uawdijnntqw1x1x1
IP : 3.138.67.56
Hostname : host45.registrar-servers.com
Kernel : Linux host45.registrar-servers.com 4.18.0-513.18.1.lve.2.el8.x86_64 #1 SMP Sat Mar 30 15:36:11 UTC 2024 x86_64
Disable Function : None :)
OS : Linux
PATH:
/
home
/
..
/
bin
/
..
/
share
/
locale
/
nyn
/
..
/
kl
/
..
/
es
/
..
/
ky
/
..
/
ar
/
LC_MESSAGES
/
firewalld.mo
/
/
��� -�" �"�"�"q�#\R$"�$�%�%�%�%�%& &&&+& A&K& \& j& t&�&�&�& �&�&�& �&�& �&�&I�&{C'[�'�(b�(�)��)�^*EF+%�+�+�+ �+�+��+k,p,v,|,�,�,�,�,�,�,�, --&-4@-&u-$�-%�-'�-$.4.:.A.H.\.n.�.�.2�.2�././?/ L/Z/b/$q/.�/"�/�/$0-0$K0p0|0�0#�0��0^1m1]z1 �1�1�1n 2y2,�2?�2333"3/3<3Q3i3 u3�3�3 �3�3�3�3 �3�3�3 4 4(4 74A4N4Z4g4 v4�4�4�4�4��4�5�5k�5-"6P6f6:�6�6�6�6�6�6�67r27 �7�7�7��7C�82�8L9R9 ^9 h9us9�9�9�9J:M:R:X:]: c:�m:��:m�;Q1<��<#=*= J= T=_= l=z=�=�=�=�=�=�=�=�=l> x> �>�>$�>�>��>L?R?X?h?�u?%V@|@��@yA�A�A�A�A6�A'�A B#B >B _BmB }B�BD�B�B �BD�B)4C&^C%�C'�C$�C*�C!#DED^DxD�D�D:�DBE:JE�E�E�E�E�E F+!FMFfF�F/�F%�F5�F?%G*eG#�GI�G�GHH&H8H>HFH OHYH bH lHvH��HbIiI|I�I�I�I�I�I�I�IJJ(J4JDJUJaJwJ �J�J�J�J�J �J �J�J�J�J K)KHKbK~K�Kq�KL LL0LL7L�L�L�L�L�LA�L�L�LMM M�M��M*sN��O�DPD QSOQ+�Q�Q��Q��R�T��T)UBU KUVUW^U*�U�U�UVVV V *V 4V?VKVTV\VhV&mV#�V+�V)�VMW0\W(�W^�WAX;WX�X�X�X�X�X�X�X �X�X�X�X�X�X�X�XY YYY-YJYWY \Y gYqYvYY �Y�Y�Y�Y�Y�Y�Y�Y �Y�Y�Y�Y�Y�Y�Y�Y�Y�Y�YZZ Z$Z&(ZOZfZx\�\��\�^��^�(_�` �` aa(a DaOaea~a%�a�a)�a�ab b6bJb`b |b�b�b�b �b�bcX1c��c�Jd��d��ef g�$hgiK�i�i�i�i'�i�%j�jkk%k5kLk']k.�k+�k%�k,l.3lbl!qla�lD�l>:m?ymD�mF�mEnTndn.sn!�n�n�n'�nX!oMzo �o#�o p#p;pJp5ZpA�p3�p<q-Cq.qq*�q�q�q�q@�q=r?s#]s}�s$�s'$t)Lt�vt@u`Cub�uvv v -v;vSv&qv�v�v�v�v�v6 w)@wjw�w�w�w�w�w �w x#x7x Kxlx�x�x �x�x�xa�xKzZz�azA�z%2{%X{H~{�{�{�{5|*8|'c|�|��|W}f}u}Q�}b�~Q=~�A�P�\��l�)�,�2�]9��������������"�����{>���� ��4��Ʌ���/�@>�=�?��?��=�U�7o����������4 ����݉ ��� �"�HA���(����ԋ�"�2�f>�A��"�: �JE�����Ǎٍd�Q�^�g�B�G*�>r�E��G��=?�4}�)��.ܐ!�*-�)X�G��QʑG�.d�%��2��0��#<�A`�!��#ē�S�=[�M��_�IG�3��Wŕ � (�I�_�}������� ��ʖ֖��� ��"��Șޘ��)�5�)M�w�������əݙ ���&0�W�k� �����(՚���2�A� W�%x�%��%ě#� ���(���Ӝ� �~������� ͝R�=�J� W�e�q��������9���yɢcC�h��?