uawdijnntqw1x1x1
IP : 3.133.157.163
Hostname : host45.registrar-servers.com
Kernel : Linux host45.registrar-servers.com 4.18.0-513.18.1.lve.2.el8.x86_64 #1 SMP Sat Mar 30 15:36:11 UTC 2024 x86_64
Disable Function : None :)
OS : Linux
PATH:
/
home
/
..
/
var
/
..
/
usr
/
include
/
..
/
share
/
locale
/
dgr
/
..
/
da
/
LC_MESSAGES
/
.
/
firewalld.mo
/
/
��� -�" �"�"�"q�#\b$"�$�%�%�%�%&& &&/&;& Q&[& l& z& �&�&�&�& �&�&�& �&�& �&'I '{S'[�'�+(b�(�)��)�n*EV+%�+�+�+ �+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/ \/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1 �1�12n2�2,�2?�23!3&323?3L3a3y3 �3�3�3 �3�3�3�3 �344 4 *484 G4Q4^4j4w4 �4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6 7@*7k7r�7 �788�8C�82#9LV9�9 �9 �9u�9::F:L:JS:�:�:�:�: �:��:�K;m<Q�<��<t={= �= �=�= �=�=�=�=�=>>/>@>I>l\> �> �>�>$�>?� ?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B �B�B �B�BD�B*C 6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H �H�H �H �H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J �J�J�JKK "K ,K7K=KEKZKzK�K�K�K�Kq�KRL eLpL�LL�L�L�L�L�L�LAMGMKMQMXM `M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U �U�UW�U*V2V8VXV`ViV qV {V �V�V�V�V�V�V&�V#�V+ W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY YY%Y.Y2Y>YDYMYRY UY_YgY-mY�Y�Y �Y �Y�Y�Y�Y �Y�Y�Y�Y�Y�Y�YZ ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ jZuZ&yZ�Z��Z �\�\�\o�]e^"{^�_�_�_ �_�_�_ �_�_�_` #`1`M`_`o`�`�`�`�` �`�` �`�`aaW(a��alb��bqc��c�,d�dRf&^f�f�f �f�f��f DgOg[gaghg �g�g$�g&�g$�g$h <h ]hgh@�h2�h.�h1$i2Vi.�i�i�i�i�i�i�i jj87j5pj�j�j �j�j �j�j(k5/k#ek �k$�k�k$�kl!l-l"9l�\l'm4maAm �m�m�ms�mIn/hnA�n�n�n�n�n oo)o Eo Soaowo �o �o�o�o�o�o p#p0pAp Rp`p qpp�p�p�p�p�p�p�p�q�qv�q0hr�r�rA�rss&s/s?s YsPzs�sk�sTtdt mt�wtCMu-�uU�uv !v +vs6v�v�v�vN�vww w%w +wz5w��wqxW�x�Iy�y(�yz 'z 5z CzQzYz`z|z�z�z�z�z�zd�z]{f{s{(x{�{��{;|C| J| X|�b|%V}|}�} �}�}�}�}�}5�}* ~8~0L~%}~ �~�~ �~�~F�~ % 3>=;|9�9�9,�5f�0��(̀���2�%M� s�9��E9� N�o�����͂�/��/�K�g�0��+��3߃F�+Z�&��O������,�=� C� M� W�b� k�u�����������ˆ߆���-� =�K�^� r�}���������ˇׇ� ���� !�+�2�>�X� x�����ˈ ԈsވR� d�o���S��ډ � �����F�J�P�V�]� c��n��<�N��6���@��Z��3P�������;����x��+�4�@�pI�7���"�� �%� 2� <� J�U�a�n�w�����)��"��/ߔ.�Q>�2��&Õc�DN�:��Ζזݖ������ ��� �$�0�8�D�I�L� [�e�Kj���ʗ ϗ ٗ����������"�&� ,�6�<�@�G�L�U�Y�_� f�p� y��� ����&����0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<� �+)��H{�|,G����T�bH��:��N�sn�/�v�� �p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL�� ��!�Y����N^/-��VZ���^z� �]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP ��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q ��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4. The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2021-05-25 10:54-0400 PO-Revision-Date: 2020-07-05 10:53+0000 Last-Translator: scootergrisen <scootergrisen@gmail.com> Language-Team: Danish <https://translate.fedoraproject.org/projects/firewalld/master/da/> Language: da MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=n != 1; X-Generator: Weblate 4.1.1 - Vælg -/En forbindelsessporingshjælper assisterer med at få protokoller til at virke som bruger andre flows til signalering og dataoverførsler. Dataoverførslerne bruger porte som ikke har relation til den signalerende forbindelse og derfor er blokeret af firewallen uden hjælperen.En firewalld icmptype leverer informationen fra en Internet Control Message Protocol-type (ICMP) for firewalld.En firewalld-tjeneste er en kombination af porte, protokoller, moduler og andre distinationsadresser.En firewalld-zone angiver niveauet af betroelse for