Hacked By AnonymousFox

Current Path : /proc/thread-self/root/proc/thread-self/root/usr/share/locale/pl/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/proc/thread-self/root/usr/share/locale/pl/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z�\�\,�\r�]Zd^X�^`%`
5`@`L```f`v`�`�`
�`�`�`�`�`a
 a+a<aVaeata �a�a
�aG�a�bs�b�,c��c�_d�
e��eZ�f+Dgpgvgg%�g��g	Rh
\hghmh!th�h�h,�h�h)i5iRioi#{iG�i@�i3(jA\j6�j5�j	k
k
 k+kEk"\kk�k:�k8�kl:lNl^l	ol
yl;�lG�l3m0?m.pm,�m.�m�mn	n#n�?n
oow/o�o�o�o��o)up>�pR�p1q7q;q?qDq[q"vq�q�q�q�q�q(�q(rHr[rxr�r�r�r�r�r�r	s$sBs`srszs
�s�s��s�t�tt�tBu"Iu0luN�u�u�u�u
v$v%Bvchv�v��vow�w�w��wF�x3�x_y
kyvy	y��y	zz)zY=z�z�z�z�z�z��z�F{t9|V�|�}�}4�}	�}
�}�}~~~&#~$J~$o~#�~�~�~�~t�~aj	z)����g�n�u�	�����.y��� Ɓ������E#�(i���1��.ڂ	��'�3�V@�
����_��7
�DB�A��4Ʉ4��+3�"_���#����օ#�2�;K�2����چ*�#�B�"W�?z���ԇ#�?�(Q�>z�J��@�+E�7q�����Éډ��	�

�
� �
,�#7�[�v�|�������Nj
܋���+�;�
L�W�h��������� ƌ�
��$�6�H�P�]�'t�%��$���{�������	ێe�	K�U�f�
x�	��<��	ʏԏۏ�������Z�������B��Pʔ*�F��Z�������i��,�	>�H�iQ�9����-��(�C�a�|�����Úٚ���;�:C�5~�4��e�AO�7��yɜUC�H��
��������
�#�	)�3�
:�H�T�`�h�k�
r�}�p�������
(�
3�>�C�P�U�Z�c�j�s�|�	����������
����������ƟΟߟ	���*��%�0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2020-06-30 17:57+0000
Last-Translator: Piotr Drąg <piotrdrag@gmail.com>
Language-Team: Polish <https://translate.fedoraproject.org/projects/firewalld/master/pl/>
Language: pl
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=3; plural=n==1 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2;
X-Generator: Weblate 4.1.1
- Wybierz -/Moduł pomocniczy śledzenia połączenia pomaga w działaniu protokołów używających innych rodzajów sygnalizowania i przesyłania danych. Przesyłanie danych używa portów niepowiązanych z sygnalizowanym połączeniem, więc bez modułu pomocniczego jest blokowane przez zaporę sieciową.icmptype dla firewalld dostarcza informacje o typach ICMP (Internet Control Message Protocol) usłudze firewalld.Usługa firewalld to połączenie portów, protokołów, modułów i adresów docelowych.Strefa usługi firewalld określa poziom zaufania dla połączeń sieciowych, interfejsów i adresów źródłowych powiązanych ze strefą. Strefa łączy usługi, porty, protokoły, maskarady, przekierowywanie portów/pakietów, filtry ICMP i złożone reguły. Strefa może być także powiązana z interfejsami i adresami źródłowymi.O programieO programie %sDziałanieDziałanie:Aktywne dowiązaniaDodajDodaj łańcuchDodaj wiersz poleceńDodaj kontekstDodaj wpisy z plikuDodaj wpisDodaj port przekierowywaniaDodaj typ ICMPDodaj zestaw adresów IPDodaj interfejsDodaj przejścieDodaj portDodaj protokółDodaj złożoną regułęDodaj regułęDodaj usługęDodaj źródłoDodaj identyfikator użytkownikaDodaj nazwę użytkownikaDodaj strefęDodaje regułę z parametrami do łańcucha w tablicy z priorytetem.Dodanie dodatkowych portów lub zakresów portów, które mają być dostępne dla wszystkich komputerów i sieci, które mogą łączyć się z tym komputerem.Można dodać dodatkowe porty lub zakresy portów, które mają być dostępne dla wszystkich komputerów i sieci.Dodanie dodatkowych portów lub zakresów portów źródłowych, które mają być dostępne dla wszystkich komputerów i sieci, które mogą łączyć się z tym komputerem.Można dodać dodatkowe porty lub zakresy portów źródłowych, które mają być dostępne dla wszystkich komputerów i sieci.Dodanie wpisów do dowiązania interfejsów do strefy. Jeśli interfejs będzie używany przez połączenie, to strefa zostanie ustawiona na strefę podaną w połączeniu.Dodanie wpisów do dowiązania adresów źródłowych lub obszarów do strefy. Można także dowiązywać do źródłowych adresów MAC, ale z ograniczeniami — przekierowywanie portów i maskarada nie będą działały.Można dodać wpisy, aby przekierowywać porty w obrębie lokalnego systemu lub z lokalnego systemu do innego. Przekierowanie do innego systemu jest przydatne tylko, jeśli interfejs jest za