Hacked By AnonymousFox

Current Path : /usr/share/locale/ko/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/ko/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z
s\~\�\t�]Y^Ye^�_�_�_�_�_�_
``
#`1`
L`Z`r`�`�`�`
�`�`�`
�`a
a"a6a
Naf\a��ahfb��boyc��c��da�e\�f5Ug�g�g
�g4�g��g}h�h�h�h�h�h
�h�h�h�hi&i	;i$EiWjiD�i2j?:j7zj4�j�j�j�j�jk%'k
Mk[kBsk?�k�k'l	6l	@l	JlTl.\l6�l!�l�l#m''m#Omsmzm�m+�m��m
�n
�np�no"o4o~Ho,�o=�oS2p�p�p�p
�p
�p
�p�p
�p
�p�p
q
q!q<qTqgqtq�q
�q�q�q
�q�q
�qrr
0r>rErMr^r�erRsYs{`s.�s't3t>Qt	�t
�t	�t�t�t*�tn�tnu��u/v>vEvLv[cwK�w^xjxvx�x��x
y y&yP-y~y�y�y�y�y��y�jz�Q{i�{�C|�|$�|},}<}
M}[}c}%v}�}�}�}�}~~�%~�~
�~�~*�~�~�����L�"4�W�f�u����� ����F��;�$?�3d�0��ɂ؂
���I
�
T�	b�Ol�0��0�#�/B�,r�/��.τ#��$"�!G�1i�'��>ÅJ�>M� ��#��#ц'���":�6]� ��!��ׇ8�1-�F_�U��-��(*�MS�������щ�
�����
$�2�?�]�d�k�
����
����
ȋ֋���%�
:�H�\�
q����
����ʌ
��

�
�&�	-� 7�X�(x�����	�	����x�	������[���
�
#�1�9�\@���	��
�������ҏ�ːr�����
�D�nL�K��"��*�������@�_�
n�
|����6�F�,N�{�����
������қ�����F�=I�<��:Ĝa��Da�6��`ݝR>�F��
؞�
�
��
�
�� �-�4�;�?�	O�Y�i�p�s�z���1����џ՟��	���
���	�%�,�3�:�A�T�X�\�c�j�w�~�����	����������'���0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2022-06-06 06:18+0000
Last-Translator: 김인수 <simmon@nplob.com>
Language-Team: Korean <https://translate.fedoraproject.org/projects/firewalld/master/ko/>
Language: ko
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Weblate 4.12.2
- 선택 -/연결 추적 헬퍼가 신호 발송과 데이터 전송에 서로 다른 흐름을 사용하는 프로토콜이 작동하도록 돕습니다. 데이터 전송은 신호 발송 연결과 무관한 포트를 사용하므로 헬퍼 없이는 방화벽에 의해 차단됩니다.firewalld icmp 유형은 firewalld 용 ICMP (Internet Control Message Protocol) 유형의 정보를 제공합니다.firewalld 서비스는 포트, 프로토콜, 모듈 및 대상 주소의 조합입니다.firewalld 영역은 영역과 결합된 네트워크 연결, 인터페이스 및 소스 주소의 신뢰된 수준을 정의합니다. 영역은 서비스, 포트 프로토콜, 마스커레이딩, 포트/패킷 포워딩, icmp 필터 및 고급 규칙의 조합입니다. 영역은 인터페이스와 소스 주소로 연결될 수 있습니다.정보%s에 대한 정보동작동작:바인딩 활성화추가체인 추가명령행 추가문맥 추가파일에서 항목 추가항목 추가포워드 포트 추가ICMP 유형 추가IPSet 추가인터페이스 추가통과 규칙 추가포트 추가프로토콜 추가고급 규칙 추가규칙 추가서비스 추가소스 추가사용자 ID 추가사용자 이름 추가영역 추가규칙을 args 인수와 함께 테이블에 있는 체인에 우선 순위를 붙여 추가합니다.이 컴퓨터에 연결 가능한 모든 호스트 또는 네트워크에 액세스할 수 있어야 하는 추가 포트 또는 포트 범위를 추가합니다.모든 호스트 또는 네트워크에 액세스 가능한 포트 및 포트 범위를 추가합니다.