�P��i�H&��o�>�BS�)����֪��Rp�ë6ϫ�! �B�"\���� ��ج ����7�&F�8m�;��`�=C�6��o��L(�Gu���Я߯ � ����� (�3�:�A�`�z� ���� ������-°�� �&�2� A�L�Q�]�b�g�v��� �� ���� ���� ��˱ر�� ����� 7�B�S�=Z� ��/���t���8y��s�[��L���Qu��$�AX�D ���m�vni��_��M����;� �+)��Gz�{,G����S�aH���9��M�sn�/�v� �o;Ei�R:�x�t:|�5}e-�N�I"pL����_4�� 8��*Zq{$~�7�(��Fqa�23 3�BIB�CjK�� �!�Y����N].,��VY���^z��\Zf1�y�rC5w�@0�h?�U�����}>Kb�e�d=����dP��<l����Xx|��^V��4=\�2oE�]&r�& 6%��J.�`D�J(wcHm`������O?�����-�j6F*g�A��"�Q��UW!#S�gRf~0�<���b�ucT��1[+T''k�P ��O7�k)�l���9�p�#��>%@Wh���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4. The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2021-05-25 10:54-0400 PO-Revision-Date: 2022-05-23 16:18+0000 Last-Translator: Mostafa Gamal <mostafa.2c6@gmail.com> Language-Team: Arabic <https://translate.fedoraproject.org/projects/firewalld/master/ar/> Language: ar MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=6; plural=n==0 ? 0 : n==1 ? 1 : n==2 ? 2 : n%100>=3 && n%100<=10 ? 3 : n%100>=11 ? 4 : 5; X-Generator: Weblate 4.12.2 - تحديد -/يقوم مساعد تتبع الاتصال بالمساعدة في عمل البروتوكولات التي تعمل باستخدام تدفقات مختلفة لنقل البيانات والإشارات. تستخدم عمليات نقل البيانات منافذ غير متعلقة باتصال الإشارات لذا يحجبها الجدار الناري بدون المساعد.يوفر نوع icmp في firewalld معلومات لنوع بروتوكول رسائل تحكم الإنترنت (ICMP) لـ firewalld.خدمة firewalld هي مجموعة من المنافذ والبروتوكولات والوحدات النمطية وعناوين الوجهة.تحدد منطقة firewalld مستوى الثقة لاتصالات الشبكة والواجهات وعناوين المصادر المربوطة بالمنطقة. تجمع المنطقة بين الخدمات والمنافذ والبروتوكولات والتنكر وإعادة توجيه المنفذ/الحزمة وعوامل تصفية icmp والقواعد المنسقة. يمكن ربط المنطقة بالواجهات وعناوين المصادر.حولحول %sالإجراءالإجراء:الروابط النشطةإضافةإضافة سلسلةإضافة سطر أمرإضافة سياقإضافة إدخالات من ملفإضافة مدخلةإضافة منفذ إعادة توجيهإضافة نوع ICMPإضافة IPSetإضافة واجهةإضافة مرورإلى المَنفذإضافة بروتوكولإضافة قاعدة منسقةإضافة قاعدةإضافة خدمةإضافة مصدرإضافة معرف مستخدمإضافة اسم مستخدمإضافة منطقةإضافة قاعدة بالوسيطات args لسلسلة في جدول بأولوية.إضافة منافذ أو نطاقات منافذ إضافية يجب الوصول إليها لكل المضيفين أو الشبكات التي يمكنها الاتصال بالجهاز.إضافة منافذ أو نطاقات منافذ يجب الوصول إليها من كل المضيفين أو الشبكات.إضافة منافذ مصادر أو نطاقات منافذ يجب الوصول إليها لكل المضيفين أو الشبكات التي يمكنها الاتصال بالجهاز.إضافة منافذ مصادر أو نطاقات منافذ يجب الوصول إليها من كل المضيفين أو الشبكات.