Hacked By AnonymousFox

Current Path : /proc/thread-self/root/proc/thread-self/root/usr/share/locale/nl/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/proc/thread-self/root/usr/share/locale/nl/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z
�\�\2�\r�]a7^5�^�_�_�_�_�_	�_``.`?`Y`j`�`�`�`�`�`�`�`�`a
a-aCa
[aXia��acJb��bg:c��c�fd
.eO9f%�f�f�f�f#�f��f
�g�g�g�g�g�g�g�g�gh*hEh	]hgh:�h4�h,�h3!i/Ui,�i�i�i�i�i�i�i
j"j8?j7xj�j�j
�j�j
k
k*k8Ik)�k&�k,�k"l,#lPl]lel'ml��lMm\m`km�m�m�mqn&vn9�nD�n
o
*o
5o@o
LoZooo
�o�o�o�o�o�o�o
pp(p9pJpWpgpyp�p�p�p�p�p�p�p�p�pqrrrr0�r�r'�rD�rAsIsRs[sks�s3�s �sq�sftstzt��tJou3�uS�uBv	Nv
Xv�cv	�v�v�vZ�vXw]wcwhw	nw�xw�xi�xR`y��yZz&az	�z
�z�z�z�z�z$�z �z"{3{S{e{r{��{|
|%|#*|N|�V|
�|}}
}�(})(~R~[~q~�~�~�~�~:�~(�~
,#Ko~�
�Q�	�	�P�)_�)��(��܀'��1$�V�t�������ρ5�=�5]�������ڂ���)!�K�b�z�3��&Ã/�@�)[�"��;�������"�*�
2�=�I�	R�\�h�{�	�������Ɇۆ��
�%�9�I�]�q���������؇����)�8�
S�^�j�q�y�#��"��׈���~"�����ˉ	߉P�:�	?�I�U�[�Ac������������̊���[Z�����[�RH�`��3��0��I�����Ғ�n���
(�
3�Y>�.��ǔ*͔���
�"�2�A�Q�b�j�w���)��'��.ڕ,	�N6�1��*��_�BB�:����ɗϗؗޗ�
����	��
�#�)�2�?�	B�L�U�0Z�����	��	����
��Ƙ˘ؘݘ�������	���	�#�)�2�6�?�G�S�	[�e�	r�|�(���0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2020-07-23 15:28+0000
Last-Translator: Geert Warrink <geert.warrink@onsnet.nu>
Language-Team: Dutch <https://translate.fedoraproject.org/projects/firewalld/master/nl/>
Language: nl
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.1.1
- Selecteer -/Een verbindingstrackhelper assisteert bij het laten werken van protocollen die verschillende flows gebruiken voor signalering en data overdrachten. De data overdrachten gebruiken poorten die niet gerelateerd zijn aan de signaleringsverbinding en worden daarom zonder de helper geblokkeerd door de firewall.Een firewalld icmp-type geeft de informatie voor een Internet Control Message Protocol (ICMP) type voor firewalld.Een firewalld service is een combinatie van poorten, protocollen, modules en bestemmingsadressen.Een firewalld zone definieert het vertrouwensniveau voor netwerkverbindingen, interfaces en bronadressen die aan de zone gekoppeld zijn. De zone combineert services, poorten, protocols, maskerade, poort/pakket doorsturen, icmp filters en rich regels. De zone kan gekoppeld zijn aan interfaces en bronadressen.OverOver %sActieActie:Actieve verbindingenToevoegenVoeg keten toeVoeg commandoregel toeVoeg context toeVoeg ingangen uit bestandIngang toevoegenVoeg Forward poort toeVoeg ICMP-type toeVoeg IPSet toeVoeg interface toeVoeg doorgeven toePoort toevoegenVoeg protocol toeVoeg rich regel toeVoeg regel toeVoeg service toeVoeg bron toeVoeg gebruiker-ID toeVoeg gebruikersnaam toeVoeg zone toeVoeg een regel met de argumenten args toe aan een keten in een tabel met een prioriteit.Voeg extra poorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken die met de machine kunnen verbinden.Voeg extra poorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken.Voeg extra bronpoorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken die met de machine kunnen verbinden.Voeg extra bronpoorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken.Voeg ingangen toe om interface aan de zone te binden. Als de interface gebruikt gaat worden door een verbinding, zal de zone ingesteld worden op de zone die in de verbinding gespecificeerd wordt.Voeg ingangen toe om bronadressen of gebieden te binden aan de zone. Je kunt ook een MAC-bronadres binden, echter met beperkingen. Poort doorsturen en maskeren zal niet werken voor MAC-bronbindingen.Voeg ingangen toe voor het doorsturen van een poort naar een andere poort op het lokale systeem of van het lokale