이 컴퓨터에 연결 가능한 모든 호스트 또는 네트워크에 액세스할 수 있어야 하는 추가 소스 포트 또는 포트 범위를 추가합니다.모든 호스트 또는 네트워크에 액세스 가능한 소스 포트 및 포트 범위를 추가합니다.영역에 인터페이스를 바인딩할 항목을 추가합니다. 인터페이스가 연결에 의해 사용될 경우 영역은 연결에 지정된 영역으로 설정됩니다.영역에 소스 주소 또는 범위를 바인딩할 항목을 추가합니다. MAC 소스 주소를 바인딩할 수 있지만 제한이 따릅니다. 포트 포워딩 및 마스커레이딩은 MAC 소스 바인딩에 작동하지 않습니다.로컬 시스템 상에서 하나의 포트에서 다른 포트로 또는 로컬 시스템에서 다른 시스템으로 포트를 포워딩하기 위해 항목을 추가합니다. 다른 시스템으로 포워딩하는 것은 인터페이스가 마스커레이딩되었을 경우에만 유용합니다. 포트 포워딩은 IPv4에서만 해당됩니다.모든 호스트 또는 네트워크에 액세스 가능한 프로토콜을 추가합니다.규칙과 함께 사용되는 추가 체인입니다.주소모두모든 파일모든 네트워크 통신이 차단되었습니다.IPSet를 사용하여 화이트리스트 또는 블랙리스트를 만들 수 있으며 IP 주소, 포트 번호, MAC 주소 등을 저장할 수 있습니다. 인수인수:감사감사:인증 실패했습니다.작자자동 헬퍼기본 헬퍼 설정기본 ICMP 유형 설정기본 IPSet 설정기본 서비스 설정기본 영역 설정바인딩모든 네트워크 통신량 차단굵게 표시된 항목은 필수 항목이며 모든 다른 항목은 옵션입니다.기본 제공 헬퍼, 이름 바꾸기가 지원되지 않습니다.내장된 icmp, 이름을 바꿀 수 없습니다.내장된 ipset입니다. 이름을 변경할 수 없습니다.내장된 서비스, 이름을 바꿀 수 없습니다.내장된 영역, 이름을 바꿀 수 없습니다.체인체인:체인기본 영역 변경로그 거부 변경로그 거부 값을 변경합니다.영역 변경연결 영역 변경...연결 또는 인터페이스의 기본 영역을 변경합니다.네트워크 연결이 속해 있는 영역을 변경합니다.바인딩 영역 변경변경 사항이 적용되었습니다.명령행명령행코멘트설정:자동 도움 할당을 구성해 주십시오자동 헬퍼 할당 설정을 구성해 주십시오.쉴드업/다운 영역 설정...쉴드업/다운 영역 설정FirewallD에 연결되었습니다.FirewallD 연결이 끊어졌습니다.firewalld에 연결되었습니다.접속문맥컨텍스트시스템의 현재 기본 영역입니다.현재 사용 가능한 설정. 런타임 설정은 실제 활성화된 설정입니다. 영구 설정은 서비스나 시스템을 다시 로딩하거나 다시 시작한 후 사용할 수 있습니다.기본 대상기본 영역기본 영역 '{default_zone}'은 인터페이스 '{interface}' 상의 연결 '{connection}'에 대해 활성화기본 영역:기본 영역: %s기본 영역: '%s'기본 영역 '{default_zone}'은 인터페이스 '{interface}' 상의 연결 '{connection}'에 대해 {activated_deactivated}기본 영역을 '%s'로 변경했습니다.네트워크 연결 '%s'에 의해 사용되는 기본 영역헬퍼가 모니터링하는 포트 또는 포트 범위를 정의해 주십시오.설명:대상대상수신지:직접 체인직접 설정직접 통과 규칙직접 규칙체인 편집명령행 편집문맥 편집항목 편집방화벽 설정 편집...포워드 포트 편집ICMP 유형 편집IPSet 편집인터페이스 편집통과 규칙 편집포트 편집프로토콜 편집고급 규칙 편집규칙 편집서비스 편집소스 편집사용자 ID 편집사용자 이름 편집영역 편집요소요소:통지 활성화항목IPSet 항목입니다. 시간 제한 옵션을 사용하지 않는 IPSet 항목과 firewalld에 의해 추가된 항목만을 확인할 수 있습니다. 직접 ipset 명령을 실행하여 추가된 항목을 표시되지 않습니다.항목오류방화벽에 연결할 수 없습니다. 서비스를 제대로 시작했는지 확인하고 다시 시도해 주십시오.NetworkManager에서 연결 실패했습니다아이콘 로딩에 실패했습니다.'%s' 파일 읽기 실패: %s{connection_name} 연결을 위한 {zone} 영역 설정 실패제품군제품군:방화벽방화벽 애플릿방화벽 설정FirewallD가 다시 로딩되었습니다.호스트 또는 네트워크의 경우 허용 또는 거부 목록에 따라 요소가 비활성화됩니다.다른 포트로 포워드인터페이스가 마스커레이딩되는 경우에만 다른 시스템에 전송하는 것이 유용합니다.
