа для запуска очереди заданий (права доступа для запуска /usr/bin/at) +      Политика позволяет контролировать поведение и права доступа для запуска очереди заданий (права доступа для запуска /usr/bin/at): -Все пользователи — всем пользователям разрешено запускать /usr/bin/at +Все пользователи — всем пользователям разрешено запускать /usr/bin/at; -Только root — только суперпользователь (root) может запускать /usr/bin/at +Только root — только суперпользователь (root) может запускать /usr/bin/at; -Режим совместимости — режим «atdaemon», не должен использоваться +Режим совместимости — режим «atdaemon», не должен использоваться.              Все пользователи       Только root       Режим совместимости       Выполнение программы /usr/bin/chage -      Политика позволяет контролировать доступ для выполнения программы /usr/bin/chage +      Политика позволяет контролировать доступ для выполнения программы /usr/bin/chage: -Любой пользователь — любой пользователь может определить, когда ему следует сменить свой пароль, используя команду "chage" +Любой пользователь — любой пользователь может определить, когда ему следует сменить свой пароль, используя команду «chage»; -Только root — только суперпользователь (root) может выполнить /usr/bin/chage +Только root — только суперпользователь (root) может выполнить /usr/bin/chage.              Любой пользователь       Только root       Выполнение команды /usr/bin/chfn -      Политика позволяет контролировать поведение и права доступа к команде chfn (/usr/bin/chfn). Команда chfn может изменить полное имя пользователя, номер кабинета, номера офисного и домашнего телефона для учетной записи пользователя. Обычный пользователь может изменять поля только для своей учетной записи, с учетом ограничений в /etc/login.defs (конфигурация по умолчанию не позволяет пользователям менять свое полное имя). Кроме того, только суперпользователь может использовать опцию -o для изменения неопределенных частей поля GECOS. +      Политика позволяет контролировать поведение и права доступа к команде chfn (/usr/bin/chfn): -Любой пользователь — любой пользователь может использовать команду /usr/bin/chfn +Любой пользователь — любой пользователь может использовать команду /usr/bin/chfn; -Только root — только суперпользователь (root) может выполнить /usr/bin/chfn +Только root — только суперпользователь (root) может выполнить /usr/bin/chfn. + +Команда chfn может изменить полное имя пользователя, номер кабинета, номера офисного и домашнего телефона для учетной записи пользователя. Обычный пользователь может изменять поля только для своей учетной записи, с учетом ограничений в /etc/login.defs (конфигурация по умолчанию не позволяет пользователям менять свое полное имя). Кроме того, только суперпользователь может использовать опцию -o для изменения неопределенных частей поля GECOS.              Любой пользователь       Только root       Разрешение на использование /usr/bin/chsh -      Политика позволяет управлять правами доступа к команде chsh (/usr/bin/chsh), которая изменяет оболочку входа пользователя: она определяет имя начальной команды входа пользователя. Обычный пользователь может изменить оболочку входа только для своей учетной записи; суперпользователь может изменить логин для любой учетной записи +      Политика позволяет управлять правами доступа к команде chsh (/usr/bin/chsh): + +Все пользователи — всем пользователям разрешено использовать /usr/bin/chsh; -Все пользователи — всем пользователям разрешено использовать /usr/bin/chsh +Только root — только суперпользователь (root) может использовать /usr/bin/chsh. -Только root — только суперпользователь (root) может использовать /usr/bin/chsh +Команда chsh изменяет оболочку входа пользователя: она определяет имя начальной команды входа пользователя. Обычный пользователь может изменить оболочку входа только для своей учетной записи; суперпользователь может изменить логин для любой учетной записи.              Все пользователи       Только root       Режим демона NTP Chrony -      Эта политика определяет режим работы (конфигурацию) демона Chrony, который реализует функции сетевого протокола времени +      Эта политика определяет режим работы (конфигурацию) демона Chrony, который реализует функции сетевого протокола времени: -Сервер — если этот режим выбран, то он раскомментирует или добавит директиву «allow all» в файл конфигурации демона, подробности см. в документации +Сервер — если этот режим выбран, то он раскомментирует или добавит директиву «allow all» в файл конфигурации демона, подробности см. в документации; -Клиент — если этот режим выбран, он закомментирует директиву «allow» в файле конфигурации демона, подробности см. в документации +Клиент — если этот режим выбран, он закомментирует директиву «allow» в файле конфигурации демона, подробности см. в документации.              Сервер       Клиент       Разрешение на использование consolehelper -      Эта политика определяет права доступа к инструменту consolehelper (/usr/lib/consolehelper/priv/auth), который позволяет пользователям консоли запускать системные программы, выполняя аутентификацию через PAM (которую можно настроить так, чтобы доверять всем пользователям консоли или запрашивать пароль по усмотрению системного администратора). Когда это возможно, аутентификация выполняется графически; в противном случае это делается в текстовой консоли, с которой был запущен consolehelper. +      Эта политика определяет права доступа к инструменту consolehelper (/usr/lib/consolehelper/priv/auth): + +Любой пользователь — любой пользователь может использовать consolehelper; -Любой пользователь — любой пользователь может использовать consolehelper +Только wheel — только члены группы «wheel» могут использовать consolehelper; -Только wheel — только члены группы «wheel» могут использовать consolehelper +Только root — только суперпользователь (root) может использовать consolehelper. -Только root — только суперпользователь (root) может использовать consolehelper +Инструмент consolehelper позволяет пользователям консоли запускать системные программы, выполняя аутентификацию через PAM (которую можно настроить так, чтобы доверять всем пользователям консоли или запрашивать пароль по усмотрению системного администратора). Когда это возможно, аутентификация выполняется графически; в противном случае это делается в текстовой консоли, с которой был запущен consolehelper.              Любой пользователь @@ -74,87 +80,87 @@       Только root       Разрешение на использование crontab -      Эта политика определяет права доступа к инструменту crontab (/usr/bin/crontab) +      Эта политика определяет права доступа к инструменту crontab (/usr/bin/crontab): -Любой пользователь — любой пользователь может использовать /usr/bin/crontab +Любой пользователь — любой пользователь может использовать /usr/bin/crontab; -Только root — только суперпользователь (root) может использовать /usr/bin/crontab +Только root — только суперпользователь (root) может использовать /usr/bin/crontab.              Любой пользователь       Только root       Режим CUPS -      Эта политика определяет поведение CUPS +      Эта политика определяет поведение CUPS: -Внешний интерфейс IPP — внешний интерфейс IPP доступен для пользователя +Внешний интерфейс IPP — внешний интерфейс IPP доступен для пользователя; -Только локальные утилиты — только локальные утилиты могут работать с CUPS +Только локальные утилиты — только локальные утилиты могут работать с CUPS.              Внешний интерфейс IPP       Только локальные утилиты       Разрешение на использование /usr/bin/dvd-ram-control -      Эта политика определяет права доступа к /usr/bin/dvd-ram-control +      Эта политика определяет права доступа к /usr/bin/dvd-ram-control: -Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd-ram-control +Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd-ram-control; -Только root — только суперпользователь (root) может выполнять /usr/bin/dvd-ram-control +Только root — только суперпользователь (root) может выполнять /usr/bin/dvd-ram-control; -Режим совместимости — режим совместимости, не должен использоваться +Режим совместимости — режим совместимости, не должен использоваться.              Только cdwriter       Только root       Режим совместимости       Разрешение на использование /usr/bin/dvd+rw-booktype -      Эта политика определяет права доступа к /usr/bin/dvd+rw-booktype +      Эта политика определяет права доступа к /usr/bin/dvd+rw-booktype: -Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd+rw-booktype +Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd+rw-booktype; -Только root — только суперпользователь (root) может выполнять /usr/bin/dvd+rw-booktype +Только root — только суперпользователь (root) может выполнять /usr/bin/dvd+rw-booktype; -Режим совместимости — режим совместимости, не должен использоваться +Режим совместимости — режим совместимости, не должен использоваться.              