Hacked By AnonymousFox

Current Path : /usr/share/locale/ja/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/ja/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z
q\|\n~\��]�o^��^*�`�`�`a$aBaIa_a~a*�a�a�a�ab!bAbZbmb�b�b�b�b�b�bcr$c��c�:d��d��e� f�g��h{j-�j�j	�j�j<�j�+k�k�k�k�k�kl!$lFlel�l�l�l�lB�lNmZlmB�mC
nHNnE�n�n
�n�no!o"@ocovoZ�oH�o*9pdp�p�p�p�p?�pBq:Gq7�q1�q.�q1rMrTrgr*zr��r{s�s��s$t5tRt�ht3�tH1uxzu�u	�u	v
vv6v-Lvzv�v�v�v�v*�v(wAwYw!iw�w�w�w�w�w�wx(xBx[xnxux}x�x:�x�y	�y��y<�z3�z:{M;{�{�{�{'�{!�{.
|u<|�|��|�}�}�}P�}~H���g�|������&�7�=�[D������������Ł���Ѓ�m�����;�����/�
E�P�)`�!��$��$ц��	�*��G���2�':�	b��l�
P�
[�f������-=�
k�"y�����ċ!ԋ��`��<_�'��@ČK�Q�n�����Q����x�7��=̎-
�48�1m�K��?�-+�0Y�'��7��0�K�]g�Kő3�0E�.v�-��'Ӓ(��<$�*a�,��"��Eܓ7"�OZ�W��C�7F�W~�	֕���
�	)�3�	J�
T�_�o�������ŗ$ؗ���2�*N�y�����Ø!Ә���!�:�V�$i�������љ����/�	B�	L�!V�'x�9��(ښ*�.�;��H�%Л��%�5��=�	ќۜ�
�	�i�	����
������ϝ!՞���2�b�gx���Pf�#���ۥ���Ѩ���p��������ɪI��
˫0֫��'�6�I�Y�i�|���
��	��Q��B��KA�I��k׭RC�>��zծnP�\��
�	*�4�
E�S�
g�r�	y�������	������Ṵ̋ϰְ	ݰU�=�J�
Q�\�k�r�y�
~�����	��	������	��±ձٱݱ	�����	�
� �-�9�
@�K�2R���0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2021-07-10 21:04+0000
Last-Translator: simmon <simmon@nplob.com>
Language-Team: Japanese <https://translate.fedoraproject.org/projects/firewalld/master/ja/>
Language: ja
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Weblate 4.7.1
- 選択 -/コネクショントラッキングヘルパーは、シグナルとデータ転送との異なるフローで利用されるプロトコルが動作するよう支援します。データ転送は、シグナル接続と無関係なポートを利用するため、ヘルパーがないとファイアウォールによってブロックされてしまいます。firewalld の ICMP タイプは firewalld 用の Internet Control Message Protocol (ICMP) タイプの情報を提供します。firewalld サービスとはポートやプロトコル、モジュール、送信先アドレスなどの組み合わせを指します。firewalld ゾーンではゾーンに結び付けられているネットワーク接続、インターフェースおよび送信元アドレスの信頼レベルを定義します。サービス、ポート、プロトコル、マスカレード、ポートとパケット転送、ICMP フィルター、高度なルールを組み合わせます。ゾーンはインターフェースや送信元アドレスに結び付けることができます。このアプリケーションについて%s についてアクションアクション:アクティブバインディング追加チェインの追加コマンドラインの追加コンテキストの追加ファイルからエントリーを追加エントリーの追加転送ポートの追加ICMP の種類の追加IPSet の追加インターフェースの追加パススルーの追加送信先ポートプロトコルの追加高度なルールの追加ルールの追加サービスの追加ソースの追加ユーザー ID の追加ユーザー名の追加ゾーンの追加ルールを args 引数とともに、テーブルにあるチェインに優先度を付けて追加します。