إضافة إدخالات لربط الواجهات بالمنطقة. إذا كانت المنطقة سيتم استخدامها بواسطة اتصال، فسيتم تعيين قيمة المنطقة على المنطقة المحددة في الاتصال.إضافة إدخالات لربط المناطق أو عناوين المصادر بالمنطقة. يمكنك أيضًا ربط عنوان مصدر MAC ولكن بحدود. لن يعمل التنكر وإعادة توجيه المنفذ لروابط مصدر MAC.أضف مُدخلاً لتحويل منفذ إلى آخر محلّيّ أو إلى نظام آخر. التحويل إلى نظام آخر مفيد إذا كانت الواجهة مُقنّعة. تحويل المنافذ يعمل على IPv4 فقط.إضافة بروتوكول يمكن الوصول إليه لكل المضيفين أو الشبكات.سلاسل إضافية للاستخدام باستخدام القواعد.العنوانالكلكل الملفاتتم حظر كل مرور الشبكة.يمكن استخدام IPSet لإنشاء قوائم بيضاء أو سوداء ويمكنه تخزين على سبيل المثال، عناوين IP أو أعداد المنافذ أو عناوين MAC.الوسيطاتالوسيطات:التدقيقالتدقيق:فشل التصديق.المؤلفونالمساعدون التلقائيونإعدادات المساعد الأساسيةإعدادات نوع ICMP الأساسيةإعدادات IPSet الأساسيةإعدادات الخدمة الأساسيةإعدادات المنطقة الأساسيةالروابطحظر كل مرور الشبكةالإدخال بالتنسيق الغامق إلزامية، كل الأخرى اختيارية.مساعد مضمن، إعادة التسمية غير مدعومة.icmp مضمن، إعادة التسمية غير مدعومة.ipset مضمن، إعادة التسمية غير مدعومة.خدمة مضمنة، إعادة التسمية غير مدعومة.منطقة مضمنة، إعادة التسمية غير مدعومة.السلسلةالسلسلة:السلاسلتغيير المنطقة الافتراضيةتم رفض تغيير السجلتغيير قيمة LogDenied.تغيير منطقةتغيير مناطق الاتصال...تغيير المنطقة الافتراضية للاتصالات أو الواجهات.تغيير المنطقة التي ينتمي إليها اتصال شبكة.تغيير منطقة الربطتم تطبيق التغييرات.سطر الأوامرسطور الأوامرالتعليقالتكوين:تكوين تعيين المساعد التلقائيتكوين إعداد تعيين المساعد التلقائي.تكوين مناطق رفع/خفض الدروع...تكوين مناطق ارتفاع/انخفاض الدروعتم تأسيس الاتصال مع FirewallDتم فقدان الاتصال مع FirewallD.تم تأسيس اتصال مع firewalld.الاتصالاتالسياقالسياقاتالمنطقة الافتراضية الحالية للنظام.التكوين المرئي الحالي. تكوين وقت التشغيل هو التكوين الفعلي النشط. سيكون التكوين الدائم نشطًا بعد إعادة تحميل الخدمة أو النظام أو إعادة البدء.الهدف الافتراضيالمنطقة الافتراضيةالمنطقة الافتراضية '{default_zone}' نشطة للاتصال '{connection}' في الواجهة '{interface}'المنطقة الافتراضية:المنطقة الافتراضية: %sالمنطقة الافتراضية: '%s'المنطقة الافتراضية '{default_zone}' {activated_deactivated} للاتصال'{connection}' في الواجهة '{interface}'تم تغيير المنطقة الافتراضية إلى '%s'.