AlkantarClanX12

Your IP : 3.139.235.177


Current Path : /usr/share/locale/ru/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/ru/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z�Z�\�\��\_�^�._��_�a�a�a�a!�a�a�a,b!Fb-hb�b:�b�bc##c%Gcmc!�c6�c�cd!dD@d0�d�d��d�ae�Ff
g�h��hw�i�Jk�m@�m
�m�m�m<�m�8n�n	o
o(o+4o`o<moE�o/�o) p0Jp,{p�p;�ps�pviqZ�qN;rb�r^�rLs[sks1zs+�sJ�s#t1=tgote�t*=u"hu�u�u�u�uf�ugRvS�vPw9_w3�w;�w	xx/xC@x5�x �y �y��y!�z$�z(�z�{>�{i�{�J|�|�|�|
} }%<}0b}�}�},�}!�}~J<~:�~�~�~#�~%>!X6z��!�D
�0R�������'���v�h�u����s(�4��6уf�'o�(����0�6�!H��j�,��J���9��Y��S�Z؈�3����
�������}������������������������	�I�h�{���!��Ґ�8�@,�;m�;��1��,,��Y�!�)7�
a�Ko����ʓ����!”�u��js�(ޖ=�*E�
p�~�5����bӗE6�|�5��SҘ&�A�*`�+�����I�^��s�A��Y<�=��@ԛ<�GR�,�� ǜ� �5(�"^�M��YϝM)�w� ��C��/��+�1E�iw����15�:g�P��m�aa�PáC�X�(a�+����
Ӣޢ���&�8�$K��p��"7�Z�*x���+å�8�D�_�!t�#����Ҧ4�'�.E�t���B��.�"�:�R�%a�����9��<ߨ<�6Y�:��˩ة����ժ�
���֫��!�3�VF�������	ͬ׬���"v�����R�^�yc��ݳp��H�g��h���o�>����޺
����IŻ�8�3P�7����8ڼ�,�&E�
l�z�����I��A�:I�:��s��H3�E|�|¿Q?�N����	����$�,�;�T�e�v�z�����������U��#P�t�{���������������
������
��(�=�E�I�`�i�z�~���������������:��5�0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2022-06-20 00:37+0000
Last-Translator: Sergey A. <sw@atrus.ru>
Language-Team: Russian <https://translate.fedoraproject.org/projects/firewalld/master/ru/>
Language: ru
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=3; plural=n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2;
X-Generator: Weblate 4.13
- Выберите -/Модуль поддержки отслеживания соединений помогает сделать так, чтобы работали протоколы, использующие различные потоки для сигналов и передачи данных. Передачи данных используют порты, не связанные с сигнальным соединением и поэтому блокируемые сетевым экраном без модуля.icmptype определяет тип ICMP (Internet Control Message Protocol) для firewalld.Firewalld объединяет записи для портов, протоколов, модулей и адресов назначения.Зона firewalld определяет уровень доверия для сетевых соединений, интерфейсов и адресов. Зона объединяет службы, порты, протоколы, маскирование, переадресацию портов и пакетов, фильтры icmp и расширенные правила. Зоны могут быть привязаны к интерфейсам и адресам.ИнфоО %sДействиеДействие:Активные привязкиДобавитьДобавить цепочкуДобавить строку командыДобавить контекстДобавить записи из файлаДобавить записьДобавить перенаправляемый портДобавить тип ICMPДобавить IPSetДобавить интерфейсДобавить трансляциюДобавить портДобавить протоколДобавить расширенное правилоДобавить правилоДобавить службуДобавить источникДобавить идентификатор пользователяДобавить имя пользователяДобавить зонуДобавьте правило к цепочке в таблице, определив список аргументов и приоритет.Добавить дополнительные порты или диапазоны, которые должны быть доступны узлам и сетям, подключающимся к этому компьютеру.Добавьте дополнительные порты или диапазоны портов, которые должны быть доступны из других сетей или узлов.Добавьте дополнительные порты-источники или диапазоны портов, которые должны быть доступны для всех хостов и сетей, подключающихся к машине.Добавьте дополнительные порты источника или диапазоны портов, которые должны быть доступны для всех хостов и сетей.Добавьте записи для привязки интерфейсов к зоне. Если соединение использует интерфейс, будет выбрана соответствующая ему зона.Добавьте записи, чтобы привязать исходных адресов или сегментов к зоне. Можно также привязать MAC-адрес, но с некоторыми ограничениями: в этом случае перенаправление портов и маскирование будут недоступны.Добавьте записи для перенаправления портов либо с одного локального порта другому, либо из локальной системы другой системе. Перенаправление другой системе имеет смысл при маскараде интерфейса. Перенаправление портов используется только для IPv4.