netværksforbindelser, grænseflader og kildeadresser bundet til zonen. Zonen kombinerer tjenester, porte, protokoller, maskeringer, port-/pakkevideresendelse, ICMP-filtre og rigregler. Zonen kan bindes til grænseflader og kildeadresser.OmOm %sHandlingHandling:Aktive bindingerTilføjTilføj kædeTilføj kommandolinjeTilføj sammenhængTilføj punkter fra filTilføj punktTilføj videresendelsesportTilføj ICMP-typeTilføj IP-sætTilføj grænsefladeTilføj videregivelseTilføj portTilføj protokolTilføj rigregelTilføj regelTilføj tjenesteTilføj kildeTilføj bruger-IDTilføj brugernavnTilføj zoneTilføj en regel med argumenternes argumenter til en kæde i en tabel med en prioritet.Tilføj yderligere porte eller portintervaller som skal være tilgængelige for alle værter eller netværk som kan oprette forbindelse til maskinen.Tilføj yderligere porte eller portintervaller som skal være tilgængelige for alle værter eller netværk.Tilføj yderligere kildeporte eller portintervaller som skal være tilgængelige for alle værter eller netværk som kan oprette forbindelse til maskinen.Tilføj yderligere kildeporte eller portintervaller som skal være tilgængelige for alle værter eller netværk.Tilføj punkter at binde grænseflader til zonen. Hvis grænsefladen bruges af en forbindelse, vil zonen blive sat til zonen som er angivet i forbindelsen.Tilføj punkter for at binde kildeadresser eller områder til zonen. Du kan også binde til en MAC-kildeadresse, men uden begrænsninger. Videresendelse af port og maskering virker ikke for MAC-kildebindinger.Tilføj indgange til videresendelsesporte, enten fra en port til en anden på det lokale system eller fra det lokale system til et andet system. Videresendelse til et anden system er kun brugbart, hvis grænsefladen er maskeret. Videresendelse af port er kun for IPv4.Tilføj protokoller som skal være tilgængelig for alle værter eller netværker.Yderligere kæder til brug med regler.AdresseAlleAlle filerAl netværkstrafik er blokeret.Et IP-sæt kan bruges til at oprette hvid- og sortlister og er i stand til at lagre f.eks. IP-adresser, portnumre eller MAC-adresser. ArgumenterArgumenter:AuditAudit:Autentifikation mislykkedes.ForfattereAutomatiske hjælpereGrundlæggende hjælperindstillingerGrundlæggende ICMP-type-indstillingerGrundlæggende IP-sæt-indstillingerGrundlæggende tjenesteindstillingerGrundlæggende zoneindstillingerBindingerBloker al netværkstrafikPunkter med fed skrift er obligatoriske, alle andre er valgfrie.Indbygget hjælper, omdøbning understøttes ikke.Indbygget ICMP, omdøbning understøttes ikke.Indbygget IP-sæt, omdøbning understøttes ikke.Indbygget tjeneste, omdøbning understøttes ikke.Indbygget zone, omdøbning understøttes ikke.KædeKæde:KæderSkift standardzoneSkift lognægtelseSkift lognægtelsesværdi.Skift zoneSkift zoner af forbindelser...Skift standardzone for forbindelser eller grænseflader.Vælg hvilken zone en netværksforbindelse tilhører.Skift zone af bindingÆndringer anvendt.KommandolinjeKommandolinjerKommentarKonfiguration:Konfigurer automatisk hjælper tildelingKonfigurer automatisk hjælper tildelingsindstilling.Konfigurer skjolde op/-ned-zoner...Konfigurer skjolde op/-ned-zonerForbindelse til FirewallD etableret.Forbindelse til FirewallD tabt.Forbindelse til firewalld etableret.ForbindelserSammenhængSammenhængSystemets nuværende standardzone.Nuværende synlige konfiguration. Kørselstidskonfiguration er den faktiske aktive konfiguration. Permanent konfiguration vil være aktiv efter tjeneste eller system bliver genindlæst eller genstartet.StandardmålStandardzoneStandardzone '{default_zone}' aktiv