المنطقة الافتراضية المستخدمة بواسطة اتصال الشبكة '%s'تعريف المنافذ أو نطاقات المنافذ التي يراقبها المساعد.الوصف:الوجهةالوجهةالوجهة:سلسلة مباشرةالتكوين المباشرقاعدة المرور المباشرقاعدة مباشرةتحرير سلسلةتحرير سطر أمرتحرير سياقتحرير مدخلةتحرير إعدادات الجدار الناري...تحرير منفذ إعادة توجيهتحرير نوع ICMPتحرير IPSetتحرير واجهةتحرير مرورتحرير منفذتحرير بروتوكولتحرير قاعدة منسقةتحرير قاعدةتحرير خدمةتحرير مصدرتحرير معرف مستخدمتحرير اسم مستخدمتحرير منطقةالعنصرالعنصر:تمكين الإعلاماتإدخالاتإدخالات IPSet. لن تتمكن إلا من رؤية إدخالات ipsets التي لا تستخدم خيار انتهاء المهلة الزمنية، وكذلك الإدخالات التي تمت إضافتها بواسطة firewalld. لن يتم إدراج الإدخالات التي تمت إضافتها مباشرة بأمر ipset هنا.الإدخالخطأفشل الاتصال مع firewalld. الرجاء التأكد أن الخدمة بدأت بشكل صحيح ثم إعادة المحاولة.فشل الحصول على الاتصالات من NetworkManagerفشل تحميل الأيقونات.فشل قراءة الملف '%s': %sفشل تعيين المنطقة {zone} للاتصال {connection_name}العائلةالعائلة:الجدار النّاريالتطبيق الصغير للجدار الناريإعدادات الجدار النّاريتمت إعادة تحميل FirewallD.تَحويل لمنفذ اخرتعد إعادة التوجيه إلى نظام آخر مفيدة فقط إذا كانت الواجهة متنكرة. هل تريد أن تتنكر هذه المنطقة؟حجم هاش:المساعدالمساعدونيمكنك هنا تعريف الخدمات الموثوق بها في المنطقة. يمكن الوصول للخدمات الموثوق بها من كل المضيفين والشبكات الي يمكنها الوصول للجهاز من الاتصالات والواجهات والمصادر المربوطة بهذه المنطقة.يمكنك هنا تحديد المناطق المستخدمة لرفع الدروع وخفضها.يمكنك هنا تعيين قواعد اللغة المنسقة للمنطقة.إخفاء روابط وقت التشغيل النشطة للاتصالات والواجهات والمصادر للمناطقمُرشح ميفاق رسائل مراقبة الشبكة -ICMP-نوع ICMPأنواع ICMPلا يمكن تغيير أنواع ICMP إلا في عرض التكوين الدائم. تكوين وقت التشغيل لأنواع ICMP ثابت.رقم العنوان عبر الشبكةIPSetIPSetsلا يمكن إنشاء IPSets أو حذفه إلا في عرض التكوين الدائم.IPv4IPv4:IPv6IPv6:نوع Icmpعند تمكين عامل تصفية العكس، يتم قبول إدخالات ICMP التي عليها علامة ورفض الأخرى. وفي منطقة بالهدف DROP، يتم إسقاطها.إذا كان إدخال أمر في القائمة البيضاء ينتهي بعلامة نجمية '*'، فستتطابق كل سطور الأوامر التي تبدأ بالأمر. إذا لم توجد '*'، يجب أن تطابق الوسيطة الشاملة الأمر المطلق.اذا مكنت التحويل المحلي لديك لتحديد منفذ.هذا المنفذ قد يكون مختلف عن المنفذ المصدر.إذا قمت بتمكين التنكر، فسيتم تمكين إعادة توجيه IP لشبكة IPv4 الخاصة بك.