AlkantarClanX12

Your IP : 3.145.75.238


Current Path : /proc/thread-self/root/usr/share/locale/fi/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/usr/share/locale/fi/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z�\�\	�\`�]V�]rR^�_�_�_	�_�_`
``-`?`\`n`�`
�`�`�`�`�`�`a a0a?aVanaQ{a��am_b��btkc��c�~dTIeW�f1�f(g/g6g!Gg�ig
h$h
0h;hGhfhoh�h�h�h�h�h�hi;"i<^i9�i=�i4j9Hj�j�j�j�j�j�j�j�j6k*9kdkyk�k�k	�k�k+�k.�k'!l$Il!nl�l!�l�l	�l
�l#�l�m�m
�m^n`nln{nk�n�n*o9Ao{o�o�o�o�o�o�o�o
�o�opp'pGp_pup�p�p�p�p �p�p	qq-qHqbq	rq
|q�q�q��q|r�r[�r/�r!s-7sCes�s�s	�s�s�s�sStXt�wt
�t
uuuO2vB�v^�v$w0w<wHw
�w�w�wK�w-x2x8x=xCx�Ox��x~�yf=z��z
={"K{
n{y{�{�{�{�{�{�{||2|M|U|�r|�|}}'}=}�F}	�}�}�}�}�~-�~
,<ENb7h%��)�(�0�=�M�
Z�Lh�
����JȀ)�&=�%d�&��"��+ԁ�� 2�S�`�w�,��6��,��/�B�Z�s���%����ʃރ1��'?�>g�"��Ʉ1���$3�X�m�	t�~�
��
���������օІ׆�����;�L�b�u�����
����Ƈ����
�+�A�X�d�v���
������׈��/�L�T�x]�։���
�^�p�w�������N�������������@�������T��E�&/�V��g����Ԓ�g�"�A�M�Z�ec�8ɔ�
�(�7�H�\�n�~���������ƕ&˕#�.�0E�Pv�;ǖ-�]1�B��;җ��	�(�	.�8�A�J�V�
_�
j�u���������
����ǘW͘%�4�	:�	D�N�W�d�i�v�{�����������	������	��ř
̙
י�������-�$4�Y�0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2021-02-17 19:40+0000
Last-Translator: Jan Kuparinen <copper_fin@hotmail.com>
Language-Team: Finnish <https://translate.fedoraproject.org/projects/firewalld/master/fi/>
Language: fi
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.4.2
- Valitse -/Yhteyden seuranta-apulainen auttaa tekemään toimivia protokollia, jotka käyttävät erilaisia virtauksia signalointiin ja tiedonsiirtoon. Tiedonsiirrot käyttävät portteja, jotka eivät liity merkinantoyhteyteen ja jotka palomuuri siten estää ilman auttajaa.Palomuuri icmptype antaa tietoja palomuurin Internet Control Message Protocol (ICMP) -tyypistä.firewalld-palvelu on yhdistelmä portteja, protokollia, moduuleita ja kohdeosoitteita.Firewalld-alue määrittää luottosuhteen siihen sidottuihin verkkoyhteyksiin, liitäntöihin ja lähdeosoitteisiin. Alue yhdistää palvelut, protokollat, NAT-ominaisuudet (osoitteenmuunnos/masquerading), portti- tai pakettikohtaiset välityssäännöt, icmp-suodattimet ja muut monipuoliset säännöt. Alue voidaan määrittää liitäntöihin ja lähdeosoitteisiin.TietojaTietoja – %sToimintoToiminto:Aktiiviset sidoksetLisääLisää ketjuLisää komentoriviLisää kontekstiLisää tietueet tiedostostaLisää merkintäLisää välitysporttiLisää ICMP-tyyppiLisää IPSetLisää liitäntäLisää läpikulkuLisää porttiLisää protokollaLisää monipuolinen sääntöLisää sääntöLisää palveluLisää lähdeLisää käyttäjä-IDLisää käyttäjänimiLisää alueLisää sääntö, joka sisältää argumentit args prioriteettitaulukon ketjuun.Lisää muita portteja tai porttialueita, joiden on oltava kaikkien koneeseen yhdistettävissä olevien isäntien tai verkkojen käytettävissä.Lisää muita portteja tai porttialueita, joiden on oltava kaikkien isäntien tai verkkojen käytettävissä.Lisää muita lähdeportteja tai lähdeporttialueita, joiden on oltava kaikkien koneeseen yhdistettävissä olevien isäntien tai verkkojen käytettävissä.Lisää muita lähdeportteja tai -porttialueita, joiden on oltava kaikkien isäntien tai verkkojen käytettävissä.Lisää merkinnät liittääksesi rajapinnat vyöhykkeeseen. Jos yhteys käyttää liitäntää, vyöhyke asetetaan yhteydelle määritettyyn vyöhykkeeseen.Lisää merkinnät sitomaan lähdeosoitteet tai -alueet vyöhykkeeseen. Voit myös sitoa MAC-lähdeosoitteeseen, mutta rajoituksin. Porttien edelleenlähetys ja maskeeraus ei toimi MAC-lähdesidonnassa.Lisää tietueita porttien edelleenohjaamiseksi joko portista toiseen paikallisessa järjestelmässä tai paikallisesta