Добавьте протоколы, которые должны быть доступны с других узлов и сетей.Дополнительные цепочки для правил.АдресВсеВсе файлыБлокируется весь сетевой трафик.IPSet позволяет настроить «белые» и «черные» списки, а также сохранить IP, MAC-адреса, а также номера портов. АргументыАргументы:АудитАудит:Авторизация не удалась.АвторыАвтоматические модули поддержкиОсновные настройки модулей поддержкиБазовые настройки типа ICMPОсновные параметры IPSetОсновные настройки службыНастройки основной зоныПривязкиБлокировать весь сетевой трафикПоля, выделенные жирным, обязательны. Остальные — опциональны.Встроенный модуль поддержки, изменение имени не поддерживается.Встроенный ICMP, переименование не поддерживается.Имя встроенного ipset не может быть изменено.Встроенная служба, переименование не поддерживается.Встроенная зона, переименование не поддерживается.ЦепочкаЦепочка:ЦепочкиИзменить зону по умолчаниюИзменить значение LogDeniedИзменить правила ведения журнала (LogDenied).Изменить зонуИзменить зоны соединений...Изменить стандартную зону для соединений и интерфейсов.Выберите зону, которой принадлежит сетевое соединение.Изменить зону привязкиИзменения внесены.Командная строкаКомандыКомментарийКонфигурация:Настройка назначения автоматического модуля поддержкиНастройка назначения автоматического модуля поддержки.Настроить зоны включения/отключения защиты…Настроить зоны включения/выключения защитыСоединение с FirewallD установлено.Соединение с FirewallD потеряно.Подключение к firewalld установлено.СоединенияКонтекстКонтекстТекущая системная зона по умолчанию.Текущая конфигурация. Конфигурация времени выполнения, используемая в данный момент. Постоянная конфигурация будет активирована после перезапуска системы или службы.Цель по умолчаниюЗона по умолчаниюЗона по умолчанию '{default_zone}' активна для подключения '{connection}' на интерфейсе '{interface}'Зона по умолчанию:Зона по умолчанию: %sЗона по умолчанию: «%s»Зона по умолчанию '{default_zone}' {activated_deactivated} для подключения '{connection}' на интерфейсе '{interface}'Зона по умолчанию изменена на «%s».Зона по умолчанию, используемая сетевым подключением «%s»Добавьте порты или диапазоны портов, контролируемые модулем поддержки.Описание:ПолучательНазначениеПолучатель:Прямая цепочкаПрямая конфигурацияПравило прямой трансляцииПрямое правилоИзменить цепочкуИзменить строку командыИзменить контекстИзменить записьИзменить настройки межсетевого экрана…Изменить перенаправляемый портПравить тип ICMPИзменить IPSetИзменить интерфейсИзменить трансляциюИзменить портИзменить протоколИзменить расширенное правилоИзменить правилоПравка службыИзменить источникИзменить идентификатор пользователяИзменить имя пользователяИзменить зонуЭлементЭлемент:Включить уведомленияЗаписиЗаписи IPSet. В этом списке представлены только те записи, для которых не задано время действия, а также записи, которые добавил firewalld. Записи, которые были добавлены непосредственно командой ipset, не показаны.ЗаписьОшибкаНе удалось подключиться к брандмауэру. Проверьте, запущена ли служба, и повторите попытку.Не удалось получить список настроенных подключений от NetworkManagerНе удалось загрузить значки.Не удалось прочитать файл %s: %sНе удалось установить зону {zone} для соединения {connection_name}Семейство протоколовСемейство протоколов:Межсетевой экранАпплет межсетевого экранаНастройка межсетевого экранаFirewallD перезапущен.Отключите элемент, чтобы получить возможность управления черными и белыми списками узлов и сети.Направить другому портуПереадресация в другую систему поможет только при маскировании интерфейса.