systeem naar een ander systeem. Doorsturen naar een ander systeem is alleen nuttig als het interface vermomd is. Poorten doorsturen kan alleen met IPv4.Voeg protocollen toe die toegankelijk moeten zijn voor alle hosts of netwerken.Extra ketens voor gebruik met regels.AdresAllesAlle bestandenAlle netwerkverkeer is geblokkeerd.Een IPSet kan gebruikt worden voor het aanmaken van witte of zwarte lijsten en kan bijvoorbeeld IP-adressen, poortnummers of MAC-adressen opslaan. ArgumentenArgumenten:AuditAudit:Autorisatie is mislukt.AuteursAutomatische helpersBasis helperinstellingenBasis ICMP-type instellingenBasis IPSet-instellingenBasis service instellingenBasis zone instellingenBindingenBlokkeer alle netwerkverkeerVette ingangen zijn verplicht, alle andere zijn optioneel.Ingebouwde helper, hernoemen wordt niet ondersteund.Ingebouwde icmp, hernoemen niet ondersteund.Ingebouwde ipset, hernoemen wordt niet ondersteund.Ingebouwde service, hernoemen niet ondersteund.Ingebouwde zone, hernoemen niet ondersteund.KetenKeten:KetensVerander standaard zoneVerander log-geweigerdVerander log-geweigerd waarde.Zone wijzigenVerander verbindingszones...Verander standaard zone voor verbindingen of interfaces.Verander de zone waartoe een netwerkverbinding behoort.Verander zone van bindingVeranderingen zijn toegepast.CommandoregelCommandoregelsCommentaarConfiguratie:Configureer automatische helper toekenningConfigureer automatische helper toekenningsinstellingen.Configureer Schild omhoog/omlaag zones...Configureer Schild omhoog/omlaag zonesVerbinding met FirewallD tot stand gebracht.Verbinding met FirewallD verloren.Verbinding met firewalld tot stand gebracht.VerbindingenContextContextHuidige standaard zone van het systeem.Huidige zichtbare configuratie. Runtime configuratie is de actuele actieve configuratie. Persistente configuratie zal actief zijn na het herladen of herstarten van service of systeem.Standaard doelStandaard zoneStandaard zone '{default_zone}' actief voor verbinding '{connection}' op interface '{interface}'Standaard zone:Standaard zone: %sStandaard zone: '%s'Standaard zone '{default_zone}' {activated_deactivated} voor verbinding '{connection}' op interface '{interface}'Standaard zone is veranderd naar '%s'.Standaard zone wordt gebruikt door netwerkverbinding '%s'Definieer poorten of poortreeksen die bewaakt worden door de helper.Beschrijving:BestemmingBestemmingBestemming:Directe ketenDirecte configuratieDirect doorgeven regelDirecte regelBewerk ketenBewerk commandoregelBewerk contextIngang bewerkenBewerk firewall instellingen...Bewerk Forward poortBewerk ICMP-typeBewerk IPSetBewerk interfaceBewerk doorgevenBewerk poortBewerk protocolBewerk rich regelBewerk regelBewerk serviceBewerk bronBewerk gebruiker-IDBewerk gebruikersnaamBewerk zoneElementElement:Meldingen inschakelenIngangenIngangen van de IPSet. Je kunt alleen ingangen van ipsets zien die de timeout optie niet gebruiken, en ook alleen de ingangen die toegevoegd zijn door firewalld. Ingangen die rechtstreeks toegevoegd zijn met het ipset commando zullen hier niet getoond worden.IngangFoutVerbinding maken met de firewall is mislukt. Zorg ervoor dat de service juist is opgestart en probeer het opnieuw.Verbindingen van NetworkManager krijgen mislukteIconen laden is mislukt.Het lezen van bestand '%s' mislukte: %sInstellen van zone {zone} voor verbinding {connection_name} mislukteFamilieFamilie:FirewallFirewall appletFirewall configuratieFirewallD is opnieuw geladen.Deactiveer het element voor de host of het netwerk.Doorsturen naar een andere poortHet doorsturen naar een ander systeem is alleen nuttig als de interface gemaskeerd is.
