AlkantarClanX12

Your IP : 3.145.68.167


Current Path : /proc/thread-self/root/usr/share/locale/sv/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/usr/share/locale/sv/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z	{\�\&�\j�]_^&y^�_�_�_	�_�_
�_�_�_``3`C`c`w`�`�`�`�`�`�`aa0aHaaaRpa��asUb��bx`c��c��d-qeT�f+�f g'g
,g"7g�Zg�g�g
�g�gh'h3h Ih!jh�h"�h�h
�h�h>i)Mi$wi)�i'�i#�ijjj&j9jMj
hj!sj7�j3�jkk*k
6k	DkNk0]kE�k$�k#�k$l$Bl&gl�l�l	�l �l��l�m�mu�mn!n1n�Gn"�n8�nB'ojowo|o�o�o�o�o�o�o�o�o

p&pBp`prp�p�p
�p�p�p�p�pqq,qCqPqXqaqxq�qortrnxr>�r!&s)HsBrs�s�s
�s�s�stPt!otv�t
u	u	 u�*uRv1XvV�v�v�v
�v�w
�w�w
�wN�w�w�w�wxxux��xv]yV�y�+z�z#�z{{
{){:{A{'H{ p{&�{'�{�{	�{|l|
�|�|�|&�|�|��|t}|}�}	�}��}%�~�~�~
�~�~�~�~5+=i5|(���
��C�T�	a�Bk�.��-݀(�/4�'d�'����ԁ���!�-�-A�9o�-��ׂ����$�1�'E�m����%��!ʃ*�9�'Q�!y�;��ׄ܄�
��$�	,�
6�	A�
K�	V�`�r�����
����ˆۆ����/�@�S�h�t���������
Їއ�
��	,�6�B�I�X�$o�%����Ԉ�	������������U���	�(�4�<�GD���������	������l�c��v��&�B�WO�/��׏������B��Ғy�����	��w��./�^�*c���������
ǔ
Ք������4�-H�8v�7��a�=I�-��s��O)�Ey���Ǘ͗җڗ�	�	�������'�3�9�	<�	F�P�1T�����
������
��ʘ
Ϙݘ�����������
�$�	)�3�7�>�	E�O�	W�a�i�r�%u���0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2021-03-31 18:01+0000
Last-Translator: Luna Jernberg <bittin@reimu.nl>
Language-Team: Swedish <https://translate.fedoraproject.org/projects/firewalld/master/sv/>
Language: sv
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.5.2
- Välj -/En hjälpare som följer förbindelser assisterar för att få protokoll som använder olika flöden för signalering och dataöverföringar fungera. Dataöverföringarna använder portar som är orelaterade till signaleringsförbindelsen och blockeras därför av brandväggen utan hjälparen.En firewalld icmp-typ ger information för en Internet Control Message Protocol (ICMP)-typ för firewalld.En firewalld-tjänst är en kombination av portar, protokoll, moduler och destinationsadresser.En firewalld-zon definierar nivån av tillit på nätverksförbindelser, gränssnitt och källadresser bundna till zonen. Zonen kombinerar tjänster, portar, protokoll, maskering, vidarebefordran av portar/paket, icmp-filter och rika regler. Zonen kan bindas till gränssnitt och källadresser.OmOm %sÅtgärdÅtgärd:Aktiva bindningarLägg tillLägg till kedjaLägg till kommandoradLägg till kontextLägg till poster från en filLägg till postLägg till vidarebefordrad portLägg till ICMP-typLägg till IPMängdLägg till gränssnittLägg till en passageregelLägg till portLägg till protokollLägg till en rik regelLägg till regelLägg till tjänstLägg till källaLägg till användar-idLägg till användarnamnLägg till zonLägg till en regel med argumenten arg till en kedja i en tabell med en prioritet.Lägg till ytterligare portar eller portintervall, vilka behöver vara åtkomliga för alla värdar eller nätverk som kan ansluta till maskinen.Lägg till ytterligare portar eller portintervall, vilka behöver vara åtkomliga för alla värdar eller nätverk.Lägg till ytterligare källportar eller portintervall, vilka behöver vara åtkomliga för alla värdar eller nätverk som kan ansluta till maskinen.Lägg till ytterligare källportar eller portintervall, vilka behöver vara åtkomliga för alla värdar eller nätverk.Lägg till poster för att binda gränssnitt till zonen. Om gränssnittet kommer användas av en förbindelse kommer zonen att sättas till zonen som är angiven i förbindelsen.Lägg till poster för att binda källadresser eller områden till zonen. Du kan också binda till en MAC-källadress, men med begränsningar. Vidarebefordran av portar och maskering kommer inte fungera för MAC-källbindningar.Lägg till poster för att vidarebefordra portar antingen från en port till en annan på det lokala systemet eller från det lokala systemet till ett annat system. Vidarebefordra till ett annat system är bara användbart om gränssnittet är maskerat. Vidarebefordran av portar är endast för IPv4.Lägg till protokoll, som behöver vara åtkomliga för alla värdar eller nätverk.Ytterligare kedjor att använda med