Только cdwriter       Только root       Режим совместимости       Разрешение на использование /usr/bin/dvd+rw-format -      Эта политика определяет права доступа к /usr/bin/dvd+rw-format +      Эта политика определяет права доступа к /usr/bin/dvd+rw-format: -Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd+rw-format +Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd+rw-format; -Только root — только суперпользователь (root) может выполнять /usr/bin/dvd+rw-format +Только root — только суперпользователь (root) может выполнять /usr/bin/dvd+rw-format; -Режим совместимости — режим совместимости, не должен использоваться +Режим совместимости — режим совместимости, не должен использоваться.              Только cdwriter       Только root       Режим совместимости       Разрешение на использование /usr/bin/dvd+rw-mediainfo -      Эта политика определяет права доступа к /usr/bin/dvd+rw-mediainfo +      Эта политика определяет права доступа к /usr/bin/dvd+rw-mediainfo: -Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd+rw-mediainfo +Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/dvd+rw-mediainfo; -Только root — только суперпользователь (root) может выполнить /usr/bin/dvd+rw-mediainfo +Только root — только суперпользователь (root) может выполнить /usr/bin/dvd+rw-mediainfo; -Режим совместимости — режим совместимости, не должен использоваться +Режим совместимости — режим совместимости, не должен использоваться.              Только cdwriter       Только root       Режим совместимости       Доступ к инструментам FUSE -      Эта политика определяет права доступа для монтирования файловой системы FUSE (выполнение программ /usr/bin/fusermount и /usr/bin/fusermount3) +      Эта политика определяет права доступа для монтирования файловой системы FUSE (выполнение программ /usr/bin/fusermount и /usr/bin/fusermount3): -Любой пользователь — любой пользователь может выполнить /usr/bin/fusermount и /usr/bin/fusermount3 +Любой пользователь — любой пользователь может выполнить /usr/bin/fusermount и /usr/bin/fusermount3; -Только fuse — только члены группы «fuse» могут выполнять /usr/bin/fusermount и /usr/bin/fusermount3 +Только fuse — только члены группы «fuse» могут выполнять /usr/bin/fusermount и /usr/bin/fusermount3; -Только wheel — только члены группы «wheel» могут выполнять /usr/bin/fusermount и /usr/bin/fusermount3 +Только wheel — только члены группы «wheel» могут выполнять /usr/bin/fusermount и /usr/bin/fusermount3; -Только root — только суперпользователь (root) может выполнять /usr/bin/fusermount и /usr/bin/fusermount3 +Только root — только суперпользователь (root) может выполнять /usr/bin/fusermount и /usr/bin/fusermount3.              Любой пользователь       Только fuse @@ -162,118 +168,118 @@       Только root       Выполнение программы /usr/bin/gpasswd -      Политика определяет права на запуск инструмента /usr/bin/gpasswd +      Политика определяет права на запуск инструмента /usr/bin/gpasswd: -Любой пользователь — любой пользователь может выполнить /usr/bin/gpasswd +Любой пользователь — любой пользователь может выполнить /usr/bin/gpasswd; -Только wheel — только члены группы «wheel» могут выполнять /usr/bin/gpasswd +Только wheel — только члены группы «wheel» могут выполнять /usr/bin/gpasswd; -Только root — только суперпользователь (root) может выполнить /usr/bin/gpasswd +Только root — только суперпользователь (root) может выполнить /usr/bin/gpasswd.              Любой пользователь       Только wheel       Только root       Выполнение программы /usr/bin/groupmems -      Политика определяет права на выполнение программы /usr/bin/groupmems +      Политика определяет права на выполнение программы /usr/bin/groupmems: -Любой пользователь — любой пользователь может выполнить /usr/bin/groupmems +Любой пользователь — любой пользователь может выполнить /usr/bin/groupmems; -Только wheel — только члены группы «wheel» могут выполнять /usr/bin/groupmems +Только wheel — только члены группы «wheel» могут выполнять /usr/bin/groupmems; -Только root — только суперпользователь (root) может выполнять /usr/bin/groupmems +Только root — только суперпользователь (root) может выполнять /usr/bin/groupmems.              Любой пользователь       Только wheel       Только root       Разрешение на использование /usr/bin/growisofs -      Политика определяет права на использование инструмента /usr/bin/growisofs +      Политика определяет права на использование инструмента /usr/bin/growisofs: -Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/growisofs +Только cdwriter — только члены группы «cdwriter» могут выполнять /usr/bin/growisofs; -Только root — только суперпользователь (root) может выполнить /usr/bin/growisofs +Только root — только суперпользователь (root) может выполнить /usr/bin/growisofs; -Режим совместимости — режим совместимости не должен использоваться +Режим совместимости — режим совместимости не должен использоваться.              Только cdwriter       Только root       Режим совместимости       Разрешение на использование /usr/sbin/hddtemp -      Разрешение на использование инструмента /usr/sbin/hddtemp — отслеживание температуры жесткого диска +      Разрешение на использование инструмента /usr/sbin/hddtemp — отслеживание температуры жесткого диска: -Любой пользователь — любой пользователь может выполнить /usr/sbin/hddtemp +Любой пользователь — любой пользователь может выполнить /usr/sbin/hddtemp; -Только wheel — только члены группы «wheel» могут выполнять /usr/sbin/hddtemp +Только wheel — только члены группы «wheel» могут выполнять /usr/sbin/hddtemp; -Только root — только суперпользователь (root) может выполнить /usr/sbin/hddtemp +Только root — только суперпользователь (root) может выполнить /usr/sbin/hddtemp.              Любой пользователь       Только wheel       Только root       Список пользователей в greeter (LightDM) -      Эта политика определяет, будет ли показан список всех пользователей при входе в систему с помощью LightDM (в greeter — на экране приветствия/входа в систему LightDM) или нет +      Эта политика определяет, будет ли показан список всех пользователей при входе в систему с помощью LightDM (в greeter — на экране приветствия/входа в систему LightDM) или нет: -Показать — показать список доступных пользователей в greeter +Показать — показать список доступных пользователей в greeter; -Скрыть — не перечислять всех пользователей в greeter +Скрыть — не перечислять всех пользователей в greeter.              Показать       Скрыть Разрешение на использование /usr/bin/mtr -      Разрешение на использование сетевого инструмента /usr/bin/mtr +      Разрешение на использование сетевого инструмента /usr/bin/mtr: -Любой пользователь — любой пользователь может выполнить /usr/bin/mtr +Любой пользователь — любой пользователь может выполнить /usr/bin/mtr; -Группа netadmin — только члены группы «netadmin» могут выполнять /usr/bin/mtr +Группа netadmin — только члены группы «netadmin» могут выполнять /usr/bin/mtr; -Только root — только суперпользователь (root) может выполнить /usr/bin/mtr +Только root — только суперпользователь (root) может выполнить /usr/bin/mtr.              Любой пользователь       Группа netadmin       Только root       Права на устройства QEMU KVM -      Политика определяет права на устройства QEMU KVM +      Политика определяет права на устройства QEMU KVM: -Любой пользователь — любой пользователь имеет право использовать KVM +Любой пользователь — любой пользователь имеет право использовать KVM; -Группа vmusers — пользователи группы «vmusers» имеют право использовать KVM +Группа vmusers — пользователи группы «vmusers» имеют право использовать KVM; -Только root — только суперпользователь (root) имеет право использовать KVM +Только root — только суперпользователь (root) имеет право использовать KVM.              Любой пользователь       Группа vmusers       Только root       Обратный поиск DNS для запросов OpenLDAP -      Политика определяет, разрешен ли обратный поиск DNS для запросов OpenLDAP +      Политика определяет, разрешен ли обратный поиск DNS для запросов OpenLDAP: -Разрешить — выполнять обратный поиск DNS для запросов OpenLDAP +Разрешить — выполнять обратный поиск DNS для запросов OpenLDAP; -Не разрешать — не выполнять обратный поиск DNS для запросов OpenLDAP +Не разрешать — не выполнять обратный поиск DNS для запросов OpenLDAP; -По умолчанию — выполнять обратный поиск DNS для запросов OpenLDAP +По умолчанию — выполнять обратный поиск DNS для запросов OpenLDAP.              