Wil je deze zone maskeren?Hashgrootte:HelperHelpersHier kun je definiëren welke services vertrouwd zijn in de zone. Vertrouwde services zijn toegankelijk vanaf alle hosts en netwerken die de machine kunnen bereiken met verbindingen, interfaces en bronnen die aan de zone gekoppeld zijn.Hier kun de zones selecteren gebruikt voor Schild omhoog en Schild omlaag.Hier kun je rich taalregels instellen voor de zone.Verberg actieve runtime bindingen van verbindingen, interfaces en bronnen aan zonesICMP-filterICMP-typeICMP-typesICMP-types kunnen alleen in de permanente configuratie view veranderd worden. De runtime configuratie van ICMP-types is gefixeerd.IP adres:IPSetIPSetsIPSets kunnen alleen in het permanente configuratiescherm aangemaakt of verwijderd worden.IPv4IPv4:IPv6IPv6:Icmp typeAls Omkeerfilter aangezet is dan worden ingangen gemarkeerd met ICMP aanvaard en alle andere geweigerd. In een zone met het doel Laat vallen gebeurd dat.Als een commando ingang in de whitelist eindigt met een asterisk '*', dan zullen alle commandoregels die beginnen met het commando matchen. Als de '*' niet aanwezig is, dan moet het gehele commando matchen inclusief argumenten.Als je lokaal doorzenden aanzet, moet je een poort opgeven. Deze poort moet verschillen van de bronpoort.Als je maskerade aanzet, zal IP forwarding aangezet worden voor je IPv4 netwerken.Als je bestemmingsadressen specificeert, zal de service ingang beperkt worden tot het bestemmingsadres en type. Als beide ingangen leeg zijn dan is er geen beperking.NegeerInitiële hash grootte, standaard 1024InterfaceInterfacesOngeldige naamOmkeerfilterNiveau:LicentieLaad ICMP-type standaardinstellingenLaad IPSet-standaardinstellingenLaad service standaardinstellingenLaad zone standaardinstellingenLokaal doorsturenVergrendelenVergrendel whitelistVergrendelen vergrendelt de firewall configuratie zodat alleen toepassingen op de vergrendel witte lijst deze kunnen veranderen.Vergrendeling:Log-geweigerdLog:Maak runtime-configuratie permanentMarkeerMarkeer de ICMP-types die geweigerd moeten worden in de lijst. Aan alle andere ICMP-types is het toegestaan de firewall te passeren. De standaard is geen beperking.Markering:Masker:Maskerade zoneVermommingVermomming staat het instellen van een host of router toe die jouw lokale netwerk met het internet verbindt. Jouw lokale netwerk zal niet zichtbaar zijn en de hosts verschijnen als een enkel adres op het internet. Vermomming is alleen in IPv4 beschikbaar.Maximum aantal elementen, standaard 65536Maxelem:Automatische helpers:Log-geweigerd:Module:ModulesNaam bestaat alNaam:Netfilter helper modules zijn nodig voor sommige services.Netwerkverkeer is niet meer geblokkeerd.Geen actieve zones.Er is geen NetworkManager import beschikbaarGeen verbinding met firewall-daemonAndere module:Ander protocol:PaniekmodusPaniek modus:Paniekmodus betekent dat alle binnenkomende en uitgaande pakketten verloren gaan.DoorgevenPermanentWees voorzichtig met regels voor doorgeven zodat je de firewall niet beschadigt.Configureer basis ICMP-type instellingen:Configureer de basis helper instellingen:Configureer de basis ipset-instellingen:Configureer basis instellingen:Configureer de basis zone instellingen:Vul een markeerteken in met een optioneel masker.Vul een poort en protocol in.Voer een protocol in.Voer een rich regel in.Voer een bron in.Voer een interfacenaam in:Voer een ipset-ingang in:Vul een ipv4 adres in met het formaat