maskaradą. Przekierowanie portów działa tylko dla IPv4.Można dodać protokoły, które mają być dostępne dla wszystkich komputerów i sieci.Dodatkowe łańcuchy używane z regułami.AdresWszystkoWszystkie plikiCały ruch sieciowy jest zablokowany.Zestaw adresów IP może być używany do tworzenia białych i czarnych list, i może przechowywać na przykład adresy IP, numery portów i adresy MAC. ArgumentyParametry:AudytAudyt:Upoważnienie się nie powiodło.AutorzyAutomatyczne moduły pomocniczeUstawienia podstawowego modułu pomocniczegoPodstawowe ustawienia typu ICMPPodstawowe ustawienia zestawu adresów IPPodstawowe ustawienia usługPodstawowe ustawienia strefyDowiązaniaBlokowanie całego ruchu sieciowegoPogrubione wpisy są obowiązkowe, wszystkie pozostałe są opcjonalne.Wbudowany moduł pomocniczy, zmiana nazwy nie jest obsługiwana.Wbudowane ICMP, zmiana nazwy nie jest obsługiwana.Wbudowany zestaw adresów IP, zmiana nazwy nie jest obsługiwana.Wbudowana usługa, zmiana nazwy nie jest obsługiwana.Wbudowana strefa, zmiana nazwy nie jest obsługiwana.ŁańcuchŁańcuch:ŁańcuchyZmień domyślną strefęZmień dziennik odmówZmień wartość dziennika odmów.Zmień strefęZmień strefy połączeń…Zmiana domyślnej strefy dla połączeń lub interfejsów.Zmiana strefy, do której należy połączenie sieciowe.Zmień strefę dowiązaniaZastosowano zmiany.Wiersz poleceńWiersze poleceńKomentarzKonfiguracja:Skonfiguruj przypisanie automatycznego modułu pomocniczegoSkonfiguruj ustawienia przypisania automatycznego modułu pomocniczego.Skonfiguruj strefy ochrony wysyłania/pobierania...Konfiguracja stref ochrony wysyłania/pobieraniaNawiązano połączenie z usługą firewalld.Utracono połączenie z usługą firewalld.Nawiązano połączenie z usługą firewalld.PołączeniaKontekstKontekstyBieżąca domyślna strefa systemu.Obecnie widoczna konfiguracja. Konfiguracja podczas uruchamiania jest właściwą aktywną konfiguracją. Trwała konfiguracja stanie się aktywną po ponownym wczytaniu albo uruchomieniu usługi lub systemu.Domyślny celDomyślna strefaDomyślna strefa „{default_zone}” jest aktywna dla połączenia „{connection}” na interfejsie „{interface}”Domyślna strefa:Domyślna strefa: %sDomyślna strefa: „%s”Domyślna strefa „{default_zone}” została {activated_deactivated} dla połączenia „{connection}” na interfejsie „{interface}”Zmieniono domyślną strefę na „%s”.Domyślna strefa używana przez połączenie sieciowe „%s”Proszę określić porty lub zakresy portów monitorowane przez moduł pomocniczy.Opis:CelCelCel:Bezpośredni łańcuchBezpośrednia konfiguracjaReguła bezpośredniego przejściaReguła bezpośredniaModyfikuj łańcuchModyfikuj wiersz poleceńModyfikuj kontekstModyfikuj wpisModyfikuj ustawienia zapory sieciowej…Modyfikuj port przekierowywaniaModyfikuj typ ICMPModyfikuj zestaw adresów IPModyfikuj interfejsModyfikuj przejścieModyfikuj portModyfikuj protokółModyfikuj złożoną regułęModyfikuj regułęModyfikuj usługęModyfikuj źródłoModyfikuj identyfikator użytkownikaModyfikuj nazwę użytkownikaModyfikuj strefęElementElement:PowiadomieniaWpisyWpisy zestawu adresów IP. Będą widoczne tylko wpisy zestawów nieużywających opcji czasu ograniczenia, a także tylko wpisy dodane przez usługę firewalld. Wpisy dodane bezpośrednio za pomocą polecenia ipset nie będą widoczne.WpisBłądPołączenie z firewalld nie powiodło się. Sprawdź, czy usługa została poprawnie uruchomiona, i ponów próbę.Uzyskanie połączeń z usługi NetworkManager się nie powiodłoWczytanie ikon się nie powiodło.Odczytanie pliku „%s” się nie powiodło: %sUstawienie strefy {zone} dla połączenia {connection_name} się nie powiodłoRodzinaRodzina:Zapora sieciowaAplet zapory sieciowejKonfiguracja zapory sieciowejPonownie wczytano usługę firewalld.Aby dodać komputer lub sieć do listy dozwolonych lub zabronionych, należy dezaktywować element.Przekierowanie do innego portuPrzekierowywanie do innego systemu jest przydatne tylko, jeśli interfejs jest za maskaradę.