이 영역을 마스커레이딩하시겠습니까?해시 크기:헬퍼헬퍼영역에서 신뢰할 수 있는 서비스를 지정할 수 있습니다. 신뢰할 수 있는 서비스는 이 영역에 결합된 연결, 인터페이스, 소스에서 시스템에 도달할 수 있는 모든 호스트 및 네트워크에서 액세스 가능하게 됩니다.여기에서 쉴드업 및 쉴드 다운에 사용할 영역을 선택할 수 있습니다.여기에서 영역의 고급 언어 규칙을 설정 할 수 있습니다.영역으로의 소스, 인터페이스, 연결에 대한 활성 런타임 바인딩 숨기기ICMP 필터ICMP 유형ICMP 유형ICMP 유형은 영구 설정 보기에서만 변경할 수 있습니다. ICMP 유형의 런타임 설정은 고정되어 있습니다.IP 주소:IPSetIPSets영구 설정 보기에서만 IPSet을 생성 또는 삭제할 수 있습니다.IPv4IPv4:IPv6IPv6:Icmp 유형필터 반전이 활성화되어 있을 경우 표시된 ICMP 항목이 허용되며 그 외의 항목은 거부됩니다. 대상 DROP이 있는 영역에서 이러한 항목은 선택 해제됩니다.화이트리스트의 명령이 별표 '*'로 끝나는 경우 해당 명령으로 시작하는 모든 명령행과 일치하게 됩니다. '*'가 없을 경우 인수를 포함하여 명령이 정확하게 일치해야 합니다.로컬 포워딩을 사용하실 경우, 포트를 지정하셔야 합니다. 이러한 포트는 소스 포트와 달라야 합니다.마스커레이딩을 활성화할 경우 IP 포워딩은 IPv4 네트워크에 대해 활성화됩니다.대상 주소를 지정할 경우, 서비스 항목은 대상 주소 및 유형으로 제한됩니다. 두 항목 모두가 비어 있을 경우 제한이 없게 됩니다.무시초기 해시 크기, 기본값 1024인터페이스인터페이스잘못된 이름필터 반전단계:저작권(license)ICMP 유형의 기본값 가져오기IPSet 기본값 불러오기서비스 기본값 읽기영역 기본값 읽기로컬 포트 포워딩잠금잠금 화이트리스트잠금 기능은 방화벽 설정을 잠금하여 잠금 화이트 리스트에 있는 응용프로그램만 변경 할 수 있게 합니다.잠금:로그 거부기록:런타임 설정을 영구적으로 유지마크목록에서 거부해야 할 ICMP 유형을 표시합니다. 그 외의 모든 ICMP 유형은 방화벽 통과를 허용합니다. 기본값은 제한 없음입니다.마크:Mask:마스커레이딩 영역매스쿼레이딩마스커레이딩 (Masquerading) 기능은 로컬 네트워크를 인터넷에 연결하는 호스트나 라우터를 설정할 수 있게 합니다. 로컬 네트워크는 볼 수 없으며 호스트는 인터넷에서 하나의 주소로 나타납니다. 마스커레이딩 (Masquerading) 기능은 IPv4에서만 해당됩니다.최대 요소 값, 기본값 65536최대 요소:자동 헬퍼:로그 거부:모듈:모듈이름이 이미 존재합니다이름:일부 서비스 실행에 Netfilter 헬퍼 모듈이 필요합니다.네트워크 통신이 더이상 차단되지 않습니다.활성화된 영역이 없습니다.가져올 수 있는 NetworkManager가 없습니다방화벽 데몬으로의 연결이 없습니다기타 모듈:다른 프로토콜:패닉 모드패닉 모드:패닉 모드는 모든 송수신 패킷이 삭제됨을 의미합니다.통과 규칙영구적통과 규칙이 방화벽에 손상을 입히지 않도록 주의하십시오.기본 ICMP 유형 설정을 구성하십시오:기본 도움 설정을 구성해 주십시오.:기본 IPSet을 설정하십시오:기본 서비스 설정을 구성 하십시오:기본 영역 설정을 구성 하십시오:mask 옵션으로 마크를 입력하십시오.포트 및 프로토콜을 입력하십시오.프로토콜을 입력하십시오.고급 규칙을 입력하십시오.소스를 입력해 주십시오.