Разрешить       Не разрешать       По умолчанию       Проверка сертификата при установлении соединений TLS OpenLDAP -      Политика определяет режим проверки сертификата при установке TLS соединений OpenLDAP +      Политика определяет режим проверки сертификата при установке TLS соединений OpenLDAP: -По умолчанию — установить соединение только с правильным сертификатом +По умолчанию — установить соединение только с правильным сертификатом; -Никогда — не выполнять никаких проверок +Никогда — не выполнять никаких проверок; -Разрешить — установить соединение, даже если сертификат отсутствует или неверный +Разрешить — установить соединение, даже если сертификат отсутствует или неверный; -Пробовать — установить соединение, если нет или с действующим сертификатом +Пробовать — установить соединение, если нет или с действующим сертификатом; -Требование — установить соединение только с правильным сертификатом +Требование — установить соединение только с правильным сертификатом.              По умолчанию       Никогда @@ -282,15 +288,15 @@       Спрос       Разрешения для /bin/mount и /bin/umount -      Эта политика определяет разрешения для /bin/mount и /bin/umount +      Эта политика определяет разрешения для /bin/mount и /bin/umount: -Любой пользователь — любому пользователю разрешено запускать /bin/mount и /bin/umount +Любой пользователь — любому пользователю разрешено запускать /bin/mount и /bin/umount; -Только wheel — пользователям из группы «wheel» разрешено запускать /bin/mount и /bin/umount +Только wheel — пользователям из группы «wheel» разрешено запускать /bin/mount и /bin/umount; -Непривилегированный пользователь — любой пользователь может запускать /bin/mount и /bin/umount для непривилегированных действий +Непривилегированный пользователь — любой пользователь может запускать /bin/mount и /bin/umount для непривилегированных действий; -Только root — только суперпользователю (root) разрешено запускать /bin/mount и /bin/umount +Только root — только суперпользователю (root) разрешено запускать /bin/mount и /bin/umount.              Любой пользователь       Только wheel @@ -298,74 +304,74 @@       Только root       Разрешения для /usr/bin/newgrp -      Эта политика определяет разрешения для /usr/bin/newgrp +      Эта политика определяет разрешения для /usr/bin/newgrp: -Любой пользователь — любой пользователь может запускать /usr/bin/newgrp +Любой пользователь — любой пользователь может запускать /usr/bin/newgrp; -Только wheel — пользователям из группы «wheel» разрешено запускать /usr/bin/newgrp +Только wheel — пользователям из группы «wheel» разрешено запускать /usr/bin/newgrp; -Только root — только суперпользователь (root) может запускать /usr/bin/newgrp +Только root — только суперпользователь (root) может запускать /usr/bin/newgrp.              Любой пользователь       Только wheel       Только root       Разрешения для /sbin/mount.nfs -      Эта политика определяет разрешения для /sbin/mount.nfs +      Эта политика определяет разрешения для /sbin/mount.nfs: -Любой пользователь — любому пользователю разрешено запускать /sbin/mount.nfs +Любой пользователь — любому пользователю разрешено запускать /sbin/mount.nfs; -Только wheel — пользователям из группы «wheel» разрешено запускать /sbin/mount.nfs +Только wheel — пользователям из группы «wheel» разрешено запускать /sbin/mount.nfs; -Только root — только суперпользователь (root) может запускать /sbin/mount.nfs +Только root — только суперпользователь (root) может запускать /sbin/mount.nfs.              Любой пользователь       Только wheel       Только root       Создание временных каталогов -      Эта политика определяет, следует ли создавать отдельные временные каталоги для пользователей +      Эта политика определяет, следует ли создавать отдельные временные каталоги для пользователей: -Выключено — отключить создание отдельных временных каталогов для пользователей +Выключено — отключить создание отдельных временных каталогов для пользователей; -Включено — включить создание отдельных временных каталогов для пользователей +Включено — включить создание отдельных временных каталогов для пользователей.              Управление паролями с помощью passwd -      Определяет политику управления паролями с помощью команды /usr/bin/passwd +      Определяет политику управления паролями с помощью команды /usr/bin/passwd: -TCB — любой пользователь может изменить свой пароль, используя /usr/bin/passwd, когда включена схема tcb +TCB — любой пользователь может изменить свой пароль, используя /usr/bin/passwd, когда включена схема tcb; -Традиционный — любой пользователь может изменить свой пароль, используя /usr/bin/passwd, когда схема tcb отключена +Традиционный — любой пользователь может изменить свой пароль, используя /usr/bin/passwd, когда схема tcb отключена; -Только root — только суперпользователь (root) имеет право изменять пароли пользователей +Только root — только суперпользователь (root) имеет право изменять пароли пользователей.              TCB       Традиционный (схема tcb отключена)       Только root       Управление проверками сложности пароля -      Политика управляет паролями для достаточной надежности пароля +      Политика управляет паролями для достаточной надежности пароля: -Все — включить проверку сложности пароля для всех пользователей +Все — включить проверку сложности пароля для всех пользователей; -Только для пользователей — включить проверку сложности пароля для всех, кроме суперпользователей +Только для пользователей — включить проверку сложности пароля для всех, кроме суперпользователей.              Все       Только для пользователей       Разрешения для /usr/bin/ping -      Эта политика определяет разрешения для /usr/bin/ping +      Эта политика определяет разрешения для /usr/bin/ping: -Любой пользователь — любой пользователь может запускать /usr/bin/ping +Любой пользователь — любой пользователь может запускать /usr/bin/ping; -Группа netadmin — пользователям из группы «netadmin» разрешено запускать /usr/bin/ping +Группа netadmin — пользователям из группы «netadmin» разрешено запускать /usr/bin/ping; -Только root — только суперпользователь (root) может запускать /usr/bin/ping +Только root — только суперпользователь (root) может запускать /usr/bin/ping; -Любой пользователь (в контейнерах) — любой пользователь может запускать /usr/bin/ping (в контейнерах) +Любой пользователь (в контейнерах) — любой пользователь может запускать /usr/bin/ping (в контейнерах); -Группа netadmin (в контейнерах) — пользователям из группы «netadmin» разрешено запускать /usr/bin/ping (в контейнерах) +Группа netadmin (в контейнерах) — пользователям из группы «netadmin» разрешено запускать /usr/bin/ping (в контейнерах).              Любой пользователь       Группа netadmin @@ -374,83 +380,83 @@ TCB — любой пользователь может изменить свой       Группа netadmin (в контейнерах)       Режим работы Postfix MTA -      Эта политика определяет режим работы MTA Postfix (Почтовый транспортный агент) +      Эта политика определяет режим работы MTA Postfix (Почтовый транспортный агент): -Локальный (отключен) — Postfix MTA отключен +Локальный (отключен) — Postfix MTA отключен; -Сервер (фильтры отключены) — Postfix MTA включен без почтовых фильтров +Сервер (фильтры отключены) — Postfix MTA включен без почтовых фильтров; -Фильтр — Postfix MTA включен с почтовыми фильтрами +Фильтр — Postfix MTA включен с почтовыми фильтрами.              Локальный (отключен)       Сервер (фильтры отключены)       Фильтр       Разрешения для /usr/bin/postqueue -      Эта политика определяет разрешения для /usr/bin/postqueue +      Эта политика определяет разрешения для /usr/bin/postqueue: -Любой пользователь — любому пользователю разрешено запускать /usr/bin/postqueue +Любой пользователь — любому пользователю разрешено запускать /usr/bin/postqueue; -Группа mailadm — пользователям из группы «mailadm» разрешено запускать /usr/bin/postqueue +Группа mailadm — пользователям из группы «mailadm» разрешено запускать /usr/bin/postqueue; -Только root — только суперпользователю (root) разрешено запускать /usr/bin/postqueue +Только root — только суперпользователю (root) разрешено запускать /usr/bin/postqueue.              