Umieścić tę strefę za maskaradą?Rozmiar sumy kontrolnej:Moduł pomocniczyModuły pomocniczeTutaj można określić zaufane usługi w strefie. Zaufane usługi są dostępne ze wszystkich komputerów i sieci, które mogą osiągnąć ten komputer z połączeń, interfejsów i źródeł powiązanych z tą strefą.Tutaj można wybrać strefy używane do ochrony wysyłania/pobierania.Tutaj można ustawić złożone reguły dla strefy.Ukrycie aktywnych dowiązań czasu uruchamiania połączeń, interfejsów i źródeł do strefFiltr ICMPTyp ICMPTypy ICMPTypy ICMP mogą być zmieniane tylko w widoku konfiguracji trwałej. Konfiguracja typów ICMP w czasie uruchamiania jest stała.Adres IP:Zestaw adresów IPZestawy adresów IPZestawy adresów IP mogą być tworzone i usuwane tylko w widoku konfiguracji trwałej.IPv4IPv4:IPv6IPv6:Typ ICMPJeśli filtr jest odwrócony, to oznaczone wpisy ICMP są akceptowane, a pozostałe są odrzucane. W strefie z celem DROP są one odrzucane.Jeśli wpis polecenia na białej liście kończy się gwiazdką „*”, to wszystkie wiersze poleceń zaczynające się od danego polecenia będą pasowały. Jeśli „*” nie zostanie użyte, to polecenia bezwzględne muszą się zgadzać.Jeśli włączono lokalne przekierowanie, to należy podać port. Ten port musi być różny od portu źródłowego.Jeśli włączono maskaradę, to przekierowanie IP zostanie włączone dla sieci IPv4.Jeśli podano adresy docelowe, to wpis usługi zostanie ograniczony do adresu docelowego i typu. Jeśli oba wpisy są puste, to nie ma ograniczenia.ZignorujPoczątkowy rozmiar sumy kontrolnej, domyślnie 1024InterfejsInterfejsyNieprawidłowa nazwaOdwróć filtrPoziom:LicencjaWczytaj domyślne ustawienia typu ICMPWczytaj domyślny zestaw adresów IPWczytaj domyślne ustawienia usługiWczytaj domyślne ustawienia strefyLokalne przekierowanieBlokadaBiała lista blokadyBlokada blokuje konfigurację zapory sieciowej, więc tylko programy na białej liście blokady mogą ją zmieniać.Blokada:Dziennik odmówDziennik:Trwała konfiguracja podczas uruchamianiaŚladMożna zaznaczyć typy ICMP na liście, które powinny być odrzucane. Wszystkie inne typy ICMP będą mogły przechodzić przez zaporę sieciową. Domyślnie nie ma ograniczeń.Ślad:Maska:Strefa maskaradyMaskaradaMaskarada umożliwia ustawienie komputera lub routera łączącego lokalny komputer z Internetem. Lokalna sieć nie będzie widoczna i będzie występować w Internecie jako jeden adres. Maskaradę można ustawić tylko dla IPv4.Maksymalna liczba elementów, domyślnie 65536Maksymalna liczba elementów:Automatyczne moduły pomocnicze:Dziennik odmów:Moduł:ModułyNazwa już istniejeNazwa:Moduły pomocnicze filtra sieci są wymagane przez niektóre usługi.Ruch sieciowy nie jest już zablokowany.Brak aktywnych stref.Brak dostępnych importów usługi NetworkManagerBrak połączenia z usługą zapory sieciowejInny moduł:Inny protokół:Tryb panikiTryb paniki:Tryb paniki oznacza, że wszystkie pakiety przychodzące i wychodzące są odrzucane.PrzejścieTrwałeProszę zachować ostrożność przy regułach przejścia, aby nie uszkodzić zapory sieciowej.Proszę skonfigurować podstawowe ustawienia typu ICMP:Proszę skonfigurować ustawienia podstawowego modułu pomocniczego:Proszę skonfigurować podstawowe ustawienia zestawu adresów IP:Proszę skonfigurować podstawowe ustawienia usług:Proszę skonfigurować podstawowe ustawienia strefy:Proszę podać ślad z opcjonalną maską.Proszę podać port i protokół.Proszę podać protokół.Proszę podać złożoną regułę.Wprowadź źródło.Wprowadź nazwę initerfejsu:Wprowadź wpis zestawu