järjestelmästä toiseen järjestelmään. Edelleenohjaaminen toiseen järjestelmään on hyödyllistä vain jos liitännässä on käytössä osoitteenmuunnos. Porttien edelleenohjaaminen on mahdollista vain IPv4:ssä.Lisää protokolla jonka pitää olla kaikkien koneiden tai verkkojen käytettävissä.Lisäketjut käytettäväksi sääntöjen kanssa.OsoiteKaikkiKaikki tiedostotKaikki verkkoliikenne on estetty.IPSettiä voidaan käyttää sallittujen listojen (white) ja estolistojen (black) luomiseen. Se voi sisältää esimerkiksi IP-osoitteita, porttinumeroita tai MAC-osoitteita. ArgumentitArgumentit:AuditointiAuditointi:Tunnistautuminen epäonnistui.TekijätAutomaattiset apuritPerus avustaja-asetuksetPerus ICMP tyypin asetuksetPerus IPSet-asetuksetPerus palvelun asetuksetPerus alue asetuksetSidoksetEstä kaikki verkkoliikenneLihavoidut kohdat ovat pakollisia, muut ovat vapaaehtoisia.Sisäänrakennettu avustin, nimen muuttaminen ei ole tuettu.Sisäänrakennettu icmp, nimen muuttaminen ei ole tuettu.Sisäänrakennettu ipset, uudelleennimeäminen ei ole tuettu.Sisäänrakennettu palvelu, ei voi uudelleennimetä.Sisäänrakennettu alue, nimen muuttaminen ei ole tuettu.KetjuKetju:KetjutMuuta oletusaluettaVaihda lokin kieltotasoaMuuta LogDenied-arvoa.Vaihda alueMuuta yhteyksien alueita...Vaihda oletusalue yhteyksille ja verkkoliitännöille.Vaihda mille alueelle verkkoyhteys kuuluu.Vaihda sidoksen alueMuutokset otettu käyttöön.KomentoriviKomentorivitKommenttiKokoonpano:Määritä automaattisten apurien työnjakoMuokkaa Automatic Helper Assignment -asetusta.Määritä Kilvet ylös/alas -alueet...Määritä Kilvet ylös/alas -alueetYhteys FirewallD:hen muodostettu.Yhteys FirewallD:hen kadotettu.Yhteys firewalld:hen muodostettu.YhteydetKontekstiKontekstitJärjestelmän nykyinen oletusalue.Tällä hetkellä näkyvät asetukset. Ajonaikaiset asetukset on todellinen aktiivinen asetus. Pysyvät asetukset tulevat voimaan huollon tai järjestelmän uudelleenlatauksen tai uudelleenkäynnistyksen jälkeen.OletuskohdeOletusalueOletusalue '{default_zone}' aktiivisena yhteydelle '{connection}' liitännällä '{interface}'Oletusalue:Oletusalue: %sOletusalue: '%s'Oletusalue '{default_zone}' {activated_deactivated} yhteydellä '{connection}' liitännällä '{interface}'Oletusalueeksi asetettu '%s'.Verkkoyhteyden '%s' käyttämä oletusalueMääritä portit tai porttialueet, joita auttaja valvoo.Kuvaus:KohdeKohdeKohde:Suora ketjuSuoramääritysSuora läpikulkusääntöSuora sääntöMuokkaa ketjuMuokkaa komentoriviäMuokkaa kontekstiaMuokkaa merkintääMuokkaa palomuurin asetuksia…Muokkaa välitysporttiaMuokkaa ICMP-tyyppiäMuokkaa IPSet:iäMuokkaa liitäntääMuokkaa läpikulkuaMuokkaa porttiaMuokkaa protokollaaMuokkaa monipuolista sääntöäMuokkaa sääntöäMuokkaa palveluaMuokkaa lähdettäMuokkaa käyttäjä-ID:täMuokkaa käyttäjänimeäMuokkaa aluettaElementtiElementti:Ota ilmoitukset käyttöönTietueetIPSetin merkinnät. Näet vain niiden ipsetin merkinnät, jotka eivät käytä aikakatkaisua, ja vain palomuurin lisäämät merkinnät. Suoraan ipset-komennolla lisättyjä merkintöjä ei luetella tässä.TietueVirheYhteys firewalld:hen epäonnistui. Varmista että palvelu on päällä ja yritä uudelleen.Yhteyksien haku NetworkManagerilta epäonnistuiKuvakkeiden lataus ei onnistunut.Tiedoston ”%s” lukeminen epäonnistui: %sAlueen {zone} asettaminen yhteydelle {connection_name} epäonnistuiPerhePerhe:PalomuuriPalomuurisovelmaPalomuuriasetuksetFirewallD on ladattu uudelleen.Jotta isäntä tai verkko sallimis- tai estolistat toimisivat, deaktivoi elementti.Edelleenohjaa toiseen porttiinVälittäminen toiseen järjestelmään on hyödyllistä vain jos verkkoliitäntä on maskeerattu. 