このマシンに接続できるホストやネットワークがアクセスできなければならないポートまたはポート範囲を追加します。すべてのホストやネットワークからアクセスできることが必要な追加のポートか、ポートの範囲を追加します。このマシンに接続できるすべてのホストやネットワークがアクセスできなければならないソースポートまたはポート範囲を追加します。すべてのホストやネットワークがアクセスできなければならないソースポートまたはポート範囲を追加します。インターフェースをゾーンに割り当てるための項目を追加します。インターフェースが接続により使用される場合、ゾーンが接続で指定されたゾーンが設定されます。ゾーンに送信元アドレスもしくはエリアをバインドするためにエントリーを追加します。送信元の MAC アドレスをバインドすることもできます。しかし、その場合に制約があります。ポートフォアーディングおよびマスカレーディングには、送信元 MAC アドレスのバインディングは機能しません。ローカルシステム上の任意のポートから別のポートへポート転送、ローカルシステムから別のシステムへのポート転送を行うためのエントリーを追加します。別のシステムへのポート転送についてはインターフェースがマスカレードされている場合にのみ有効です。ポート転送は IPv4 限定です。すべてのホストやネットワークがアクセスできなければならないプロトコルを追加します。ルールで用いる追加のチェイン。アドレスすべて全ファイルすべてのネットワーク通信が遮断されます。IPSet はホワイトリストもしくはブラックリストを作成でき、その中に、IPアドレスやポート番号、MAC アドレスの情報を格納できます。引数引数:監査監査:認証に失敗しました。作者オートマチックヘルパーベースヘルパーの設定基本 ICMP タイプ設定基本 IPSet 設定基本サービス設定基本ゾーン設定バインディングすべてのネットワーク・トラフィックのブロック太字の項目は必須です、その他はすべてオプションです。ビルトインヘルパーです。名前の変更はサポートされていません。組み込みの ICMP です。名前の変更はできません。組み込みの IPSet です。名前の変更はできません。組み込みのサービスです。名前の変更はできません。組み込みのゾーンです。名前の変更はできません。チェインチェイン:チェイン標準のゾーンの変更拒否されたログの変更LogDenied 値を変更します。ゾーンの変更接続のゾーンの変更...接続やインターフェースに適用される標準のゾーンを変更します。ネットワーク接続に適用されるゾーンを変更します。バインディングのゾーンを変更変更を適用しました。コマンドラインコマンドラインコメント設定:オートマチックヘルパーの割り当てを設定するオートマチックヘルパーの割り当て値を設定するシールド・アップ/ダウン・ゾーンの設定...シールド・アップ/ダウン・ゾーンの設定FirewallD への接続が確立されました。FirewallD への接続が失われました。firewalld への接続が確立されました。接続コンテキストコンテキスト現在のシステムの標準ゾーン。現在利用可能な設定。実行時の設定が実際に有効な設定です。永続的な設定は、サービスまたはシステムが再読み込みまたは再起動した後、有効になります。標準ターゲット標準ゾーンデフォルトゾーン '{default_zone}' がインターフェース '{interface}' の接続 '{connection}' に対して有効化標準ゾーン:デフォルトゾーン: %s標準ゾーン: '%s'デフォルトゾーン '{default_zone}' がインターフェース '{interface}' の接続  '{connection}' に対して  {activated_deactivated} 標準のゾーンを '%s' に変更しました。ネットワーク接続 '%s' で使用されるデフォルトゾーンポートもしくはポートの範囲を定義し、それをヘルパーによってモニタリングされます。詳細:送信先送信先送信先:ダイレクトチェインダイレクト設定ダイレクト・パススルー・ルールダイレクトルールチェインの編集コマンドラインの編集コンテキストの編集エントリーの編集ファイアウォール設定の編集...