adres[/masker].Vul een ipv4 of ipv6 adres in met het formaat adres[/masker].Vul een ipv6 adres in met het formaat adres[/masker].Voer de commandoregel in.Voer de context in.Vul een gebruiker-id in.Vul een gebruikersnaam in.Selecteer een bestandSelecteer een helper:Selecteer een netfilter conntrack helper:Selecteer een service.Selecteer een ICMP-typeSelecteer een ipset:Selecteer de standaard zone uit de lijst hieronder.Selecteer ipv en vul de argumenten in.Selecteer ipv en tabel en vul de keten naam in.Selecteer ipv en tabel, ketenprioriteit en vul de argumenten in.Selecteer de automatische helpers waarde:Selecteer de log-geweigerd waarde:Selecteer de bron- en bestemmingsopties naar jouw behoefte.PoortPoort / poort reeks:Poort doorsturenPoort en protocolPoortenPrefix:PrioriteitPrioriteit:ProtocolProtocol:ProtocollenFirewalld herladenLaadt firewall regels opnieuw in. De huidige permanente configuratie zal de nieuwe runtime configuratie worden. D.w.z. dat alle runtime veranderingen gemaakt tot herladen verloren gaan bij het herladen als ze niet in de permanente configuratie toegepast zijn.VerwijderVerwijder alle ingangenVerwijder ketenVerwijder commandoregelVerwijder contextVerwijder ingangen uit bestandIngang verwijderenVerwijder Forward poortVerwijder ICMP-typeVerwijder IPSetVerwijder interfaceVerwijder doorgevenVerwijder poortVerwijder protocolVerwijder rich regelVerwijder regelVerwijder geselecteerde ingangVerwijder serviceVerwijder bronVerwijder gebruiker-IDVerwijder gebruikersnaamVerwijder zoneTerugzetten naar standaardRich regelRich regelsRegelsRuntimeRuntime naar PermanentSelecteer zone voor verbinding '%s'Selecteer zone voor interface '%s'Selecteer zone voor bron %sSelecteer zone voor bron '%s'ServiceServicesServices kunnen alleen veranderd worden in de permanente configuratie view. De runtime configuratie van services is gefixeerd.Schild omlaag zone:Schild omhoog brengenSchild omhoog zone:Afgekort:Toon actieve runtime bindingen van verbindingen, interfaces en bronnen aan zonesBronBronpoortBronpoortenBron:BronnenSpecificeer of dit ICMP-type beschikbaar is voor IPv4 en/of IPv6.BronTabelTabel:Doel:TekstbestandenHet Internet Control Message Protocol (ICMP) wordt voornamelijk gebruikt om foutmeldingen te versturen tussen computers op het netwerk, maar bovendien voor informatieve boodschappen zoals ping verzoeken en antwoorden.De context is de beveiligings (SELinux) context van een draaiende toepassing of service. Om de context van een draaiende toepassing te krijgen gebruik je <tt>ps -e --context</tt>.De directe configuratie biedt een rechtstreekse toegang tot de firewall aan. Deze opties vereisen dat de gebruiker basis iptables concepten begrijpt, d.w.z. tabellen, ketens, commando's, parameters en doelen. Directe configuratie moet alleen als laatste redmiddel gebruikt worden als het niet mogelijk is om andere firewalld functies te gebruiken.Het ipv argument van elke optie moet ipv4, ipv6 of eb zijn. Bij ipv4 zal het voor iptables, bij ipv6 voor ip6tables en bij eb voor ethernet bruggen (ebtables) zijn.De vergrendel eigenschap is een verlichte versie van gebruikers en toepassingstactieken voor firewalld. Het beperkt de veranderingen in de firewall. De vergrendel whitelist kan commando's, context, gebruikers en gebruiker id's bevatten.De markeer en masker velden zijn beide 32 bits brede gehele getallen zonder teken.Het masker kan een netwerkmasker of een getal zijn voor ipv4.