إذا حددت عناوين وجهة، فسيتم تحديد إدخال الخدمة بعنوان الوجهة والنوع. وإذا كان الإدخالان فارغانن فلن توجد أي حدود.تجاهلحجم هاش الأولي، الافتراضي 1024الواجهةالواجهاتاسم غير صالحعامل تصفية العكسالمستوى:الترخيصتحميل الإعدادات الافتراضية لنوع ICMPتحميل الإعدادات الافتراضية لـ IPSetتحميل الإعدادات الافتراضية للخدمةتحميل الإعدادات الافتراضية لمنطقةتَحويل مَحليالإقفال التامالقائمة البيضاء للإقفال التاميؤدي الإقفال التام إلى إقفال تكوين الجدار الناري بحيث يمكن للتطبيقات الموجودة في القائمة البيضاء للإقفال التام فقط تغييره.الإقفال التام:رفض السجلالسجل:جعل تكوين وقت التشغيل دائمًاعلامةعلّم أنواع ICMP التي سترفض في القائمة. كلّ أنواع ICMP الأخرى سيسمح لها بالمرور عبر الجدار الناريّ. المبدئيّ هو عدم وجود قيود.العلامة:القناع:منطقة التنكرتنكُريسمح لك التقنيع أن تعدّ مضيفاً أو موجّهاً ليوصل شبكتك المحلّية بالشبكة العالميّة. ستظهر جميع الأجهزة على هذه الشبكة كعنوان واحد على الإنترنت. التقنيع لـIPv4 فقط.الحد الأقصى لعدد العناصر، الافتراضي 65536Maxelem:المساعدون التلقائيون:تم رفض السجل:الوحدة النمطية:الوحدات النمطيةالاسم موجود بالفعلالاسم:تحتاج بعض الخدمات إلى الوحدات النمطية المساعدة لـ Netfilter.لم يعد مرور الشبكة محظورًا بعد الآن.لا توجد مناطق نشطة.لا تتوفر عمليات استيراد NetworkManagerلا يوجد اتصال ببرنامج محرك الجدار الناريوحدة نمطية أخرى:بروتوكول أخر:وضع الفزعوضع الفزع:يعني وضع الفزع أنه يتم إسقاط كل الحزم الصادرة والواردة.المروردائمالرجاء الحذر في التعامل مع قاعد المرور حتى لا يتم تدمير الجدار الناري.الرجاء تكوين إعدادات نوع ICMP الأساسي:الرجاء تكوين إعدادات المساعد الأساسية:الرجاء تكوين إعدادات ipset الأساسية:الرجاء تكوين إعدادات الخدمة الأساسية:الرجاء تكوين إعدادات المنطقة الأساسية:الرجاء إدخال علامة بقناع اختياري.الرجاء إدخال منفذ وبروتوكول.الرجاء إدخال بروتوكول.الرجاء إدخال قاعدة منسقة.الرجاء إدخال مصدر.الرجاء إدخال اسم واجهة:الرجاء توفير إدخال ipset:الرجاء إدخال عنوان ipv4 بعنوان نموذج[/mask].الرجاء إدخال عنوان ipv4 أو ipv6 بعنوان نموذج[/mask].الرجاء إدخال عنوان ipv6 بعنوان نموذج[/mask].الرجاء إدخال سطر الأوامر.الرجاء إدخال السياق.الرجاء إدخال معرف المستخدم.الرجاء إدخال اسم المستخدم.الرجاء تحديد ملفالرجاء تحديد مساعد:الرجاء تحديد مساعد تتبع اتصال netfilter:الرجاء تحديد خدمة.الرجاء تحديد نوع ICMPالرجاء تحديد ipset:الرجاء تحديد منطقة افتراضية من القائمة أدناه.الرجاء تحديد ipv ثم إدخال الوسيطات.الرجاء تحديد ipv وجدول ثم إدخال اسم السلسلة.