転送ポートの編集ICMP の種類の編集IPSet の編集インターフェースの編集パススルーの編集ゾーンの編集プロトコルの編集高度なルールの編集ルールの編集サービスの編集ソースの編集ユーザー ID の編集ユーザー名の編集ゾーンの編集要素要素:通知の有効化エントリーIPSet エントリーの一覧では、タイムアウトオプションを使用していない IPSet のエントリー、firewalld によって追加されたエントリーのみを確認することができます。ipset コマンドを直接実行して追加したエントリーは表示されません。エントリーエラーfirewalldへの接続に失敗しました。サービスが正常に開始していることを確認して、再度接続を試行してください。NetworkManager からの接続の取得に失敗しましたアイコンの読み込みに失敗しました。ファイル '%s' の読み込みに失敗しました: %s接続 {connection_name}用のゾーン {zone} の設定に失敗しましたファミリーファミリー:ファイアウォールファイアウォールアプレットファイアウォールの設定FirewallD が再読み込みされました。ホストまたはネットワークの場合、要素を許可または拒否して非アクティブ化します。他のポートへの転送他のシステムへの転送は、インターフェースがマスカレードされている場合のみ有用です。
このゾーンをマスカレードしたいですか ?ハッシュサイズ:ヘルパーヘルパーこのゾーンで信頼できるサービスを定義することができます。このゾーンに結び付けられている接続、インターフェース、送信元からこのマシンに到達できるホストやネットワークならいずれでも信頼できるサービスへのアクセスが可能になります。ここからシールド・アップおよびシールド・ダウンに対して使用するゾーンを選択できます。ここからゾーンの高度な言語ルールを設定できます。接続のアクティブなランタイムバインディング、インターフェースおよびソースをゾーンに対して非表示にしますICMP フィルターICMP の種類ICMP タイプICMP タイプは永続的な設定の表示画面だけで変更できます。ICMP タイプの実行時の設定は変更されます。IP アドレス:IPSetIPSetsIPSets は永続的な設定の表示画面だけで作成および削除ができます。IPv4IPv4:IPv6IPv6:ICMP タイプ反転フィルターが有効にされている場合、マークされた ICMP  エントリーは受け入れられ、それ以外は拒否されます。ターゲットが DROP のゾーンでは、それらは破棄されます。ホワイトリストのコマンドがアスタリスク '*' で終わっている場合、そのコマンドから始まるすべてのコマンドラインに一致します。もし '*' がなければ、引数を含め、コマンドが完全に一致する必要があります。ローカル転送を有効にする場合、ポートを指定する必要があります。これはソースポートと異なる必要があります。マスカレード機能を有効にすると、IPv4 ネットワークで IP フォワーディングが有効になります。送信先アドレスを指定すると、サービスの項目が送信先アドレスとタイプに制限されます。どちらの項目も空の場合、制限がありません。無視ハッシュサイズの初期値、デフォルトは 1024インターフェースインターフェース無効な名前反転フィルターレベル:ライセンスICMP タイプの初期値の読み込みIPSet の初期値の読み込みサービスの標準の読み込みゾーンの初期値の読み込みローカル転送ロックダウンロックダウン・ホワイトリストロックダウンにより、ロックダウン・ホワイトリストにあるアプリケーションのみがファイアウォール設定を変更できるようにロックします。ロックダウン:拒否されたログログ:実行時の設定を永続的にするマーク一覧内の拒否されるべき ICMP タイプをマークします。 その他すべての ICMP タイプはファイアーウォールの通過が許可されます。 デフォルトでは無制限になっています。マーク:マスク:マスカレードゾーンマスカレード機能マスカレード機能を使用するとローカルネットワークをインターネットに繋げるルーターまたはホストをセットアップすることができます。ローカルネットワークはインターネット上からは見えなくなり、インターネット上ではホストが 1 つのアドレスとして表示されます。マスカレード機能は IPv4 限定です。要素の最大数、デフォルトは 65536最大要素:オートマチックヘルパー:拒否されたログ:モジュール:モジュール名前がすでに存在します名前:Netfiler ヘルパーモジュールは、いくつかのサービスを必要としていますネットワーク通信が遮断されなくなります。