for forbindelse '{connection}' på grænseflade '{interface}'Standardzone:Standardzone: %sStandardzone: '%s'Standardzone '{default_zone}' {activated_deactivated} for forbindelse '{connection}' på grænseflade '{interface}'Standardzone ændret til '%s'.Standardzone brugt af netværksforbindelse '%s'Definer porte eller portintervaller som overvåges af hjælperen.Beskrivelse:DestDestinationDestination:Direkte kædeDirekte konfigurationDirekte videregivelsesregelDirekte regelRediger kædeRediger kommandolinjeRediger sammenhængRediger punktRediger firewallindstillinger...Rediger videresendelsesportRediger ICMP-typeRediger IP-sætRediger grænsefladeRediger videregivelseRediger portRediger protokolRediger rigregelRediger regelRediger tjenesteRediger kildeRediger bruger-IDRediger brugernavnRediger zoneElementElement:Aktivér notifikationerPunkterPunkter af IP-sættet. Du vil kun være i stand til at se punkterne af IP-sæt som ikke bruger timeout-valgmuligheden, og kun punkter der er blevet tilføjet af firewalld. Punkter som er blevet tilføjet direkte med ipset-kommandoen vil ikke være listet her.PunktFejlKunne ikke oprette forbindelse til firewalld. Sørg venligst for at tjenesten er blevet startet korrekt og prøv igen.Kunne ikke hente forbindelser fra NetworkManagerKunne ikke indlæse ikoner.Kunne ikke læse fil '%s': %sKunne ikke sætte zonen {zone} til forbindelsen {connection_name}FamiljeFamilje:FirewallFirewall-appletKonfiguration af firewallFirewallD er blevet genindlæst.Deaktivér elementet for hvidlistning eller sortlisting af vært eller netværk.Videresend til en anden portVideresending til et andet system er kun nyttigt hvis grænsefladen er maskeret. Vil du maskere denne zone?Hashstørrelse:HjælperHjælpereHer kan du definere hvilke tjeneser der er betroet i zonen. Betroet tjeneser er tilgængelige fra alle værter og netværk der kan nås fra maskinen fra forbindelser, grænseflader og kilder bundet til denne zone.Her kan du vælge zonerne som bruges til skjolde op og skjolde ned.Her kan du sætte rige sprogregler for zonen.Skjul aktive kørselstidsbindinger af forbindelser, grænseflader og kilder til zonerICMP-filterICMP-typeICMP-typerICMP-typer kan kun ændres i den permanente konfigurationsvisning. Kørselstidskonfiguration af ICMP-typer er fast.IP-adresse:IP-sætIP-sætIP-sæt kan kun oprettes eller slettes i den permanente konfigurationsvisning.IPv4IPv4:IPv6IPv6:ICMP-typeHvis omvendt filter er aktiveret, accepteres mærket ICMP-punkter og andre afvises. I en zone med målet DROP, droppes de.Hvis et kommandopunkt på hvidlisten slutter med en stjerne '*', så matches alle kommandolinjer som starte med kommandoen. Hvis ikke '*' er der, så skal den absolutte kommando matche, inklusiv argumenter.Hvis du aktiverer lokal videresendelse, skal du angive en port. Denne port skal være forskellig fra kildeporten.Hvis du aktiverer maskering vil IP-videresending kun blive aktiveret for IPv4-netværk.Hvis du angiver destinationsadresser, vil tjenestepunktet blive begrænset til destinationsadressen og typen. Hvis begge punkter er tomme er der ingen grænse.IgnorerIndledende hashstørrelse, standard 1024GrænsefladeGrænsefladerUgyldigt navnOmvend filterNiveau:LicensIndlæs ICMP-typestandarderIndlæs IP-sæt-standarderIndlæs tjenestestandarderIndlæs zonestandarderLokal videresendelseLukningLukningshvidlisteNedlukning låser firewall-konfiguration så kun programmer på nedlukningshvidliste kan ændre den.Lukning:LognægtelseLog:Gør kørselstidskonfiguration permanentMærkMarkér de ICMP-typer i listen, der skal afvises. Alle andre ICMP-typer er