regler.AdressAllaAlla filerAll nätverkstrafik är blockerad.En IPMängd kan användas för att skapa vit- eller svartlistningar och kan lagra till exempel IP-adresser, portnummer eller MAC-adresser. ArgumentArg:GranskningGranskning:Auktorisering misslyckades.FörfattareAutomatiska hjälpareInställningar för bashjälpareGrundinställningar för ICMP-typBas-IPMängd-inställningarGrundinställningar för tjänsterInställningar för baszonBindningarBlockera all nätverkstrafikPoster i fetstil är obligatoriska, alla andra är frivilliga.Inbyggd hjälpare, namnbyte stödjs inte.Inbyggd icmp, namnbyte stödjs inte.Inbyggd ipset, byte av namn stödjs inte.Inbyggd tjänst, namnbyte stödjs inte.Inbyggd zon, namnbyte stödjs inte.KedjaKedja:KedjorÄndra standardzonÄndra nekningsloggÄndra nekningsloggvärde.Ändra zonÄndra zoner för anslutningar…Ändra standardzon för anslutningar eller gränssnitt.Ändra vilken zon en nätverksanslutning hör till.Byt bindningszonÄndringar tillämpade.KommandoradKommandoraderKommentarKonfiguration:Konfigurera tilldelning av automatiska hjälpareKonfigurera inställningar för tilldelning av automatiska hjälpare.Konfigurera sköld upp-/nerzoner …Konfigurera sköldar upp-/ner-zonerAnslutning till FirewallD etablerad.Anslutning till FirewallD förlorad.Anslutningen till firewalld etablerad.AnslutningarKontextKontexterSystemets nuvarande standardzon.Nu synlig konfiguration. Körtidskonfigurationen är den aktiva konfigurationen. Permanent konfiguration kommer vara aktiv efter omläsning eller omstart av tjänsten eller systemet.StandardmålStandardzonStandardzonen ”{default_zone}” är aktiv för anslutningen ”{connection}” på gränssnittet ”{interface}”Standardzon:Standardzon: %sStandardzon: ”%s”Standardzonen ”{default_zone}” {activated_deactivated} för anslutningen ”{connection}” på gränssnittet ”{interface}”Standardzon ändrad till ”%s”.Standardzonen används av nätverksanslutningen ”%s”Definiera portar eller portintervall som övervakas av hjälparen.Beskrivning:MålDestinationDestination:Direkt kedjaDirekt konfigurationDirekt passageregelDirekt regelRedigera kedjaRedigera kommandoradRedigera kontextRedigera postRedigera brandväggsinställningar …Redigera vidarebefordrad portRedigera ICMP-typRedigera IPMängdRedigera gränssnittRedigera passageregelRedigera portRedigera protokollRedigera en rik regelRedigera regelRedigera tjänstRedigera källaRedigera användar-idRedigera användarnamnRedigera zonElementElement:Aktivera notifieringarPosterPoster i IPMängden. Du kommer bara kunna se poster i ipmängder som inte använder alternativet tidsgräns, och endast posterna som har lagts till av firewalld. Poster som har lagts till direkt med kommandot ipset kommer inte listas här.PostFelDet gick inte att ansluta till brandväggen. Kontrollera att tjänsten har startats korrekt och försök igen.Misslyckades att hämta anslutningar från NätverkshanterarenMisslyckades att läsa in ikoner.Misslyckades att läsa filen ”%s”: %sKunde inte sätta zonen {zone} för anslutningen {connection_name}FamiljFamilj:BrandväggPanelprogram för brandväggBrandväggskonfigurationFirewallD har lästs om.För tillåt- eller nekalistning av värdar eller nätverk deaktivera elementet.Vidarebefordra till en annan portVidarebefordran till ett annat system är endast användbart om gränssnittet är
maskerat. Vill du maskera denna zon?Hash-storlek:HjälpareHjälpareHär kan du definiera vilka tjänster som är betrodda i zonen. Betrodda tjänster är åtkomliga från alla värdar och nätverk som kan nå maskinen från förbindelser, gränssnitt och källor bundna till denna zon.Här kan du välja zonerna som skall användas för sköldar upp och sköldar ner.Här kan du ange regler i rikt språk för zonen.Dölj aktiva körtidsbindningar över anslutningar, gränssnitt och källor till zonerICMP-filterICMP-typICMP-typerICMP-typer kan endast ändras i vyn över permanent konfiguration. Konfigurationen av ICMP-typer i det körande systemet är fast.IP-adress:IPMängdIPMängderIPMängder kan endast skapas eller tas bort i vyn med permanent