有効なゾーンがありません。利用可能な NetworkManager インポートがありませんファイアーウォール・デーモンへの接続がありません。その他のモジュール:他のプロトコル:パニックモードパニックモード:パニックモードはすべての送受信パケットが破棄されます。パススルー永続パススルールールを追加する場合、ファイアウォールを壊さないよう注意してください。基本 ICMP タイプ設定を設定してください:ベースヘルパーの値の設定を行ってください:基本IPSet設定を設定してください:基本サービス設定を設定してください:基本ゾーン設定を設定してください:オプションのマスクと共にマークを入力してください。ポートおよびプロトコルを入力してください。プロトコルを入力してください。高度なルールを入力してください。ソースを入力してください。インターフェース名を入力してください:IPSetエントリーを入力してください:IPv4 アドレスを address[/mask] の形式で入力してください。IPv4 もしくは IPv6 アドレスを address[/mask] の形式で入力してください。IPv6 アドレスを address[/mask] の形式で入力してください。コマンドラインを入力してください。コンテキストを入力してください。ユーザー ID を入力してください。ユーザー名を入力してください。ファイルを選択してくださいヘルパーを選択してください:netfilter conntrack ヘルパーを選択してください:サービスを選択してください。ICMP タイプを選択してください。IPSet を選択してください:以下の一覧から標準のゾーンを選択してください。ipv を選択し、引数を入力してください。ipv とテーブルを選択し、チェイン名を入力してください。ipv、テーブル、チェイン優先度および引数を入力してください。オートマチックヘルパーの値を選択してください:拒否されたログの値を選択してください:必要に応じた送信元と送信先のオプションを選択してください。ポートポート / ポート範囲:ポート転送ポートとプロトコルポートプレフィックス:優先度優先度:プロトコルプロトコル:プロトコルFirewalld の再読み込みファイアウォールルールを再読み込みします。現在の永続的な設定が新しい実行時の設定になります。つまり、永続的な設定に存在しない、再読み込みするまでに行われた実行時の変更はすべて失われます。ゾーンの削除すべてのエントリーの削除チェインの削除コマンドラインの削除コンテキストの削除ファイルからエントリーを削除エントリーの削除転送ポートの削除ICMP の種類の削除IPSet の削除インターフェースの削除パススルーの削除ゾーンの削除プロトコルの削除高度なルールの削除ルールの削除選択したエントリーの削除サービスの削除ソースの削除ユーザー ID の削除ユーザー名の削除ゾーンの削除デフォルトにリセット高度なルール高度なルールルール実行時永続的にする実行時設定接続 '%s' のゾーンを選択するインターフェース '%s' のゾーンを選択するソース %s のゾーンを選択するソース '%s' のゾーンを選択するサービスサービスサービスは永続的な設定の表示画面だけで変更できます。サービスの実行時の設定が変更されます。シールド・ダウン・ゾーン:シールド・アップシールド・アップ・ゾーン:概要:接続のアクティブなランタイムバインディング、インターフェースおよびソースをゾーンに対して表示します送信元ソースポート送信元ポート送信元:送信元この ICMP タイプが IPv4 と IPv6 に対して利用可能であるかどうかを指定します。送信元テーブルテーブル:ターゲット:テキストファイルICMP (Internet Control Message Protocol) は、主にネットワーク上の コンピュータ間でエラーメッセージを送信するのに使用されますが、更には ping の要求や応答などの情報メッセージにも使用されます。コンテキストは実行中のアプリケーションやサービスのセキュリティーコンテキスト(SELinux コンテキスト)です。実行中のアプリケーションのコンテキストを確認するには、<tt>ps -e --context</tt>コマンドを使用します。ダイレクト設定により、ファイアウォールにより直接アクセスできます。これらのオプションは、ユーザーが iptables の基本的な概念、つまりテーブル、チェイン、コマンド、パラメーター、ターゲットに関する知識を有していることを前提にしています。