인터페이스 이름을 입력해 주십시오:ipset 항목을 입력해 주십시오:ipv4 주소를 address[/mask] 형식으로 입력하십시오.ipv4 또는 ipv6 주소를 address[/mask] 형식으로 입력하십시오.ipv6 주소를 address[/mask] 형식으로 입력하십시오.명령행을 입력하십시오.컨텍스트를 입력하십시오.사용자 ID를 입력하십시오.사용자 이름을 입력하십시오.파일을 선택하십시오도움를 선택해 주십시오.:Netfilter conntrack 도움를 선택해 주십시오.:서비스를 선택하십시오.ICMP 유형을 선택하십시오IPSet을 선택하십시오:아래 목록에서 기본 영역을 선택하십시오.ipv를 선택하고 인수를 입력하십시오.ipv 및 테이블을 선택하고 체인 이름을 입력하십시오.ipv 및 테이블, 체인 우선 순위를 선택하고 인수를 입력하십시오.자동 도움 값을 선택해 주십시오.:로그 거부 값을 선택하십시오:필요에 따라 소스 및 수신지 옵션을 선택하시기 바랍니다.포트포트 / 포트 범위:포트 포워딩포트 및 프로토콜포트접두부:우선순위우선 순위:프로토콜프로토콜:프로토콜Firewalld 다시 불러오기방화벽 규칙을 다시 로딩합니다. 현재 영구 설정은 새로운 런타임 설정이 됩니다. 즉, 방화벽 규칙이 영구적 설정에 존재하지 않을 경우 다시 로딩할 때 까지 변경된 모든 런타임 내용이 손실됩니다.제거모든 항목 삭제체인 제거명령행 제거문맥 제거파일에서 항목 삭제항목 삭제포워드 포트 삭제ICMP 유형 제거IPSet 삭제인터페이스 제거통과 규칙 제거포트 삭제프로토콜 삭제고급 규칙 삭제규칙 삭제선택한 항목 삭제서비스 삭제소스 제거사용자 ID 제거사용자 이름 제거영역 제거기본값으로 재설정고급 규칙고급 규칙규칙런타임영구적으로 런타임 설정연결 '%s'의 영역을 선택인터페이스 '%s'의 영역을 선택소스 '%s'의 영역을 선택소스 '%s'의 영역을 선택서비스서비스서비스는 영구 설정 보기에서만 변경할 수 있습니다. 서비스의 런타임 설정은 고정되어 있습니다.쉴드 다운 영역:쉴드업쉴드업 영역:개요:영역으로의 소스, 인터페이스, 연결에 대한 활성 런타임 바인딩 표시소스소스 포트소스 포트소스:소스ICMP 유형이 IPv4 및 IPv6에서 사용 가능한 지에 대한 여부를 지정합니다.소스테이블테이블:대상:텍스트 파일ICMP (Internet Control Message Protocol)는 네트워크로 연결된 컴퓨터 간의 오류 메세지를 보내는 데 주로 사용되지만, 추가로 핑 요청 및 응답과 같은 알림 메세지를 보내는 데 사용될 수 있습니다.컨텍스트는 실행 중인 응용프로그램이나 서비스의 보안 (SELinux) 컨텍스트입니다. 실행 중인 응용프로그램의 컨텍스트를 얻으려면 <tt>ps -e --context</tt>를 사용합니다.직접 설정하면 방화벽에 직접 액세스할 수 있습니다. 이 옵션은 사용자가 iptables의 기본 개념, 즉 테이블, 체인, 명령, 매개 변수, 대상에 대한 지식을 가지고 있음을 전제로 하고 있습니다. 직접 설정은 다른 방화벽 기능을 사용할 수 없는 경우에 마지막 방법으로 사용해야 합니다.각 옵션의 ipv 인수는 ipv4, ipv6, eb 중 하나여야 합니다. ipv4를 지정하면 iptables가 사용됩니다. ipv6를 지정하면 ip6tables가 사용됩니다. eb를 사용하면 이더넷 브리지 (ebtables)가 사용됩니다.잠금 기능은 firewalld의 사용자와 응용프로그램 정책에 대한 경량 버전입니다. 이는 방화벽 변경을 제한합니다. 잠금 화이트 리스트에는 명령, 내용, 사용자 및 사용자 ID가 포함되어 있습니다.마크 및 mask 필드는 32 비트의 부호없는 숫자입니다.mask는 네트워크 마스크 또는 ipv4 숫자로 지정할 수 있습니다.