الرجاء تحديد ipv وجدول وأولوية سلسلة وإدخال الوسيطات.الرجاء تحديد قيمة المساعدين التلقائيين:الرجاء تحديد قيمة رفض السجل:الرجاء تحديد المصدر وخيارات الوجهه وفقا لحاجتك.مَنفذمَنفذ/مدى المَنفذتحويل مَنفذالمنفذ والميفاقالمنافذالبادئة:الأولويةالأولوية:ميفاقميفاق:البروتوكولاتإعادة تحميل Firewalldإعادة تحميل قواعد الجدار الناري. سيصبح التكوين الدائم الحالي هو تكوين وقت التشغيل الجديد، أي سيتم فقدان كل تغييرات وقت التشغيل فقط التي تمت حتى إعادة التحميل مع عملية إعادة التحميل إذا لم تتم في التكوين الدائم أيضًا.إزالةإزالة كل الإدخالاتإزالة سلسلةإزالة سطر أمرإزالة سياقإزالة الإدخالات من ملفحَذف المدخلةإزالة منفذ إعادة توجيهإزالة نوع ICMPإزالة IPSetإزالة واجهةإزالة مرورإزالة منفذإزالة بروتوكولإزالة قاعدة منسقةإزالة قاعدةإزالة الإدخال المحددإزالة خدمةإزالة مصدرإزالة معرف مستخدمإزالة اسم مستخدمإزالة منطقةإعادة تعيين للافتراضيقاعدة منسقةالقواعد المنسقةالقواعدوقت التشغيلوقت التشغيل لدائمحدد منطقة للاتصال '%s'حدد منطقة للواجهة '%s'حدد المنطقة للمصدر %sحدد منطقة للمصدر '%s'خِدمةالخدماتلا يمكن تغيير الخدمات إلا في عرض التكوين الدائم. تكوين وقت تشغيل الخدمة ثابت.منطقة خفض الدروعالدروع مرفوعةمنطقة رفع الدروع:قصير:إظهار روابط وقت التشغيل النشطة للاتصالات والواجهات والمصادر للمناطقالمصدرمنفذ مصدرمنافذ المصدرالمصدر:المصادرتحديد إذا كان نوع ICMP هذا متوفرًا لـ IPv4 و/أو IPv6.المصدرالجدولالجدول:الهدف:الملفات النصيةيستخدم ميفاق التحكم برسائل الشبكة (ICMP) لإرسال رسائل الأخطاء بين الأجهزة امزودة باتصال شبكيّ، ورسائل المعلومات، مثل طلب الرّد ورجع الصدى.السياق هو سياق أمان (SELinux) لتطبيق أو خدمة تعمل. للوصول إلى تطبيق أو خدمة تعمل، استخدم <tt>ps -e --context</tt>.يوفر التكوين المباشر وصولاً أكثر مباشرة إلى الجدار الناري. تتطلب هذه الخيارات من المستخدم معرفة مفاهيم iptables الأساسية وهي الجداول والسلاسل والأوامر والمعلمات والأهداف. يجب استخدام التكوين المباشر كملاذ أخير فقط عندما لا يمكن استخدام ميزات firewalld الأخرى.يجب أن تكون وسيطة ipv لكل خيار ipv4 أو ipv6 أو eb. مع ipv4 سيكون لـ iptables، ومع ipv6 لـ ip6tables، ومع eb لجسور الإيثيرنت (ebtables).ميزة الإقفال التام هي الإصدار الأصغر من سياسات التطبيقات والمستخدمين لـ firewalld. فهي تحد من تغييرات الجدار الناري. قد تحتوي القائمة البيضاء للإقفال التام على الأوامر والسياقات والمستخدمين ومعرفات المستخدمين.يصل عرض حقلي العلامة والقناع إلى 32 بت بأرقام غير موقعة.