Haluatko maskeerata tämän alueen?Hash-koko:ApuriApuritTäällä voit määrittää mitkä palvelut ovat luotetulla alueella. Luotetut palvelut ovat kaikkien verkon koneiden ja verkkojen käytettävissä, jotka tavoittavat tämän koneen mistä tahansa yhteydestä, verkkoliitännästä tai lähteestä, jotka tähän alueeseen kuuluvat.Täällä voit valita millä alueilla kilvet-ylös ja kilvet-alas käytetään.Täällä voit asettaa monipuoliset kielisäännöt vyöhykkeelle.Piilota yhteyksien, rajapintojen ja lähteiden aktiiviset ajonaikaiset sidokset vyöhykkeisiinICMP-suodinICMP-tyyppiICMP-tyypitICMP tyyppejä voi muuttaa vain pysyvän kokoonpanon asetusnäkymässä. ICMP tyyppien ajonaikaista kokoonpanoa ei voi muuttaa.IP-osoite:IPSetIPSetitIPS-setit voidaan luoda tai poistaa vain pysyvän kokoonpanon näkymässä.IPv4IPv4:IPv6IPv6:Icmp-tyyppiJos käänteinen maskeeraus on käytössä, merkityt ICMP-merkinnät hyväksytään ja muut hylätään. Vyöhykkeellä, jolla on DROP-tavoite, ne pudotetaan.Jos sallittujen luettelon komentomerkintä päättyy tähdellä "*", kaikki komennolla alkavat komentorivit vastaavat. Jos "*" ei ole siellä, absoluuttinen komento argumentteineen on vastattava merkintää.Jos paikallinen edelleenohjaus otetaan käyttöön, on määritettävä portti. Tämä portti on oltava eri kuin lähdeportti.Jos otat maskeerauksen käyttöön, IP-edelleenlähetystä on mahdollista käyttää IPv4-verkoissasi.Jos määrität kohdeosoitteet, palvelutietue rajoitetaan kohdeosoitteseen ja tyyppiin. Jos molemmat tietueet jätetään tyhjäksi, rajoitteita ei ole.Älä huomioiAloitus hash koko, oletuksena 1024LiitäntäVerkkoliitännätVirheellinen nimiKäännä suodatin päinvastoinTaso:LisenssiLataa ICMP tyypin oletusarvotLataa IPSet-oletuksetLataa palvelun oletusarvotLataa alueen oletuksetPaikallinen edelleenohjausLukitusLukituksen sallittujen listaLukitus lukitsee palomuurin asetukset siten, että vain sallittujen listalla olevat sovellukset voivat muuttaa palomuurin asetuksia.Lukitus:Loki kiellettyLoki:Tee ajonaikaisista asetuksista pysyviäMerkitseMerkitse hylättävät ICMP-tyypit luettelosta. Kaikki muut ICMP-tyypit päästetään läpi palomuurista. Oletuksena ei ole rajoituksia.Merkitse:Peite:MaskeerausalueOsoitteenmuunnosOsoitteenmuunnos mahdollistaa paikallisen verkon Internetiin yhdistävän koneen tai reitittimen pystyttämisen. Paikallinen verkko näkyy yhtenä osoitteena Internetiin päin. Osoitteenmuunnos toimii vain IPv4:ssä.Elementtien suurin määrä, oletuksena 65536Maxelementti:Automaattiset apurit:Loki kielletty:Moduuli:ModuulitNimi on jo olemassaNimi:Netfilter-apumoduuleja tarvitaan joihinkin palveluihin.Verkkoliikennettä ei enää estetä.Ei aktiivisia alueita.NetworkManager-tuonteja ei ole saatavillaEi yhteyttä palomuurin taustaprosessiinMuu moduuli:Muu protokolla:PaniikkitilaPaniikkitila:Paniikkitilassa kaikki sisään tulevat ja ulos menevät paketit pudotetaan.LäpikulkuPysyväOle varovainen läpikulkusääntöjen kanssa, ettet vahingoita palomuuria.Määrittele perus ICMP tyypin asetukset:Määrittele perusavustajan asetukset:Määrittele perus ipsetin asetukset:Määrittele perus palvelun asetukset:Määrittele perus alue asetukset:Anna merkintä mahdollisen peitteen kanssa.Syötä portti ja protokolla.Syötä protokolla.Kirjoita monipuolinen sääntö.Anna lähde.Anna liitännän nimi:Anna