tilladt at passere firewallen. Som standard er der ingen begrænsninger.Mærke:Maske:MaskeradezoneMaskeredeMaskering tillader dig at sætte en vært eller en ruter op, som forbinder til dit lokale netværk til internettet. Dit lokale netværk vil ikke blive synligt og værterne vises som en enkelt adresse på internettet. Maskering er kun for IPv4.Maks. antal elementer, standard 65536Maks. elem:Automatiske hjælpere:Lognægtelse:Modul:ModulerNavn findes alleredeNavn:Netfilter-hjælpermoduler kræves af nogle tjenester.Netværkstrafik er ikke længere blokeret.Ingen aktive zoner.Ingen NetworkManager-importeringer tilgængeligeIngen forbindelse til firewall-dæmonAndet module:Anden protokol:PaniktilstandPaniktilstand:Paniktilstand betyder at alle indkommende og udgående pakker droppes.VideregivelsePermanentPas på med ikke at skade firewallen med videregivelsesregler.Konfigurer venligst grundlæggende ICMP-type-indstillinger:Konfigurer venligst grundlæggende hjælperindstillinger:Konfigurer venligst grundlæggende IP-sæt-indstillinger:Konfigurer venligst grundlæggende tjenesteindstillinger:Konfigurer venligst grundlæggende zoneindstillinger:Indtast venligst et mærke med en valgfri maske.Indtast venligst en port eller protokol.Indtast venligst en protokol.Indtast venligst en rigregel.Indtast venligst en kilde.Indtast venligst et grænsefladenavn:Indtast venligst et ipset-punkt:Indtast venligst en ipv4-adresse med formadressen[/mask].Indtast venligst en ipv4- eller ipv6-adresse med formadressen[/mask].Indtast venligst en ipv6-adresse med formadressen[/mask].Indtast venligst kommandolinjen.Indtast venligst sammenhænget.Indtast venligst bruger-ID'et.Indtast venligst brugernavnet.Vælg venligst en filVælg venligst en hjælper:Vælg venligst en netfilter conntrack-hjælper:Vælg venligst en tjeneste.Vælg venligst en ICMP-typeVælg venligst et IP-sæt:Vælg venligst standardzone fra listen nedenfor.Vælg venligst ipv og indtast argumenterne.Vælg venligst ipv og tabel og indtast kædenavnet.Vælg venligst ipv og tabel, kæde, prioritet og indtast argumenterne.Vælg venligst automatisk hjælperværdien:Vælg venligst en lognægtelsesværdi:Vælg venligst kilden og destinationsindstillingerne som passer til dine behov.PortPort/portinterval:Videresendelse af portPort og protokolPortePræfiks:PrioritetPrioritet:ProtokolProtokol:ProtokollerGenindlæs firewalldGenindlæser firewall-regler. Nuværende permanent konfiguration vil blive til ny kørselstidskonfiguration. Dvs. alle ændringer som kun er foretaget for kørselstid op til genindlæsning mistes ved genindlæsning hvis de ikke også har været i permanent konfiguration.FjernFjern alle punkterFjern kædeFjern kommandolinjeFjern sammenhængFjern punkter fra filFjern punktFjern videresendelsesportFjern ICMP-typeFjern IP-sætFjern grænsefladeFjern videregivelseFjern portFjern protokolFjern rigregelFjern regelFjern valgte punkterFjern tjenesteFjern kildeFjern bruger-IDFjern brugernavnFjern zoneNulstil til standardRigregelRigreglerReglerKørselstidKørselstid til permanentVælg zone for forbindelse '%s'Vælg zone til grænseflade '%s'Vælg zone for kilde %sVælg zone for kilde '%s'TjenesteTjenesterTjenester kan kun ændres i den permanente konfigurationsvisning. Kørselstidskonfigurationen af tjenester er fast.Skjolde ned-zone:Skjolde opSkjolde op-zone:Kort:Vis aktive kørselstidsbindinger af forbindelser, grænseflader og kilder til zonerKildeKildeportKildeporteKilde:KilderAngiv hvorvidt denne ICMP-type er tilgængelig til IPv4 og/eller IPv6.KildeTabelTabel:Mål:TekstfilerInternet Control Message Protocol (ICMP) er