Замаскировать эту зону?Размер хэша:Модуль поддержкиМодули поддержкиЗдесь можно определить доверенные службы для зоны. Доверенные службы доступны со всех узлов и сетей, у которых есть доступ к компьютеру.Здесь можно выбрать зоны, используемые для включения/отключения защиты.Здесь определяются расширенные правила для зоны.Скрыть активные рабочие привязки подключений, интерфейсов и источников к зонам в среде выполненияФильтр ICMPТип ICMPТипы ICMPТипы ICMP можно изменить только в окне постоянной конфигурации. Конфигурация типов ICMP во время исполнения не изменяется.Адрес IP:IPSetIPSetУправление списками IPSet выполняется в окне постоянной конфигурации.IPv4IPv4:IPv6IPv6:Тип ICMPЕсли фильтр «Инверсия» включен, отмеченные записи ICMP принимаются, а остальные отклоняются. В зоне с отбрасыванием назначений они будут отбрасываться.Команды в белом списке могут содержать символ подстановки «*». Если он не указан, будут обработаны лишь точные соответствия.Если вы включите локальное перенаправление, то необходимо указать порт. Этот порт должен отличаться от порта источника.При включении маскирования для сетей IPv4 будет включено перенаправление IP-пакетов.При указании адреса назначения, запись службы будет ограничена адресом назначения и типом. Если обе записи пусты, ограничений нет.ПропуститьИсходный размер хэша (по умолчанию — 1024)ИнтерфейсИнтерфейсыНедопустимое имяФильтр «Инверсия»Уровень:ЛицензияЗагрузить типы ICMP по умолчаниюЗагрузить стандартные значения IPSetЗагрузить значения по умолчаниюЗагрузить значения по умолчаниюЛокальное перенаправлениеБлокировкаБелый список блокировкиПри блокировке конфигурации межсетевого экрана только программы из белого списка смогут вносить изменения.Блокировка:Запрет журналированияЖурнал:Сделать рабочую конфигурацию постояннойОтметкаОтметьте в списке типы ICMP, которым следует отказать в прохождении через межсетевой экран. По умолчанию ограничений нет.Отметка:Маска:Маскирование зоныМаскированиеВозможность маскирования (только для IPv4) позволяет настроить узел или маршрутизатор, подключающий локальную сеть к Интернету. Локальная сеть при этом не будет видна извне, будет лишь доступен один адрес.Максимальное число элементов в списке (по умолчанию — 65536)Макс. число элементов:Автоматические модули поддержки:Запрет журналирования:Модуль:МодулиУказанное имя уже существуетНазвание:Для некоторых служб требуются модули поддержки Netfilter.Сетевой трафик больше не блокируется.Нет активных зон.Импорт из NetworkManager недоступенНет соединения со службой межсетевого экранаДругой модуль:Другой протокол:Режим усиленной защитыРежим усиленной защиты:В режиме усиленной защиты все входящие и исходящие пакеты будут отбрасываться.ТрансляцияПостояннаяУбедитесь, что правила трансляции не нарушают работу межсетевого экрана.Укажите базовые настройки типов ICMP:Настройте основные параметры модулей поддержки:Настройте основные параметры IPSet:Укажите основные настройки службы:Укажите настройки основной зоны:Введите отметку и дополнительно маску.Введите порт и протокол.Введите протокол.Введите правило.Укажите источник.Укажите название интерфейса:Укажите запись IPSet:Введите адрес IPv4 в формате «адрес[/маска]».Введите адрес IPv4 или IPv6 в формате «адрес[/маска]».Введите адрес IPv6 в формате «адрес[/маска]».Введите команду.Введите контекст.Введите идентификатор пользователя.Введите имя пользователя.Выберите файлВыберите модуль поддержки:Выберите модуль поддержки отслеживания соединений netfilter:Выберите службу.Выберите тип ICMPВыберите ipset:Выберите стандартную зону.Выберите IPV и введите аргументы.Выберите IPV и таблицу, и введите имя цепочки.Выберите IPV, таблицу, приоритет цепочки и введите аргументы.Выберите значение автоматических модулей поддержки:Выберите режим ограничения журналирования:Выберите параметры источника и цели.ПортПорт/ диапазон портов:Перенаправление портовПорт и протоколПортыПрефикс:ПриоритетПриоритет:ПротоколПротокол:ПротоколыПерезагрузить FirewalldПерезагружает правила межсетевого экрана. Текущая постоянная конфигурация станет новой конфигурацией времени исполнения, то есть, все временные изменения будут потеряны при перезагрузке, если они не вошли в постоянную конфигурацию.