Любой пользователь       Группа mailadm       Только root       Разрешения для /usr/sbin/pppd -      Эта политика определяет разрешения для /usr/sbin/pppd +      Эта политика определяет разрешения для /usr/sbin/pppd: -Только root — только суперпользователю (root) разрешено запускать /usr/sbin/pppd +Только root — только суперпользователю (root) разрешено запускать /usr/sbin/pppd; -Традиционный — любой пользователь имеет право запускать /usr/sbin/pppd без повышения привилегий +Традиционный — любой пользователь имеет право запускать /usr/sbin/pppd без повышения привилегий; -Группа uucp — Пользователи группы «uucp» имеют право запускать /usr/sbin/pppd с правами суперпользователя +Группа uucp — Пользователи группы «uucp» имеют право запускать /usr/sbin/pppd с правами суперпользователя; -Любой пользователь — любой пользователь имеет право запускать /usr/sbin/pppd с правами суперпользователя +Любой пользователь — любой пользователь имеет право запускать /usr/sbin/pppd с правами суперпользователя.        -      Только root может запускать /usr/sbin/pppd +      Только root       Традиционный       Группа uucp       Любой пользователь       Режим работы Rpcbind -      Эта политика определяет режим работы rpcbind (/sbin/rpcbind) +      Эта политика определяет режим работы rpcbind (/sbin/rpcbind): -Сервер — rpcbind будет прослушивать входящие соединения из сети +Сервер — rpcbind будет прослушивать входящие соединения из сети; -Локальный — rpcbind будет принимать только локальные запросы +Локальный — rpcbind будет принимать только локальные запросы.              Сервер       Локальный       Поддержка SFTP на сервере OpenSSH -      Эта политика определяет поддержку SFTP на сервере OpenSSH +      Эта политика определяет поддержку SFTP на сервере OpenSSH: -Включено — включить поддержку SFTP на сервере OpenSSH +Включено — включить поддержку SFTP на сервере OpenSSH; -Выключено — отключить поддержку SFTP на сервере OpenSSH +Выключено — отключить поддержку SFTP на сервере OpenSSH.              Контроль доступа по группам к серверу OpenSSH -      Эта политика включает в службе удаленного доступа OpenSSH контроль доступа по списку разрешенных групп +      Эта политика включает в службе удаленного доступа OpenSSH контроль доступа по списку разрешенных групп: -Включено — контроль доступа по группам для службы удаленного доступа OpenSSH включен +Включено — контроль доступа по группам для службы удаленного доступа OpenSSH включен; -Выключено — контроль доступа по группам для службы удаленного доступа OpenSSH отключен +Выключено — контроль доступа по группам для службы удаленного доступа OpenSSH отключен.              Группы для контроля доступа к серверу OpenSSH -      Эта политика определяет, какие группы входят в список разрешенных для службы удаленного доступа к серверу OpenSSH +      Эта политика определяет, какие группы входят в список разрешенных для службы удаленного доступа к серверу OpenSSH: -Все пользователи — разрешить доступ к серверу OpenSSH для групп «wheel» и «users» +Все пользователи — разрешить доступ к серверу OpenSSH для групп «wheel» и «users»; -Администраторы и пользователи удалённого доступа — разрешить доступ к серверу OpenSSH для групп «wheel» и «remote» +Администраторы и пользователи удалённого доступа — разрешить доступ к серверу OpenSSH для групп «wheel» и «remote»; -Только администраторы — разрешить доступ к серверу OpenSSH только для группы «wheel» +Только администраторы — разрешить доступ к серверу OpenSSH только для группы «wheel»; -Только пользователи удалённого доступа — разрешить доступ к серверу OpenSSH только для группы «remote» +Только пользователи удалённого доступа — разрешить доступ к серверу OpenSSH только для группы «remote».              Все пользователи @@ -459,31 +465,31 @@ TCB — любой пользователь может изменить свой       Только пользователи удалённого доступа       Поддержка GSSAPI-аутентификации на сервере OpenSSH -      Эта политика включает поддержку аутентификации с использованием GSSAPI на сервере OpenSSH +      Эта политика включает поддержку аутентификации с использованием GSSAPI на сервере OpenSSH: -Включено — поддержка GSSAPI на сервере OpenSSH включена +Включено — поддержка GSSAPI на сервере OpenSSH включена; -Выключено — поддержка GSSAPI на сервере OpenSSH отключена +Выключено — поддержка GSSAPI на сервере OpenSSH отключена.               Аутентификация по паролю на сервере OpenSSH -      Эта политика включает поддержку аутентификации по паролю на сервере OpenSSH +      Эта политика включает поддержку аутентификации по паролю на сервере OpenSSH: -Включено — поддержка аутентификации по паролю на сервере OpenSSH включена +Включено — поддержка аутентификации по паролю на сервере OpenSSH включена; -Выключено — поддержка аутентификации по паролю на сервере OpenSSH отключена +Выключено — поддержка аутентификации по паролю на сервере OpenSSH отключена.              Аутентификация суперпользователя на сервере OpenSSH -      Эта политика определяет режимы аутентификации для суперпользователя (root) на сервере OpenSSH +      Эта политика определяет режимы аутентификации для суперпользователя (root) на сервере OpenSSH: -Без пароля — суперпользователю разрешена только беспарольная аутентификация на сервере OpenSSH +Без пароля — суперпользователю разрешена только беспарольная аутентификация на сервере OpenSSH; -Разрешено — суперпользователю разрешена аутентификация на сервере OpenSSH +Разрешено — суперпользователю разрешена аутентификация на сервере OpenSSH; -Запрещено — суперпользователю запрещена аутентификация на сервере OpenSSH +Запрещено — суперпользователю запрещена аутентификация на сервере OpenSSH; -По умолчанию — Cбросить режим аутентификации для суперпользователя на значение по умолчанию в пакете +По умолчанию — Cбросить режим аутентификации для суперпользователя на значение по умолчанию в пакете.        Только без пароля       Разрешено @@ -491,23 +497,23 @@ TCB — любой пользователь может изменить свой       По умолчанию       Поддержка аутентификации OpenSSH-клиентов через GSSAPI -      Эта политика определяет функциональные возможности поддержки аутентификация OpenSSH-клиентов с использованием через GSSAPI +      Эта политика определяет функциональные возможности поддержки аутентификация OpenSSH-клиентов с использованием через GSSAPI: -Включено — поддержка аутентификации через GSSAPI для OpenSSH-клиентов включена +Включено — поддержка аутентификации через GSSAPI для OpenSSH-клиентов включена; -Выключено — поддержка аутентификации через GSSAPI для OpenSSH-клиентов отключена +Выключено — поддержка аутентификации через GSSAPI для OpenSSH-клиентов отключена.        Контроль доступа в SSSD через групповые политики - Эта политика определяет в каком режиме будет осуществляться контроль доступа в SSSD основанный на групповых политиках Active Directory (GPO) + Эта политика определяет в каком режиме будет осуществляться контроль доступа в SSSD основанный на групповых политиках Active Directory (GPO): -Принудительный режим — правила управления доступом в SSSD основанные на GPO выполняются, ведётся логирование +Принудительный режим — правила управления доступом в SSSD основанные на GPO выполняются, ведётся логирование; -Разрешающий режим — правила управления доступом в SSSD основанные на GPO не выполняются, ведётся только логирование. Такой режим необходим администратору, чтобы оценить как срабатывают новые правила. +Разрешающий режим — правила управления доступом в SSSD основанные на GPO не выполняются, ведётся только логирование. Такой режим необходим администратору, чтобы оценить как срабатывают новые правила; -Отключить — правила управления доступом в SSSD основанные на GPO не логируются и не выполняются +Отключить — правила управления доступом в SSSD основанные на GPO не логируются и не выполняются; -По умолчанию — настройка контроля доступом в SSSD основанное на GPO сброшена на значение по умолчанию в пакете +По умолчанию — настройка контроля доступом в SSSD основанное на GPO сброшена на значение по умолчанию в пакете. Принудительный режим       Разрешающий режим @@ -515,24 +521,24 @@ TCB — любой пользователь может изменить свой       По умолчанию Игнорирование политик при недоступности GPT - Эта настройка определяет будут ли проигнорированы правила управления доступом в SSSD основанные на групповых политиках, если недоступен какой-либо шаблон (GPT) объекта групповой политики (GPO). + Эта настройка определяет будут ли проигнорированы правила управления доступом в SSSD основанные на групповых политиках, если недоступен какой-либо шаблон (GPT) объекта групповой политики (GPO): -Включить — игнорировать правила управления доступом через групповые политики, если шаблоны групповых политик не доступны для SSSD +Включить — игнорировать правила управления доступом через групповые политики, если шаблоны групповых политик не доступны для SSSD; -Отключить — запретить доступ пользователям SSSD