adresów IP:Proszę podać adres IPv4 w formie adres[/maska].Proszę podać adres IPv4 lub IPv6 w formie adres[/maska].Proszę podać adres IPv6 w formie adres[/maska].Proszę podać wiersz poleceń.Proszę podać kontekst.Proszę podać identyfikator użytkownika.Proszę podać nazwę użytkownika.Proszę wybrać plikProszę wybrać moduł pomocniczy:Proszę wybrać moduł pomocniczy „conntrack” filtra sieci:Proszę wybrać usługę.Proszę wybrać typ ICMPProszę wybrać zestaw adresów IP:Proszę wybrać domyślną strefę systemu z poniższej listy.Proszę wybrać ipv i podać parametry.Proszę wybrać ipv i tablicę oraz podać nazwę łańcucha.Proszę wybrać ipv i tablicę, priorytet łańcucha i podać parametry.Proszę wybrać wartość automatycznych modułów pomocniczych:Proszę wybrać wartości dziennika odmów:Proszę wybrać wymagane opcje źródłowe i docelowe.PortPort/zakres portów:Przekierowanie portówPort i protokółPortyPrzedrostek:PriorytetPriorytet:ProtokółProtokół:ProtokołyPonownie wczytaj usługę firewalldPonownie wczytuje reguły zapory sieciowej. Bieżąca trwała konfiguracja stanie się nową konfiguracją uruchamiania. Oznacza to, że wszystkie zmiany uruchamiania wprowadzone przed ponownym wczytaniem zostaną utracone, jeśli nie znajdują się także w trwałej konfiguracji.UsuńUsuń wszystkie wpisyUsuń łańcuchUsuń wiersz poleceńUsuń kontekstUsuń wpisy z plikuUsuń wpisUsuń port przekierowywaniaUsuń typ ICMPUsuń zestaw adresów IPUsuń interfejsUsuń przejścieUsuń portUsuń protokółUsuń złożoną regułęUsuń regułęUsuń zaznaczony wpisUsuń usługęUsuń źródłoUsuń identyfikator użytkownikaUsuń nazwę użytkownikaUsuń strefęPrzywróć domyślneZłożona regułaZłożone regułyRegułyUruchamianieUruchamianie na stałeWybór strefy dla połączenia „%s”Wybór strefy dla interfejsu „%s”Wybór strefy dla źródła %sWybór strefy dla źródła „%s”UsługaUsługiUsługi mogą być zmieniane tylko w widoku konfiguracji trwałej. Konfiguracja usług w czasie uruchamiania jest stała.Strefa ochrony pobierania:Ochrona wysyłaniaStrefa ochrony wysyłania:Krótkie:Wyświetlenie aktywnych dowiązań czasu uruchamiania połączeń, interfejsów i źródeł do strefŹródłoPort źródłowyPorty źródłoweŹródło:ŹródłaOkreśla, czy ten typ ICMP jest dostępny dla IPv4 lub IPv6.ŹródłoTabelaTablica:Cel:Pliki tekstoweInternetowy protokół kontroli komunikatów (ICMP) jest używany głównie do wysyłania komunikatów błędów między komputerami sieciowymi, ale także dodatkowo do komunikatów informacyjnych, takich jak żądania i odpowiedzi ping.Kontekst to kontekst zabezpieczeń (SELinux) uruchomionego programu lub usługi. Należy użyć polecenia <tt>ps -e --context</tt>, aby uzyskać kontekst uruchomionego programu.Bezpośrednia konfiguracja umożliwia bardziej bezpośredni dostęp do zapory sieciowej. Te opcje wymagają od użytkownika znajomości podstawowych pojęć iptables, tzn. tablice, łańcuchy, polecenia, parametry i cele. Bezpośrednia konfiguracja powinna być używana tylko w ostateczności, kiedy nie można użyć innych funkcji firewalld.Parametr ipv każdej opcji musi wynosić ipv4, ipv6 lub eb. Parametr ipv4 będzie używany dla iptables, ipv6 dla ip6tables, a eb dla mostków ethernetowych (ebtables).Funkcja blokady jest lekką wersją polityk użytkownika i programów dla usługi firewalld. Ogranicza ona zmiany do zapory sieciowej. Biała lista blokady może zawierać polecenia, konteksty, użytkowników i ich identyfikatory.Pola śladu i maski są 32-bitowymi szerokimi liczbami bez znaku.Maska może być maską sieci lub numerem dla IPv4.