ipset-merkintä:Syötä ipv4-osoite muodossa osoite[/maski].Syötä ipv4- tai ipv6-osoite muodossa osoite[/maski].Syötä ipv6-osoite muodossa osoite[/maski].Syötä komento.Syötä konteksti.Syötä käyttäjä ID.Syötä käyttäjänimi.Valitse tiedostoValitse apuri:Valitse netfilter conntrack-avustaja:Valitse palvelu.Valitse ICMP-tyyppiValitse ipset:Valitse oletusalue alapuolella olevasta listasta.Valitse ipv ja anna argumentit.Valitse ipv ja taulu ja anna ketjunimi.Valitse ipv ja taulukko, ketjuprioriteetti ja anna argumentit.Valitse automaattisen apurin arvo:Valitse log denied -arvo:Valitse lähde- ja kohdeasetukset tarpeen mukaan.PorttiPortti tai porttialue:Porttien edelleenohjaus (forwarding)Portti ja protokollaPortitEtuliite:PrioriteettiPrioriteetti:ProtokollaProtokolla:ProtokollatLataa Firewalld uudelleenLataa palomuurin uudelleen. Tämän hetkiset pysyvät asetukset tulevat uusiksi ajonaikaisiksi asetuksiksi, toisin sanoen, kaikki ajonaikaiset muutokset jotka teit ennen uudelleenlatausta häviävät elleivät ne olleet myös pysyvissä asetuksissa.PoistaPoista kaikki tietueetPoista ketjuPoista komentoriviPoista kontekstiPoista tietueet tiedostostaPoista merkintäPoista välitysporttiPoista ICMP-tyyppiPoista IPSetPoista liitäntäPoista läpikulkuPoista porttiPoista protokollaPoista monipuolinen sääntöPoista sääntöPoista valittu merkintäPoista palveluPoista lähdePoista käyttäjä-IDPoista käyttäjänimiPoista aluePalauta oletuksetMonipuolinen sääntöMonipuoliset säännötSäännötAjonaikainenAjonaikaisesta pysyväksiValitse alue yhteydelle '%s'Valitse alue liitännälle '%s'Valitse alue lähteelle %sValitse alue lähteelle '%s'PalveluPalvelutPalveluita voi muuttaa vain pysyvän kokoonpanon asetusnäkymässä. Palvelujen ajonaikaista kokoonpanoa ei voi muuttaa.Kilvet alas -alue:Kilvet ylösKilvet ylös -alue:Lyhyt:Näytä yhteyksien, rajapintojen ja lähteiden aktiiviset ajonaikaiset sidokset vyöhykkeisiinLähdeLähdeporttiLähdeportitLähde:LähteetMääritä, onko tämä ICMP-tyyppi käytettävissä IPv4:lle ja/tai IPv6:lle.LähdeTauluTaulu:Kohde:TekstitiedostotInternet Control Message -protokollaa (ICMP) käytetään yleensä virheviestien lähettämiseksi verkotettujen tietokoneiden välillä, mutta sitä voidaan käyttää myös tietoviesteihin, kuten ping-pyyntöihin ja -vastauksiin.Konteksti on käynnissä olevan sovelluksen tai palvelun suojauskonteksti (SELinux). Saadaksesi käynnissä olevan sovelluksen konteksti käytä <tt> ps -e --context </tt>.Suora määritys antaa suoremman pääsyn palomuuriin. Nämä vaihtoehdot edellyttävät käyttäjän tuntevan iptables-peruskäsitteet, eli taulukot, ketjut, komennot, parametrit ja kohteet. Suoraa määritystä tulisi käyttää vain viimeisenä keinona, kun muita palomuuriominaisuuksia ei ole mahdollista käyttää.Kunkin vaihtoehdon ipv-argumentin on oltava ipv4 tai ipv6 tai eb. IPv4: n kanssa se on tarkoitettu iptauluille, ipv6 ip6taululle ja eb ethernet-siltojen (ebtables) kanssa.Lukitusominaisuus on kevyt versio palomuurin käyttäjä- ja sovelluskäytännöistä. Se rajoittaa palomuuriin tehtäviä muutoksia. Lukituksen sallittujen luettelo voi sisältää komentoja, asiayhteyksiä, käyttäjiä ja käyttäjätunnuksia.Merkki- ja peitekentät ovat molemmat 32 bitin levyisiä etumerkittömiä numeroita.Ipv4:n maski voi olla verkkomaski tai numero.