hovedsageligt brugt til at sende fejlmeddelser mellem computere på netværk, men også til informationsmeddelser, som for eksempel, ping-forespørgsler og svar.Sammenhænget er sikkerhedenssammenhænget (SELinux) af et kørende program eller tjeneste. Brug <tt>ps -e --context</tt> for at få sammenhænget af et kørende program.Den direkte konfiguration giver en mere direkte adgang til firewallen. Disse valgmuligheder kræver at brugeren kender til grundlæggende iptables-koncepter, dvs. tabeller, kæder, kommandoer, parametre og mål. Direkte konfiguration bør kun bruges som en sidste mulighed når det ikke er muligt at bruge andre firewalld-faciliteter.Ipv-argumentet for hver valgmulighed skal være ipv4, ipv6 eller eb. Med ipv4 vil den være for iptables, med ipv6 for ip6tables og med eb for ethernet-broer (ebtables).Nedlukningsfaciliteten er en letvægtsversion af bruger- og programpolitikker til firewalld. Den begrænser ændringer til firewallen. Nedlukningshvidlisten kan indeholde kommandoer, sammenhæng og bruger-ID'er.Mærket og maskefeltet er begge 32 bit brede numre uden fortegn.Masken kan være en netværksmaske eller et nummer for ipv4. Masken er et nummer for ipv6.Masken kan være en netværksmaske eller et nummer.Masken er et nummer.Videregivelsesreglerne videresendes direkte til firewallen og placeres ikke i specielle kæder. Alle iptables-, ip6tables- og ebtables-valgmuligheder kan bruges.Prioriteten bruges til at sætte regler i rækkefølge. Prioritet 0 betyder tilføj regel øverst i kæden, med en højere prioritet tilføjes reglen længere nede. Regler med den samme prioritet er på samme niveau og rækkefølgen for disse regler er ikke fast og kan skifte. Hvis du vil sørge for at en regel vil blive tilføjet efter en anden, så bruge en lav prioritet til den første og en højere til den efterfølgende.Dette IP-sæt bruger timout-valgmuligheden, så derfor er der ingen synlige punkter her. Punkterne skal tages af direkte men ipset-kommandoen.Denne facilitet er nyttig for personer som mest bruger standardzonerne. Den kan have begrænset anvendelse for brugere som skifter zoner af forbindelser.Timeoutværdi i sekunderTimeout:Til adresseTil portFor at aktivere, skal denne handling være 'afvis' og familje skal enten være 'ipv4' eller 'ipv6' (ikke begge).Prøver at oprette forbindelse til firewalld, venter...Type:Brugt af netværksforbindelse '%s'Bruger-IDBruger-ID'erBruger-idBruger-ID'er.BrugernavnBrugernavneBrugernavne.Version:AdvarselMed grænse:ZoneZone '%s' aktiveret for grænseflade '%s'Zone '%s' aktiveret for kilde '%s'Zone '%s': ICMP-type '%s' er ikke tilgængelig.Zone '%s': Tjeneste '%s' er ikke tilgængelig.Zone '{zone}' aktiv for forbindelse '{connection}' på grænseflade '{interface}'Zone '{zone}' aktiv for grænseflade '{interface}'Zone '{zone}' aktiv for kilde {source}Zone '{zone}' {activated_deactivated} for forbindelse '{connection}' på grænseflade '{interface}'Zone '{zone}' {activated_deactivated} for grænseflade '{interface}'Zone '{zone}' {activated_deactivated} for kilde '{source}'Zone: %sZoner_Fil_Hjælp_Valgmuligheder_Visaccepteraktiveretalarmkritiskdagdeaktiveretfejlretdeaktiveretdropebnødstilfældeaktiveretfejlfirewall;network;security;iptables;netfilter;netværk;sikkerhed;iptabeller;videresendelsesporttimeicmp-blokicmp-typeinfoomvendtipv4ipv4 og ipv6ipv6ipv:etiketniveaugrænselogmærkmaskerademinutnatnotitsportprotokolråafvissekundsikkerhedtjenestekilde-portadvarselmed type:ja{entry} (standardzone: {default_zone}){entry} (zone: {zone})
/home/../var/../usr/include/../share/locale/dgr/../da/LC_MESSAGES/./firewalld.mo