AD, которым назначены групповые политики, если шаблоны групповых политик не доступны +Отключить — запретить доступ пользователям SSSD AD, которым назначены групповые политики, если шаблоны групповых политик не доступны; -По умолчанию — настройка игнорирования политик, при недоступности шаблонов групповых политик сброшена на значение по умолчанию в пакете +По умолчанию — настройка игнорирования политик, при недоступности шаблонов групповых политик сброшена на значение по умолчанию в пакете. Включить       Отключить       По умолчанию Кэширование учётных данных пользователей - Эта политика определяет, будут ли учётные данные удалённых пользователей сохраняться в локальном кэше SSSD + Эта политика определяет, будут ли учётные данные удалённых пользователей сохраняться в локальном кэше SSSD: -Включить — сохранение в локальном кэше SSSD учётных данных пользователей включено +Включить — сохранение в локальном кэше SSSD учётных данных пользователей включено; -Отключить — сохранение в локальном кэше SSSD учётных данных пользователей отключено +Отключить — сохранение в локальном кэше SSSD учётных данных пользователей отключено. По умолчанию — настройка сохранения в локальном кэше SSSD учётных данных пользователей сброшена на значение по умолчанию в пакете @@ -542,13 +548,13 @@ TCB — любой пользователь может изменить свой       По умолчанию Режим привилегий службы SSSD - Эта политика позволяет сбросить права службы SSSD, чтобы избежать работы от имени суперпользователя (root) + Эта политика позволяет сбросить права службы SSSD, чтобы избежать работы от имени суперпользователя (root): -Привилегированный — служба SSSD запущена от имени привилегированного суперпользователя (root) +Привилегированный — служба SSSD запущена от имени привилегированного суперпользователя (root); -Непривилегированный — служба SSSD запущена от имени непривилегированного пользователя (_sssd) +Непривилегированный — служба SSSD запущена от имени непривилегированного пользователя (_sssd); -По умолчанию — режим привилегий службы SSSD задан по умолчанию в пакете +По умолчанию — режим привилегий службы SSSD задан по умолчанию в пакете. Привилегированный @@ -556,41 +562,41 @@ TCB — любой пользователь может изменить свой       По умолчанию Обновление DNS-записей прямой зоны - Эта политика позволяет включить или отключить автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) с IP-адресом клиента через SSSD + Эта политика позволяет включить или отключить автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) с IP-адресом клиента через SSSD: -Включить — автоматическое обновление DNS-записи клиента через SSSD включено +Включить — автоматическое обновление DNS-записи клиента через SSSD включено; -Отключить — автоматическое обновление DNS-записи клиента через SSSD отключено +Отключить — автоматическое обновление DNS-записи клиента через SSSD отключено; -По умолчанию — настройка автоматического обновления DNS-записи клиента через SSSD задана по умолчанию в пакете +По умолчанию — настройка автоматического обновления DNS-записи клиента через SSSD задана по умолчанию в пакете. Включить       Отключить       По умолчанию Обновление DNS-записей обратной зоны - Данная политика определяет будет ли обновляться клиентская PTR-запись (защищенная с помощью GSS-TSIG). Эта политика работает только если включено "обновление DNS-записей прямой зоны". + Данная политика определяет будет ли обновляться клиентская PTR-запись (защищенная с помощью GSS-TSIG). Эта политика работает только если включена политика «Обновление DNS-записей прямой зоны»: -Включить — автоматическое обновление DNS записи обратной зоны через SSSD включено +Включить — автоматическое обновление DNS записи обратной зоны через SSSD включено; -Отключить — автоматическое обновление DNS записи обратной зоны через SSSD отключено +Отключить — автоматическое обновление DNS записи обратной зоны через SSSD отключено; -По умолчанию — настройка автоматического обновления DNS-записи обратной зоны задана по умолчанию в пакете +По умолчанию — настройка автоматического обновления DNS-записи обратной зоны задана по умолчанию в пакете. Включить       Отключить       По умолчанию       Разрешения для /bin/su -      Эта политика определяет разрешения для /bin/su +      Эта политика определяет разрешения для /bin/su: -Любой пользователь — любой пользователь может запускать /bin/su +Любой пользователь — любой пользователь может запускать /bin/su; -Суперпользователи wheel — любой пользователь имеет право запускать /bin/su, но только пользователи группы «wheel» могут повышать привилегии суперпользователя (root) +Суперпользователи wheel — любой пользователь имеет право запускать /bin/su, но только пользователи группы «wheel» могут повышать привилегии суперпользователя (root); -Только wheel — только пользователи из группы «wheel» могут запускать /bin/su +Только wheel — только пользователи из группы «wheel» могут запускать /bin/su; -Только root — только суперпользователь (root) может запускать /bin/su +Только root — только суперпользователь (root) может запускать /bin/su.              Любой пользователь может запускать /bin/su       Суперпользователи в группе Wheel @@ -598,53 +604,53 @@ TCB — любой пользователь может изменить свой       Только root       Разрешения для /usr/bin/sudo -      Эта политика определяет разрешения для /usr/bin/sudo +      Эта политика определяет разрешения для /usr/bin/sudo: -Любой пользователь — любой пользователь может запускать /usr/bin/sudo +Любой пользователь — любой пользователь может запускать /usr/bin/sudo; -Только wheel — пользователям из группы «wheel» разрешено запускать /usr/bin/sudo +Только wheel — пользователям из группы «wheel» разрешено запускать /usr/bin/sudo; -Только root — только суперпользователь (root) может запускать /usr/bin/sudo +Только root — только суперпользователь (root) может запускать /usr/bin/sudo.              Любой пользователь       Только wheel       Только root       Режим передачи родительской среды в sudo -      Эта политика определяет, передается ли родительская среда (переменные среды) в sudo +      Эта политика определяет, передается ли родительская среда (переменные среды) в sudo: -Строгий — не передавать переменные окружения дочернему процессу +Строгий — не передавать переменные окружения дочернему процессу; -Слабый — передать переменные окружения дочернему процессу +Слабый — передать переменные окружения дочернему процессу.              Строгий       Слабый       Разрешения для /usr/bin/sudoreplay -      Эта политика определяет разрешения для /usr/bin/sudoreplay +      Эта политика определяет разрешения для /usr/bin/sudoreplay: -Любой пользователь — любой пользователь может запускать /usr/bin/sudoreplay +Любой пользователь — любой пользователь может запускать /usr/bin/sudoreplay; -Только wheel — пользователям из группы «wheel» разрешено запускать /usr/bin/sudoreplay +Только wheel — пользователям из группы «wheel» разрешено запускать /usr/bin/sudoreplay; -Только root — только суперпользователь (root) может запускать /usr/bin/sudoreplay +Только root — только суперпользователь (root) может запускать /usr/bin/sudoreplay.              Любой пользователь       Только wheel       Только root       Запрос пароля sudo для группы «wheel» -      Эта политика определяет, следует ли делать запрос пароля sudo для пользователей группы «wheel» +      Эта политика определяет, следует ли делать запрос пароля sudo для пользователей группы «wheel»: -Выключено — отключить запрос пароля sudo для пользователей группы «wheel» +Выключено — отключить запрос пароля sudo для пользователей группы «wheel»; -Включено — включить запрос пароля sudo для пользователей группы «wheel» +Включено — включить запрос пароля sudo для пользователей группы «wheel».              Метод аутентификации -      Эта политика определяет метод аутентификации пользователя +      Эта политика определяет метод аутентификации пользователя: -Winbind — использовать Winbind для аутентификации +Winbind — использовать Winbind для аутентификации; SSSD — использовать метод проверки подлинности демона System Security Services.        @@ -652,51 +658,51 @@ SSSD — использовать метод проверки подлиннос       Winbind       Разрешения для /usr/lib/chkpwd/tcb_chkpwd -      Эта политика определяет разрешения для привилегированного помощника /usr/lib/chkpwd/tcb_chkpwd +      Эта политика определяет разрешения для привилегированного помощника /usr/lib/chkpwd/tcb_chkpwd: -Любой пользователь с отключенной схемой tcb — любой пользователь может быть аутентифицирован с использованием привилегированного помощника /usr/lib/chkpwd/tcb_chkpwd, когда отключена схема tcb +Любой пользователь с отключенной схемой tcb — любой пользователь может быть аутентифицирован с использованием привилегированного помощника /usr/lib/chkpwd/tcb_chkpwd, когда отключена схема tcb; -Любой пользователь с включенной схемой tcb — любой пользователь может аутентифицироваться с помощью привилегированного помощника /usr/lib/chkpwd/tcb_chkpwd, если включена схема tcb +Любой пользователь с включенной схемой tcb — любой пользователь может аутентифицироваться с помощью привилегированного помощника /usr/lib/chkpwd/tcb_chkpwd, если включена схема tcb; -Только root — только суперпользователь (root) может быть аутентифицирован с помощью /usr/lib/chkpwd/tcb_chkpwd +Только root — только суперпользователь (root) может быть аутентифицирован с помощью /usr/lib/chkpwd/tcb_chkpwd.              Любой пользователь с отключенным tcb       Любой пользователь с включенным tcb       Только root       Правила подключения USB-накопителей -      Эта политика определяет правила подключения USB-накопителей +      Эта политика определяет правила подключения USB-накопителей: -По умолчанию — подключить носитель индивидуально (/run/media/$user/) для каждого пользователя +По умолчанию — подключить носитель индивидуально (/run/media/$user/) для каждого пользователя; -Общий — подключить носитель к общедоступной точке (/media/) +Общий — подключить носитель к общедоступной точке (/media/).              По умолчанию       Общий       Разрешения для VirtualBox -      Эта политика определяет разрешения для VirtualBox +      Эта политика определяет разрешения для VirtualBox: -Любой пользователь — любому пользователю разрешено использовать VirtualBox +Любой пользователь — любому пользователю разрешено использовать VirtualBox; -Группа vboxusers — пользователям группы «vboxusers» разрешено использовать VirtualBox +Группа vboxusers — пользователям группы «vboxusers» разрешено использовать VirtualBox; -Только root — только суперпользователю (root) разрешено использовать VirtualBox +Только root — только суперпользователю (root) разрешено использовать VirtualBox.              Любой пользователь       Группа vboxusers       Только root Разрешения для wireshark-capture (dumpcap) -      Эта политика определяет функциональные возможности (режимы) разрешения для захвата wireshark (/usr/bin/dumpcap) +      Эта политика определяет функциональные возможности (режимы) разрешения для захвата wireshark (/usr/bin/dumpcap): -Любой пользователь — любой пользователь имеет право запустить /usr/bin/dumpcap, захват трафика включен +Любой пользователь — любой пользователь имеет право запустить /usr/bin/dumpcap, захват трафика включен; -Любой пользователь, без захвата трафика — любой пользователь имеет право запускать /usr/bin/dumpcap, захват трафика отключен +Любой пользователь, без захвата трафика — любой пользователь имеет право запускать /usr/bin/dumpcap, захват трафика отключен; -Группа netadmin — пользователи группы «netadmin» имеют право запускать /usr/bin/dumpcap +Группа netadmin — пользователи группы «netadmin» имеют право запускать /usr/bin/dumpcap; -Только root — только суперпользователь (root) имеет право запускать /usr/bin/dumpcap +Только root — только суперпользователь (root) имеет право запускать /usr/bin/dumpcap.              Любой пользователь       Любой пользователь без захвата трафика @@ -704,33 +710,33 @@ SSSD — использовать метод проверки подлиннос       Только root       Разрешения для /usr/bin/write -      Эта политика определяет разрешения для /usr/bin/write +      Эта политика определяет разрешения для /usr/bin/write: -Любой пользователь — любому пользователю разрешено запускать /usr/bin/write +Любой пользователь — любому пользователю разрешено запускать /usr/bin/write; -Только root — только суперпользователю (root) разрешено запускать /usr/bin/write +Только root — только суперпользователю (root) разрешено запускать /usr/bin/write.              Любой пользователь       Только root       Стандартные каталоги в home -      Эта политика определяет, работает ли функция стандартных каталогов (Документы, Загрузки, Изображения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home +      Эта политика определяет, работает ли функция стандартных каталогов (Документы, Загрузки, Изображения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home: -Выключено — функция сохранения списка пользовательских каталогов отключена +Выключено — функция сохранения списка пользовательских каталогов отключена; -Включено — функция сохранения списка пользовательских каталогов включена +Включено — функция сохранения списка пользовательских каталогов включена.              Разрешения для Xorg -      Эта политика определяет разрешения для Xorg (/usr/bin/Xorg) +      Эта политика определяет разрешения для Xorg (/usr/bin/Xorg): -Не настроен — любому пользователю разрешено запускать /usr/bin/Xorg +Не настроен — любому пользователю разрешено запускать /usr/bin/Xorg; -Любой пользователь — любому пользователю разрешено запускать /usr/bin/Xorg +Любой пользователь — любому пользователю разрешено запускать /usr/bin/Xorg; -Группа xgrp — пользователям группы «xgrp» разрешено запускать /usr/bin/Xorg +Группа xgrp — пользователям группы «xgrp» разрешено запускать /usr/bin/Xorg; -Только root — только суперпользователь (root) может запускать /usr/bin/Xorg +Только root — только суперпользователь (root) может запускать /usr/bin/Xorg.              Любой пользователь       Группа xgrp diff --git a/ru-RU/basealtpackages.adml b/ru-RU/basealtpackages.adml index 549560e..53cdf83 100644 --- a/ru-RU/basealtpackages.adml +++ b/ru-RU/basealtpackages.adml @@ -10,24 +10,24 @@ Настройка установки программного обеспечения из репозитория пакетов. Установка пакетов -      Эта политика определяет список пакетов, которые должны быть установлены при отсутствии +      Эта политика определяет список пакетов, которые должны быть установлены при отсутствии. -Укажите список пакетов через пробел +Укажите список пакетов через пробел.        Удаление пакетов -      Эта политика определяет список пакетов, которые должны быть удалены при наличии +      Эта политика определяет список пакетов, которые должны быть удалены при наличии. -Укажите список пакетов через пробел +Укажите список пакетов через пробел.              Автоматическое обновление пакетов -      Эта политика определяет автоматическое обновление пакетной базы +      Эта политика определяет автоматическое обновление пакетной базы: -Не настроено — не изменять установленное состояние +Не настроено — не изменять установленное состояние; -Выключено — не обновлять операционную систему автоматически +Выключено — не обновлять операционную систему автоматически; -Включено — обновлять операционную систему автоматически +Включено — обновлять операционную систему автоматически. Cинхронная работа с пакетами @@ -39,19 +39,19 @@       - Список пакетов для установки + Список пакетов для установки:             - Список пакетов для установки + Список пакетов для установки:              - Список пакетов для удаления + Список пакетов для удаления:              - Список пакетов для удаления + Список пакетов для удаления:       diff --git a/ru-RU/basealtsystemdunits.adml b/ru-RU/basealtsystemdunits.adml index a217314..3649d27 100644 --- a/ru-RU/basealtsystemdunits.adml +++ b/ru-RU/basealtsystemdunits.adml @@ -7,364 +7,365 @@ Служба учетных записей (accounts-daemon) -      Эта политика определяет, включен ли systemd юнит службы учетных записей (accounts-daemon) +      Эта политика определяет, включен ли systemd юнит службы учетных записей (accounts-daemon): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable accounts-daemon.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable accounts-daemon.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable accounts-daemon.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable accounts-daemon.service).        Служба события ACPI - Эта политика определяет, включен ли systemd юнит системной службы событий ACPI -Не настроено — не изменять системное состояние юнита + Эта политика определяет, включен ли systemd юнит системной службы событий ACPI: -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable acpid.service) +Не настроено — не изменять системное состояние юнита; -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable acpid.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable acpid.service); + +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable acpid.service).              