Maska jest numerem dla IPv6.Maska może być maską sieci lub numerem.Maska jest numerem.Reguły przejścia są bezpośrednio przekazywane do zapory sieciowej i nie są umieszczane w specjalnych łańcuchach. Wszystkie opcje iptables, ip6tables i ebtables mogą być używane.Priorytet jest używany do porządkowania reguł. Priorytet 0 oznacza dodanie reguły na górze łańcucha, reguły o wyższym priorytecie będą dodawane niżej. Reguły o tym samym priorytecie są na tym samym poziomie, a kolejność tych reguł nie jest stała i może ulec zmianie. Aby upewnić się, że reguła zostanie dodana po innej, należy użyć niskiego priorytetu dla pierwszej, a wyższego dla drugiej.Ten zestaw adresów IP używa opcji czasu oczekiwania, więc wpisy nie są widoczne w tym miejscu. Powinny one być ustawiane bezpośrednio za pomocą polecenia ipset.Ta funkcja jest przydatna głównie dla użytkowników domyślnych stref. Przydatność dla użytkowników zmieniających strefy połączeń może być ograniczona.Czas oczekiwania w sekundachCzas oczekiwania:Do adresuDo portuAby to włączyć, działanie musi wynosić „reject”, a rodzina „ipv4” lub „ipv6” (nie oba).Próba połączenia z usługą firewalld, oczekiwanie…Typ:Używane przez połączenie sieciowe „%s”Identyfikator użytkownikaIdentyfikatory użytkownikówIdentyfikator użytkownikaIdentyfikatory użytkowników.Nazwa użytkownikaNazwy użytkownikówNazwy użytkowników.Wersja:OstrzeżenieZ ograniczeniem:StrefaStrefa „%s” została aktywowana dla interfejsu „%s”Strefa „%s” została aktywowana dla źródła „%s”Strefa „%s”: typ ICMP „%s” jest niedostępny.Strefa „%s”: usługa „%s” jest niedostępna.Strefa „{zone}” jest aktywna dla połączenia „{connection}” na interfejsie „{interface}”Strefa „{zone}” jest aktywna dla interfejsu „{interface}”Strefa „{zone}” jest aktywna dla źródła {source}Strefa „{zone}” została {activated_deactivated} dla połączenia „{connection}” na interfejsie „{interface}”Strefa „{zone}” została {activated_deactivated} dla interfejsu „{interface}”Strefa „{zone}” {activated_deactivated} dla źródła „{source}”Strefa: %sStrefy_PlikPomo_c_Opcje_Widokakceptujaktywowanaalarmkrytycznedzieńdezaktywowanadebugowaniewyłączoneodrzućebawariawłączonebłądzapora;sieciowa;ogniowa;firewall;sieć;sieci;network;bezpieczeństwo;zabezpieczenia;security;iptables;netfilter;przekierowywanie-portugodz.blokada-icmptyp-icmpinformacjeodwróconeIPv4IPv4 i IPv6IPv6ipv:etykietapoziomograniczdziennikśladmaskaradaminnatuwagaportprotokółrawodmówszabezpieczeniausługaport-źródłowyostrzeżeniez typem:tak{entry} (Domyślna strefa: {default_zone}){entry} (Strefa: {zone})

Hacked By AnonymousFox1.0, Coded By AnonymousFox