Ipv6:n maski on numero.Maski voi olla verkkomaski tai numero.Maski on numero.Läpikulkusäännöt menevät suoraan palomuurin läpi, eikä niitä sijoiteta erityisiin ketjuihin. Kaikkia iptaulu-, ip6taulu- ja ebtaulu-asetuksia voidaan käyttää.Prioriteettia käytetään sääntöjen tilaamiseen. Prioriteetti 0 tarkoittaa säännön lisäämistä ketjun päälle, korkeammalla prioriteetilla sääntö lisätään alemmas. Säännöt, joilla on sama prioriteetti, ovat samalla tasolla, eikä näiden sääntöjen järjestys ole kiinteä ja saattaa muuttua. Jos haluat varmistaa, että sääntö lisätään toisen jälkeen, käytä ensimmäiseen matalaa prioriteettia ja seuraavaan korkeampaa.Tämä IPSet käyttää aikakatkaisuvaihtoehtoa, joten tässä ei ole näkyvissä merkintöjä. Merkinnät tulisi hoitaa suoraan ipset-komennolla.Tämä ominaisuus on hyödyllinen ihmisille, jotka käyttävät enimmäkseen oletusvyöhykkeitä. Käyttäjille, jotka muuttavat yhteysvyöhykkeitä, siitä voi olla vähemmän hyötyä.Aikakatkaisun arvo sekunneissaAikakatkos:OsoitteeseenPorttiinJotta tämä toiminto toiminnon on oltava 'hylkää' ja perheen joko 'ipv4' tai 'ipv6' (ei molempia).Yritetään muodostaa yhteys firewalld:hen, odotetaan…Tyyppi:Yhteyden ”%s” käytössäKäyttäjä IDKäyttäjä-ID:tKäyttäjätunnisteKäyttäjä-ID:t.KäyttäjänimiKäyttäjänimetKäyttäjänimet.Versio:Varoitusrajoituksen kanssa:AlueAlue '%s' aktivoitu liitännälle '%s'Alue '%s' aktivoitu lähteelle '%s'Alue '%s': ICMP-tyyppi '%s' ei ole saatavilla.Alue '%s': Palvelu '%s' ei ole käytettävissä.Alue '{zone}' aktiivisena yhteydelle '{connection}' liitännällä '{interface}'Alue '{zone}' käytössä verkkoliitännälle '{interface}'Alue '{zone}' aktiivisena lähteelle {source}Alue '{zone}' {activated_deactivated} yhteydellä '{connection}' liitännällä '{interface}'Alue '{zone}' {activated_deactivated} liitännällä '{interface}'Alue '{zone}' {activated_deactivated} lähteelle '{source}'Alue: %sAlueet_Tiedosto_Ohje_Valinnat_Näytähyväksykäytössähälytyskriittinenvuorokausiei käytössävirheenjäljityspois käytöstäpudotaebhätätilakäytössävirhepalomuuri;verkko;tietoturva;suojaus;turva;firewall;network;security;iptables;netfilter;välitysporttituntiicmp-estoicmp-typetiedoksikäänteinenipv4ipv4 ja ipv6ipv6ipv:nimiötasorajoitakirjaamerkitsemaskeeraaminuuttinathuomautusporttiprotokollaraakamuotohylkääsekuntiturvallisuuspalvelulähdeporttivaroitustyypin kanssa:kyllä{entry} (Oletusalue: {default_zone}){entry} (Alue: {zone})