Сервер frotend веб-интерфейса Alterator -      Эта политика определяет, включен ли systemd юнит веб-сервера frotend WWW интерфейса Alterator +      Эта политика определяет, включен ли systemd юнит веб-сервера frotend WWW интерфейса Alterator: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable ahttpd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable ahttpd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ahttpd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ahttpd.service).              Серверная часть Alterator -      Эта политика определяет, включен ли systemd юнит внутреннего сервера Alterator +      Эта политика определяет, включен ли systemd юнит внутреннего сервера Alterator: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable alteratord.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable alteratord.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable alteratord.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable alteratord.service).        946/5000 Служба аудита безопасности - Эта политика определяет, включен ли системный модуль службы аудита безопасности + Эта политика определяет, включен ли системный модуль службы аудита безопасности: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable auditd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable auditd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable auditd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable auditd.service).              Avahi mDNS/DNS-SD -      Эта политика определяет, включен ли systemd юнит стека mDNS/DNS-SD Avahi +      Эта политика определяет, включен ли systemd юнит стека mDNS/DNS-SD Avahi: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable avahi-daemon.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable avahi-daemon.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable avahi-daemon.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable avahi-daemon.service).              DNS-сервер BIND -      Эта политика определяет, включен ли systemd юнит DNS-сервера (сервиса) BIND (Berkeley Internet Name Domain) +      Эта политика определяет, включен ли systemd юнит DNS-сервера (сервиса) BIND (Berkeley Internet Name Domain): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable bind.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable bind.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable bind.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable bind.service).              Chronyd (служба NTP) -      Эта политика определяет, включен ли systemd юнит NTP клиента/сервера Chronyd +      Эта политика определяет, включен ли systemd юнит NTP клиента/сервера Chronyd: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable chronyd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable chronyd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable chronyd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable chronyd.service).              Сервис colord -      Эта политика определяет, включен ли systemd юнит colord (cервис для управления, установки и создания цветовых профилей) +      Эта политика определяет, включен ли systemd юнит colord (cервис для управления, установки и создания цветовых профилей): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable colord.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable colord.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable colord.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable colord.service).              Сервис Сonsolesaver SYSV -      Эта политика определяет, включен ли systemd юнит Сonsolesaver (SYSV: этот пакет загружает конфигурацию энергосбережения консоли) +      Эта политика определяет, включен ли systemd юнит Сonsolesaver (SYSV: этот пакет загружает конфигурацию энергосбережения консоли): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable consolesaver.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable consolesaver.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable consolesaver.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable consolesaver.service).              Cpufreq-simple сервис -      Эта политика определяет, включен ли systemd юнит службы Cpufreq-simple (загружает модули ядра, необходимые для масштабирования cpufreq) +      Эта политика определяет, включен ли systemd юнит службы Cpufreq-simple (загружает модули ядра, необходимые для масштабирования cpufreq): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable cpufreq-simple.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable cpufreq-simple.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable cpufreq-simple.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable cpufreq-simple.service).              Служба Crond -      Эта политика определяет, включен ли systemd юнит службы Cron +      Эта политика определяет, включен ли systemd юнит службы Cron: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable crond.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable crond.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable crond.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable crond.service).              Шина системных сообщений D-Bus -      Эта политика определяет, включен ли systemd юнит шины системных сообщений D-Bus +      Эта политика определяет, включен ли systemd юнит шины системных сообщений D-Bus: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable dbus.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable dbus.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dbus.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dbus.service).              Служба Dnsmasq -      Эта политика определяет, включен ли systemd юнит Службы Dnsmasq (облегченный DHCP и кэширующий DNS-сервер, а также TFTP-сервер для поддержки загрузки по сети) +      Эта политика определяет, включен ли systemd юнит Службы Dnsmasq (облегченный DHCP и кэширующий DNS-сервер, а также TFTP-сервер для поддержки загрузки по сети): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable dnsmasq.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable dnsmasq.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dnsmasq.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable dnsmasq.service).        Менеджер мыши в консоли - Эта политика определяет, включен ли sytemd юнит диспетчера мыши консоли + Эта политика определяет, включен ли sytemd юнит диспетчера мыши консоли: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable gpm.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable gpm.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable gpm.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable gpm.service).              Системный модуль kmod-static-nodes -      Эта политика определяет, включен ли systemd юнит kmod-static-nodes (создает список необходимых статических узлов устройства для текущего ядра) +      Эта политика определяет, включен ли systemd юнит kmod-static-nodes (создает список необходимых статических узлов устройства для текущего ядра): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable kmod-static-nodes.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable kmod-static-nodes.service); -Выключено — перевести юнит в состояние «выключено» (выполните команду systemctl disable kmod-static-nodes.service) +Выключено — перевести юнит в состояние «выключено» (выполните команду systemctl disable kmod-static-nodes.service).        Kerberos 5 KDC -      Эта политика определяет, включен ли systemd юнит Kerberos 5 KDC +      Эта политика определяет, включен ли systemd юнит Kerberos 5 KDC: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable krb5kdc.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable krb5kdc.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable krb5kdc.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable krb5kdc.service).        Графический менеджер входа в систему (lightdm) -      Эта политика определяет, включен ли systemd юнит lightdm +      Эта политика определяет, включен ли systemd юнит lightdm: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable lightdm.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable lightdm.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable lightdm.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable lightdm.service).              Менеджер модема -      Эта политика определяет, включен ли systemd юнит диспетчера модемов +      Эта политика определяет, включен ли systemd юнит диспетчера модемов: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable ModemManager.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable ModemManager.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ModemManager.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable ModemManager.service).              