Удалить зонуУдалить все записиУдалить цепочкуУдалить строку командыУдалить контекстУдалить записи из файлаУдалить записьУдалить перенаправляемый портУдалить тип ICMPУдалить IPSetУдалить интерфейсУдалить трансляциюУдалить портУдалить протоколУдалить расширенное правилоУдалить правилоУдалить выбранную записьУдалить службуУдалить источникУдалить идентификатор пользователяУдалить имя пользователяУдалить зонуПо умолчаниюПравилоРасширенные правилаПравилаРабочиеСохранить рабочие в постоянныхВыберите зону для соединения «%s»Выберите зону для интерфейса «%s»Выберите зону для источника %sВыберите зону для источника «%s»СлужбаСлужбыСлужбы можно изменить только в окне постоянной конфигурации. Конфигурация служб во время исполнения не изменяется.Закрытая зона:Включить защитуОткрытая зона:Кратко:Показать активные рабочие привязки подключений, интерфейсов и источников к зонам в среде выполненияИсточникПорт источникаПорты-источникиИсточник:ИсточникиУкажите, доступен ли этот тип ICMP для IPv4 и/или IPv6.ИсточникТаблицаТаблица:Цель:Текстовые файлыПротокол ICMP (Internet Control Message Protocol) обычно используется для обмена сообщениями об ошибках между компьютерами в сети, но с его помощью также можно отправлять информационные сообщения, такие как запросы и ответы ping.Под контекстом подразумевается контекст безопасности SELinux программы или службы. Чтобы узнать контекст работающей программы, выполните команду <tt>ps -e --context</tt>.Прямая конфигурация предоставляет прямой доступ к межсетевому экрану. Для ее настройки необходимы знания iptables (таблицы, цепочки, команды, параметры и цели). Прямая конфигурация должна использоваться только в случаях крайней необходимости.Аргумент ipv для каждого из параметров должен содержать ipv4 (для iptables), ipv6 (для ip6tables) или eb (для ebtables).Функция блокировки представляет собой облегченную версию правил firewalld для пользователей и приложений. Белый список может содержать команды, контексты, идентификаторы и имена пользователей.Поля отметки и маски должны содержать 32-разрядные числа без знака.В IPv4 маска может содержать маску подсети или числовое представление.
В IPv6 маска содержит числовое представление.Маска может содержать маску сети или числовое представление.Маска представлена числовым значением.Правила трансляции передаются через межсетевой экран напрямую, а не в составе цепочки. Правила могут содержать параметры iptables, ip6tables и ebtables.Приоритет определяет порядок правил. Правила с нулевым приоритетом добавляются в начало цепочки. Порядок правил с одинаковым приоритетом может меняться. Чтобы точно определить порядок, присвойте им разный приоритет.Время действия этого IPSet ограничено, поэтому его записи здесь не показаны. Управление его записями должно осуществляться напрямую при помощи команды ipset.Эта возможность в основном подойдет для пользователей, использующих настроенные по умолчанию зоны. Для пользователей, меняющих зоны соединения, это может иметь ограниченное практическое применение.Время действия записей в секундахВремя действия:На адресНа портЧтобы разрешить, поле «Действие» должно иметь значение «отказать», а «Семейство протоколов» — «ipv4» или «ipv6».Попытка подключения к firewalld. Подождите...Тип:Используется подключением «%s»Идентификатор пользователяИдентификаторы пользователейИД пользователяИдентификаторы пользователей.ПользовательПользователиИмена пользователей.Версия:ПредупреждениеС ограничением:ЗонаЗона «%s» активирована на интерфейсе «%s»Зона «%s» включена для источника «%s»Зона «%s»: ICMP- тип «%s» недоступен.Зона «%s»: служба «%s» недоступна.Зона '{zone}' активна для соединения '{connection}' на интерфейсе '{interface}'Зона '{zone}' активна на интерфейсе '{interface}'Зона '{zone}' включена для источника {source}Зона '{zone}' {activated_deactivated} для соединения '{connection}' на интерфейсе '{interface}'Зона '{zone}' {activated_deactivated} на интерфейсе '{interface}'Зона '{zone}' {activated_deactivated} для источника '{source}'Зона: %sЗоны_Файл_Справка_Параметры_Видпринятьактивированавниманиекритичнод.деактивированаотладкаотключеноотброситьebсрочновключеноошибкамежсетевой экран;сеть;безопасность;iptables;netfilter;порт переадресациичасблокирование icmpТип ICMPинфоинверсияipv4ipv4 и ipv6ipv6ipv:меткауровеньограничитьжурналотметитьмаскировкамин.natуведомлениепортпротоколrawотказатьсек.безопасностьслужбаsource-portпредупреждениес типом:да{entry} (Зона по умолчанию: {default_zone}){entry} (зона {zone})