Het masker is een getal voor ipv6.Het masker kan een netwerkmasker of een getal zijn.Het masker is een getal.De regels voor doorgeven wordt direct doorgegeven aan de firewall en worden niet in speciale ketens geplaatst. Alle iptables, ip6tables en ebtables opties kunnen gebruikt worden.De prioriteit wordt gebruikt om regels te rangschikken. Prioriteit 0 betekent het toevoegen van een regel bovenin de keten, met een hogere prioriteit wordt de regel lager toegevoegd. Regels met dezelfde prioriteit bevinden zich op hetzelfde niveau en de volgorde van deze regels is niet gefixeerd en kan veranderen. Als je er zeker van wilt zijn dat een regel wordt toegevoegd na een andere, gebruik je een lage prioriteit voor de eerste en een hogere voor de volgende.Deze IPSet gebruikt de timeout optie, daarom zijn er hier geen ingangen zichtbaar. De ingangen moeten rechtstreeks met het ipset commando behandeld worden.Deze eigenschap is nuttig voor hen die meestal de standaard zones gebruiken. Voor gebruikersverbindingszones veranderen kan het van beperkt nut zijn.Timeout waarde in secondenTimeout:Naar adresNaar poortOm dit aan te zetten moet Actie 'afwijzen' zijn en Familie 'ipv4' of 'ipv6' (niet beide).Bezig met verbinden naar firewalld, wachten...Type:Wordt gebruikt door netwerkverbinding '%s'Gebruiker-IDGebruiker-id'sGebruikers-idGebruiker-id's.GebruikersnaamGebruikersnamenGebruikersnamen.Versie:WaarschuwingMet limiet:ZoneZone '%s' geactiveerd voor interface '%s'Zone '%s' is geactiveerd voor bron '%s'Zone '%s': ICMP type '%s' is niet beschikbaar.Zone '%s': Service '%s' is niet beschikbaar.Zone '{zone}' actief voor verbinding '{connection}' op interface '{interface}'Zone '{zone}' actief voor interface '{interface}'Zone '{zone}' is actief voor bron {source}Zone '{zone}' {activated_deactivated} voor verbinding '{connection}' op interface '{interface}'Zone '{zone}' {activated_deactivated} voor interface '{interface}'Zone '{zone}' {activated_deactivated} voor bron '{source}'Zone: %sZones_Bestand_Hulp_Opties_Viewaccepterengeactiveerdalertkritiekdaggedeactiveerddebuguitgezetlaten vallenebnoodgevalaangezetfoutfirewall;netwerk;beveiliging;iptables;netfilter;doorstuur-poortuuricmp-blokicmp-typeinfogeïnverteerdipv4ipv4 en ipv6ipv6ipv:labelniveaubeperkenlogmarkeermaskerademinuutnatopmerkingpoortprotocolruwafwijzensecondebeveiligingservicebronpoortwaarschuwingmet type:ja{entry} (Standaard zone: {default_zone}){entry} (Zone: {zone})

Hacked By AnonymousFox1.0, Coded By AnonymousFox