konfiguration.IPv4IPv4:IPv6IPv6:Icmp-typOm inverterat filter är aktivt accepteras märkta ICMP-poster och andra avvisas. I en zon med målet DROP kastas de.Om en kommandopost på vitlistan slutar med en asterisk ”*” kommer alla kommandorader som startar med kommandot att matcha. Om en ”*” inte finns där måste det precisa kommandot inklusive argument matcha.Om du aktiverar lokal vidarebefordran så måste du ange en port. Denna port kan inte vara samma port som källporten.Om du aktiverar maskering kommer IP-vidarebefordran aktiveras för dina IPv4-nätverk.Om du anger destinationsadresser kommer tjänsteposten vara begränsad till destinationsadressen och typ. Om båda posterna är tomma finns det ingen sådan begränsning.IgnoreraInitial hash-storlek, standard 1024GränssnittGränssnittOgiltigt namnInvertera filterNivå:LicensLäs in standardvärden för ICMP-typerLäs in IPMängd-standardvärdenLäs in standardvärden för tjänsterLäs in standardinställningar för zonLokal vidarebefordranIsoleringIsoleringens vitlistaIsolering låser brandväggskonfigurationen så att endast program på isoleringens vitlista kan ändra den.Isolering:NekningsloggLogg:Gör körtidskonfigurationen permanentMärkMarkera i listan de ICMP-typer som skall nekas tillträde. Alla andra ICMP-typer tillåts passera brandväggen. Standardvärdet är ingen begränsning av tillträde.Märke:Mask:Maskerad zonMaskeringMaskering gör att du kan sätta upp en värd eller router som ansluter till ditt lokala nätverket till internet. Ditt lokala nätverk syns inte och värdarna ser ut som de har en enda adress på internet. Maskering är endast för IPv4.Maximalt antal element, standar 65536Maxelement:Automatiska hjälpare:Nekningslogg:Modul:ModulerNamnet finns redanNamn:Netfilter-hjälpmoduler behövs för vissa tjänster.Nätverkstrafik är inte längre blockerad.Inga aktiva zoner.Inga importer från Nätverkshanteraren tillgängligaIngen anslutning till brandväggsdemonenAnnan modul:Andra protokoll:PaniklägePanikläge:Panikläge betyder att alla inkommande och utgående paket slängs.PassageregelPermanentVar försiktig med passageregler för att inte skada brandväggen.Konfigurera grundinställningar för ICMP-typ:Konfigurera inställningar för bashjälpare:Konfigurera bas-ipmängd-inställningar:Konfigurera grundinställningar för tjänster:Konfigurera inställningar för baszon:Ange ett märke och eventuellt en mask.Ange en port och ett protokoll.Ange ett protokoll.Ange en rik regel.Ange en källa.Ange ett namn för gränssnittet:Ange en ipset-post:Ange en ipv4-adress på formen adress[/mask].Ange en ipv4- eller ipv6-adress på formen adress[/mask].Ange en ipv6-adress på formen adress[/mask].Ange kommandoraden.Ange kontexten.Ange användar-id.Ange användarnamnet.Välj en filVälj en hjälpare:Välj en netfilter conntrack-hjälpare:Välj en tjänst.Välj en ICMP-typVälj en ipmängd:Välj standardzon från listan nedan.Ange ipv och skriv in argumenten.Välj ipv och tabell och ange kedjenamnet.Välj ipv och tabell, kedjeprioritet och ange argumenten.Välj den automatiska väljaren värde:Välj värdet på nekningsloggen:Välj de käll- och destinationsalternativ som du behöver.PortPort / Portintervall:Vidarebefordran av portPort och protokollPortarPrefix:PrioritetPrioritet:ProtokollProtokoll:ProtokollLäs om FirewalldLäser om brandväggsregler. Nuvarande permanenta konfiguration kommer bli ny körtidskonfiguration. D.v.s., alla ändringar som bara gjorts i det körande systemet fram till omläsningen går förlorade vid en omläsning om de inte även har gjorts i den permanenta konfigurationen.RaderaTa bort alla posterTa bort kedjaTa bort kommandoradTa bort kontextTa bort poster från en filRadera postRadera vidarebefordrad portRadera ICMP-typTa bort IPMängdRadera gränssnittTa bort passageregelRadera portTa bort protokollTa bort en rik regelRadera regelTa bort den valda postenRadera tjänstRadera källaRadera användar-idRadera användarnamnRadera zonÅterställ till standardRik regelRika reglerReglerKörtillfälleKörtid till permanentVälj zon för anslutningen ”%s”Välj zon för gränssnittet ”%s”Välj zon för källan %sVälj zon för källan ”%s”TjänstTjänsterTjänster kan endast ändras i vyn över permanent konfiguration. Konfigurationen av tjänster i det körande systemet är fast.Sköldar ner-zon:Sköldarna uppeSköldar upp-zon:Kort:Visa aktiva körtidsbindningar över anslutningar, gränssnitt och källor till zonerKällaKällportKällportarKälla:KällorAnge huruvida denna ICMP-typ är tillgänglig för IPv4 och/eller IPv6.KällaTabellTabell:Mål:TextfilerInternet Control Message Protocol (ICMP) används mest för att skicka felmeddelanden mellan nätverksdatorer, men också för informationsmeddelanden som ping-förfrågningar och svar.Kontexten är säkerhetskontexten (SELinux) av ett körande program eller tjänst. För att få kontexten för ett körande program använd <tt>ps -e --context</tt>.Den direkta konfigurationen ger en mer direkt åtkomst till brandväggen. Dessa alternativ förutsätter att användaren känner till grundläggande begrepp i iptables, t.ex. tabeller, kedjor, kommandon, parametrar och mål. Direkt konfiguration bör bara användas som en sista utväg när det inte är möjligt att använda andra funktioner i firewalld.Argumentet ipv i varje alternativ måste vara ipv4 eller ipv6 eller eb. Med ipv4 som står för iptables, med ipv6 för ip6tables och med eb för ethernätsbryggor (ebtables).Funktionen isolering är en lättversion av policyer för användare och program för firewalld. Det begränsar ändringar av brandväggen. Isoleringens vitlista kan innehålla kommandon, kontexter, användare och användar-id:n.Märkes- och maskfälten är båda 32 bitar breda teckenlösa tal.Masken kan vara en nätverksmask eller ett tal för ipv4.
Masken är ett tal för ipv6.Masken kan vara en nätverksmask eller ett tal.Masken är ett tal.Passageregler skickas direkt vidare till brandväggen och placeras inte i speciella kedjor. Alla flaggor till iptables, ip6tables och ebtables kan användas.Prioriteten används för att sortera regler. Prioritet 0 betyder lägg till en regel först i kedjan, med en högre prioritet kommer regeln läggas till längre ned. Regler med samma prioritet ligger på samma nivå och ordningen mellan dessa regler är inte bestämd och kan ändras. Om du vill vara säker på att en regel kommer läggas till efter en annan, använd en lägre prioritet för den första och en högre för den följande.Denna IPMängd använder alternativet tidsgräns, därför är inga poster synliga här. Posterna skall tas om hand direkt med kommandot ipset.Denna funktion är användbar för folk som använder standardzoner för det mesta. För användare som byter zoner med anslutningar kan det vara av begränsad nytta.Tidsgränsvärde i sekunderTidsgräns:Till adressTill portFör att aktivera detta måste Åtgärd vara ”avvisa” och Familj antingen ”ipv4” eller ”ipv6” (inte båda).Försöker ansluta till firewalld, väntar …Typ:Används av nätverksanslutningen ”%s”Användar-idAnvändar-id:nAnvändar-IDAnvändar-id:n.AnvändarnamnAnvändarnamnAnvändarnamn.Version:VarningMed gräns:ZonZonen ”%s” aktiverad för gränssnittet ”%s”Zonen ”%s” aktiverad för källa ”%s”Zon ”%s”: ICMP-typen ”%s” är inte tillgänglig.Zon ”%s”: Tjänsten ”%s” är inte tillgänglig.Zonen ”{zone}” aktiv för anslutningen ”{connection}” på gränssnittet ”{interface}”Zonen ”{zone}” aktiv för gränssnittet ”{interface}”Zonen ”{zone}” aktiv för källa {source}Zonen ”{zone}” {activated_deactivated} för anslutningen ”{connection}” på gränssnittet ”{interface}”Zonen ”{zone}” {activated_deactivated} för gränssnittet ”{interface}”Zonen ”{zone}” {activated_deactivated} för källa ”{source}”Zon: %sZoner_Fil_Hjälp_Alternativ_Vyaccepteraaktiveradlarmkritiskdaginaktiveradfelsökninginaktiveradkastaebnödlägeaktiveradfelbrandvägg;nätverk;säkerhet;iptables;netfilter;port för vidarebefordrantimmeicmp-blockicmp-typinfoinverteradipv4IPv4 och IPv6ipv6ipv:etikettnivågränsloggmärkmaskeraminutnatmeddelandeportprotokollråavvisasekundsäkerhettjänstkällportvarningmed typ:ja{entry} (Standardzon: {default_zone}){entry} (Zon: {zone})