قد يكون القناع، قناع شبكة أو رقمًا لـ ipv4. القناع رقم لـ ipv6.قد يكون القناع، قناع شبكة أو رقمًا.القناع رقمًا.يتم تمرير قواعد المرور للجدار الناري ولا يتم وضعها في سلسلة خاصة. يمكن استخدام خيارات iptables وip6tables وebtables.يتم استخدام الأولوية لترتيب القواعد. تعني الأولوية 0 إضافة قاعدة في أعلى السلسلة، ومع أولوية عالية تتم إضافة القاعدة في مكان أقل. وتتم إضافة القواعد التي لها نفس الأولوية على نفس المستوى ولا يكون ترتيب هذه القواعد ثابتًا وقد يتغير. إذا كنت تريد التأكد من إضافة قاعدة بعد واحدة أخرى، استخدم أولوية أقل للأولى وأعلى للتالية.يستخدم IPSet هذا خيار انتهاء المهلة الزمنية، لذا لا توجد إدخالات مرئية هنا. يجب الاهتمام بالإدخالات مباشرة بأمر ipset.تعد هذه الميزة مفيدة للأشخاص الذين يستخدمون المناطق الافتراضية على الأغلب. بالنسبة للمستخدمين الذين يغيرون مناطق الاتصالات، قد تكون محدودة الاستخدام.قيمة انتهاء المهلة الزمنية بالثوانيانتهاء المهلة الزمنية:إلى العنوانإلى المَنفذلتمكين هذا، يجب أن يكون الإجراء 'رفض' والعائلة إما 'ipv4' أو 'ipv6' (ليس كلاهما)جارٍ محاولة الاتصال مع firewalld، جارٍ الانتظار...النوع:مستخدم بواسطة اتصال الشبكة '%s'معرف المستخدممعرفات المستخدمينمعرف المستخدممعرفات المستخدمين.اسم المستخدمأسماء المستخدمينأسماء المستخدمين.الإصدار:إنذاربالحد:المنطقةتم تنشيط المنطقة '%s' للواجهة '%s'تم تنشيط '%s' للمصدر '%s'المنطقة '%s': نوع ICMP '%s' غير متوفر.المنطقة '%s': الخدمة '%s' غير متوفرة.المنطقة '{zone}' نشطة للاتصال '{connection}' في الواجهة '{interface}'المنطقة '{zone}' نشطة للواجهة '{interface}'المنطقة '{zone}' نشطة للمصدر {source}المنطقة '{zone}' {activated_deactivated} للاتصال '{connection}' في الواجهة '{interface}'المنطقة '{zone}' {activated_deactivated} للواجهة '{interface}'المنطقة '{zone}' {activated_deactivated} للمصدر '{source}'المنطقة: %sالمناطق_ملف_مساعدة_خيارات_عرضقبولتم التنشيطتنبيهحرجيومتم إلغاء التنشيطإزالة الأخطاءتم التعطيلإسقاطebطوارئتم التمكينخطأfirewall;network;security;iptables;netfilter;منفذ إعادة توجيهساعةكتلة icmpنوع icmpمعلوماتمعكوسipv4ipv4 وipv6ipv6ipv:التسميةالمستوىالحدالسجلعلامةالتنكردقيقةnatإخطارالمنفذالبروتوكولrawرفضثانيةالأمانالخدمةالمصدر-المنفذتحذيرمع النوع:نعم{entry} (المنطقة الافتراضية: {default_zone}){entry} (المنطقة: {zone})
/home/../bin/../share/locale/nyn/../kl/../es/../ky/../ar/LC_MESSAGES/firewalld.mo