mask는 ipv6 숫자입니다.mask는 네트워크 마스크 또는 숫자로 지정할 수 있습니다.mask는 숫자로 지정합니다.통과 규칙은 직접 방화벽에 전달되는 규칙으로 특별한 체인에 두지 않습니다. iptables, ip6tables, ebtables의 모든 옵션을 사용할 수 있습니다.우선 순위는 규칙의 순서를 지정하는데 사용됩니다. 우선 순위 0은 규칙을 체인의 처음에 추가합니다. 더 높은 우선 순위를 가진 규칙이 더 아래에 추가됩니다. 동일한 우선 순위를 갖는 규칙은 동일한 수준이 되며 이러한 규칙의 순서는 고정되지 않고 변경될 수 있습니다. 규칙을 다른 규칙 뒤에 추가하려면 먼저 낮은 우선 순위를 사용하고 그 다음으로 더 높은 우선 순위를 사용합니다.IPSet는 시간 제한 옵션을 사용하기 때문에 여기에는 항목이 표시되지 않습니다. ipset 명령을 직접 실행하여 항목을 관리합니다.이 기능은 대부분 기본값 영역을 사용하는 사용자에게 유용합니다. 연결 영역을 변경한 사용자의 경우 제한적으로 사용할 수 있습니다.제한 시간 값 (초 단위)제한 시간:목적 주소목적 포트이를 활성화하려면 작업을 '거부'하고 'ipv4' 또는 'ipv6' 중 하나 (둘 중 하나)의 제품군을 선택합니다.firewalld에 연결 시도 중입니다. 대기 중...유형:네트워크 연결 '%s'에 의해 사용됨사용자 ID사용자 ID사용자 ID사용자 ID.사용자 이름사용자 이름사용자 이름.버전:경고제한:영역영역 '%s'이 인터페이스 '%s'에 대해 활성화되었습니다영역 '%s'이 소스 '%s'에 대해 활성화되었습니다영역 '%s': ICMP 유형 '%s'을 사용할 수 없습니다.영역 '%s': 서비스 '%s'를 사용할 수 없습니다.영역 '{zone}'은 인터페이스 '{interface}' 상의 연결 '{connection}'에 대해 활성화영역 '{zone}'은 인터페이스 '{interface}'에 대해 활성화영역 '{zone}'은 소스 {source}에 대해 활성화영역 '{zone}'이 인터페이스 '{interface}' 상의 연결에 대해 {activated_deactivated}영역 '{zone}'이 인터페이스 '{interface}'에 대해 {activated_deactivated}영역 '{zone}'이 소스 '{source}'에 대해 {activated_deactivated}영역: %s영역파일(_F)도움말(_H)옵션(_O)보기(_V)허용활성화됨주의위험일비활성화됨디버그비활성화됨드롭eb긴급활성화됨오류방화벽;네트워크;보안;iptables;netfilter;포워드-포트시icmp-차단icmp 유형정보변환됨ipv4ipv4 및 ipv6ipv6ipv:레이블레벨제한로그표시마스커레이딩분nat알림포트프로토콜날것거부초보안서비스source-port경고유형:예{entry} (기본 영역: {default_zone}){entry} (영역: {zone})

Hacked By AnonymousFox1.0, Coded By AnonymousFox