ダイレクト設定は、他のファイアウォール機能を使用できない場合に、最終手段としてのみ使用すべきです。各オプションの ipv 引数は  ipv4, ipv6, eb のどれかである必要があります。ipv4 を指定すると、iptables が使用されます。ipv6 を指定すると、ip6tables が使用されます。eb を指定すると、イーサネットブリッジ (ebtables) が使用されます。ロックダウン機能はユーザーとアプリケーションのポリシーの firewalld 向け軽量バージョンです。これにより、ファイアウォールへの変更が制限されます。ロックダウン・ホワイトリストは、コマンド、コンテキスト、ユーザーおよびユーザー ID を含められます。マークとマスクフィールドはどちらも 32 ビットの符号なし数値になります。mask は、IPv4 の場合ネットワークマスクが指定できます。
IPv6 の場合には数字で指定してください。mask は、ネットワークマスクもしくは数字で指定できます。mask は数字で指定します。パススルールールは直接ファイアウォールに渡されるルールです。特別なチェインに置かれません。iptables, ip6tables, ebtables のすべてのオプションが使用できます。優先度はルールの順序をつけるために使用されます。優先度 0 はルールをチェインの最初に追加します。より高い優先度を持つルールがさらに下に追加されます。同じ優先度を持つルールは同じレベルになります。これらのルールの順序は固定されず、変更されるかもしれません。ルールを確実に他のルールの後ろに追加したい場合、最初に低い優先度を使用し、次により高い優先度を使用します。この IPSet はタイムアウトオプションを使っています。従って、ここにはエントリーが表示されません。エントリーは ipset コマンドを直接実行する必要があります。この機能はたいてい標準のゾーンを使用する人々にとって有用です。接続のゾーンを変更しているユーザーに対して、限定的に使用できます。タイムアウトの秒数タイムアウト:送信先アドレス送信先ポートこれを有効にするには、アクションを 'reject' にし、ファミリーを 'ipv4' または 'ipv6' のいずれか (両方ではない) にする必要があります。firewalld への接続を試行しています。お待ちください...タイプ:ネットワーク接続 '%s' により使用中ユーザー IDユーザー IDユーザーIDユーザー ID。ユーザー名ユーザー名ユーザー名。バージョン:警告有効期限:ゾーンゾーン '%s' をインターフェース '%s' に対して有効化しましたゾーン '%s' を送信元 '%s' に対して有効化しましたゾーン '%s': ICMP タイプ '%s' が利用可能ではありません。ゾーン '%s': サービス '%s' が利用可能ではありません。ゾーン '{zone}' がインターフェース '{interface}' の接続 '{connection}' に対して有効化ゾーン '{zone}' がインターフェース '{interface}' に対して有効化ゾーン '{zone}' を送信元 {source} に対して有効化ゾーン '{zone}' がインターフェース '{interface}' の接続 '{connection}' に対して {activated_deactivated}インターフェース '{interface}' に対してゾーン '{zone}' を {activated_deactivated} しましたゾーン '{zone}' を送信元 '{source}' に対して {activated_deactivated} しましたゾーン: %sゾーンファイル(_F)ヘルプ(_H)オプション(_O)表示(_V)受信有効化アラートクリティカル日無効化デバッグ無効廃棄eb緊急有効エラーファイアウォール;ネットワーク;セキュリティー;iptables;netfilter;forward-port時間icmp-blockICMP タイプ情報反転IPv4IPv4 と IPv6IPv6ipv:ラベルレベル制限ログマークマスカレード分nat注意ポートプロトコルraw拒否秒セキュリティサービスsource-port警告タイプ:はい{entry} (デフォルトゾーン: {default_zone}){entry} (ゾーン: {zone})

Hacked By AnonymousFox1.0, Coded By AnonymousFox