Служба сетевых подключений -      Эта политика определяет, включен ли systemd юнит службы сетевых подключений +      Эта политика определяет, включен ли systemd юнит службы сетевых подключений: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable network.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable network.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable network.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable network.service).              Ожидание Network Manager'ом сети при загрузке -      Эта политика определяет, включен ли systemd юнит «Network Manager Wait Online» +      Эта политика определяет, включен ли systemd юнит «Network Manager Wait Online»: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable NetworkManager-wait-online.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable NetworkManager-wait-online.service); -Выключено — включить устройство в выключенное состояние (выполнить команду systemctl disable NetworkManager-wait-online.service) +Выключено — включить устройство в выключенное состояние (выполнить команду systemctl disable NetworkManager-wait-online.service).              Управление службой Network Manager -      Эта политика определяет, включен ли systemd юнит Network Manager +      Эта политика определяет, включен ли systemd юнит Network Manager: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable NetworkManager.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable NetworkManager.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl отключить NetworkManager.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl отключить NetworkManager.service).              Samba NMB Сервис -      Эта политика определяет, включен ли systemd юнит сервиса Samba NMB +      Эта политика определяет, включен ли systemd юнит сервиса Samba NMB: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nmb.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nmb.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nmb.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nmb.service).              Сервис кэширования службы имен (nscd) -      Эта политика определяет, включен ли systemd юнит сервиса кэширования службы имен +      Эта политика определяет, включен ли systemd юнит сервиса кэширования службы имен: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nscd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nscd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nscd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nscd.service).              Сервис службы именования LDAP-клиента (nslcd) -      Эта политика определяет, включен ли systemd юнит сервиса служб именования клиента LDAP +      Эта политика определяет, включен ли systemd юнит сервиса служб именования клиента LDAP: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nslcd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable nslcd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nslcd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable nslcd.service).              Системный модуль oddjobd -      Эта политика определяет, включен ли systemd юнит oddjobd (используется для запуска привилегированных операций для непривилегированных процессов) +      Эта политика определяет, включен ли systemd юнит oddjobd (используется для запуска привилегированных операций для непривилегированных процессов): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable oddjobd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable oddjobd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable oddjobd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable oddjobd.service).              SYSV: интерфейс терминала смарт-карт -      Эта политика определяет, включен ли systemd юнит Openct (SYSV: терминал смарт-карт) +      Эта политика определяет, включен ли systemd юнит Openct (SYSV: терминал смарт-карт): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable openct.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable openct.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable openct.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable openct.service).              Планировщик CUPS -      Эта политика определяет, включен ли systemd юнит Service CUPS (планировщик) +      Эта политика определяет, включен ли systemd юнит Service CUPS (планировщик): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable org.cups.cupsd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable org.cups.cupsd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable org.cups.cupsd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable org.cups.cupsd.service).              Служба PC/SC Smart Card -      Эта политика определяет, включен ли systemd юнит службы поддержки PC/SC Smart Card +      Эта политика определяет, включен ли systemd юнит службы поддержки PC/SC Smart Card: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable pcscd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable pcscd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable pcscd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable pcscd.service).              Диспетчер авторизации (polkit) -      Эта политика определяет, включен ли systemd юнит диспетчера авторизации (polkit) +      Эта политика определяет, включен ли systemd юнит диспетчера авторизации (polkit): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable polkit.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable polkit.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable polkit.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable polkit.service);              Samba SMB Сервис -      Эта политика определяет, включен ли systemd юнит сервис Samba SMB +      Эта политика определяет, включен ли systemd юнит сервис Samba SMB: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable smb.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable smb.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable smb.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable smb.service).        Служба защищённого управления (sshd) -      Эта политика определяет, включен ли systemd юнит демона сервера OpenSSH +      Эта политика определяет, включен ли systemd юнит демона сервера OpenSSH: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable sshd.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable sshd.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable sshd.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable sshd.service).               Демон Upower -       Эта политика определяет, включен ли systemd юнит Daemon Upower (управление питанием) +       Эта политика определяет, включен ли systemd юнит Daemon Upower (управление питанием): -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable upower.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable upower.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable upower.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable upower.service).               Samba Winbind Сервис -       Эта политика определяет, включен ли systemd юнит Samba Winbind +       Эта политика определяет, включен ли systemd юнит Samba Winbind: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable winbind.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable winbind.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable winbind.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable winbind.service).               Агент передачи почты Postfix -       Эта политика определяет, включен ли systemd юнит агента передачи почты Postfix +       Эта политика определяет, включен ли systemd юнит агента передачи почты Postfix: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable postfix.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable postfix.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable postfix.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable postfix.service).               Отображение адресов и номеров RPC -       Эта политика определяет, включен ли systemd юнит RPC bind +       Эта политика определяет, включен ли systemd юнит RPC bind: -Не настроено — не изменять системное состояние юнита +Не настроено — не изменять системное состояние юнита; -Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable rpcbind.service) +Включено — перевести юнит во включенное состояние (выполнить команду systemctl enable rpcbind.service); -Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable rpcbind.service) +Выключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable rpcbind.service).