m .1&E G S_h q\"\ !! !! ! !! ! !!! "" " (" 3" ?"M"IV"{"##:D$$0g%&%$%$%% &/&7&W&]&c&j&&&&%&&R'4T'$'''$''( ((2<(2o(#(( (("() 7)$B)g) ))#))k* z* *** ** * *F* 8+E+Z+ r+4~++ ++ + ++,%,4,C, T,^, m, w, , ,, ,,$,', --4)-3^--[-...+.2.:.C.S.j.z.A.../r0v0CF121 1 1 1u1 T2`2e2k2p2 v22AI33mf5Q5&666657t:7777 8 8 8-848L8b8u888l8 9999 99::::':,;<;"M; p;;(;; ;< < < *<D6< {<G< <D<)='H=$p=!=&===>0>J>h>>>>/>%?5(??^?I???@@"@7@=@Q@ Y@c@~@ @@@}A AAA AAAAA BB 'B3B BBPB_B pB(|B B B BBBBBC.C6Cq?CC CCCCCCAC@DDDKDSDE-E*EFGhH IJK KK*K"L6LNLnLvL L L L LL LLL LLL&M#'M+KM)wMMM0M( N^INAN;N&O,OJOPOVO_OeO lOvO|OO OOOOO OOO OO OfOHPMPePPP PPPPPP PPPPP4P?Q\QaQ~QQQQQQQ QQQ[YS=S|S?pTFTT T UUU 5U?UUVYYY2Y"Z(6Z8_Z-Z.Z+Z![,A["n["[+[8[>\+X\\>$]qc^v_Laado%exerfcffZfVg gg tg2g@g5g>,hxkhUh:i{j`jhjqTk kk;kJ lkllvtm0mn;=y1& [ .f!]S. ;]ɛP'6xbI\hwX9)Ȟ "# De|/b67cѤY5fio`SЦ]$!J8.)5XBѫ5+yH¬ެ'I#m&6&߯&<-1j2/ϰ)6)&`&/<ޱA/]|F Q"qT] Xj ôд3͵-FWm-1EY3T:M67a"m@-W!J"l#(+,5.L{#a(e>bVK^e6]jd[t " /< Xe fT1j?% %2 HRk{4KVgCw  ( ; \Yz 79LV:0oaE=QX@(Y $ ,'/F'dNK!k>d7eM] >m5#%s+E3$j\GW^I Je[L%"?l{@;q5;N4*,)fV-ZnJ10B tCHCR BS9+}6aO RGxuc3|O2."SkmlP -b[4MI`1j_p=KhH!^D)A&iU:8DgZ&QPihc.T ?U<~6\w#*yf2 T(]b<v /A_`rWg8XF%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument/[-]:A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.ActionAction:Add ChainAdd Command LineAdd ContextAdd EntryAdd Forward PortAdd ICMP TypeAdd InterfaceAdd PassthroughAdd PortAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks. You can also add protocols without specific ports.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Adding forward port %s:%s:%s:%s to default zone.Adding icmpblock '%s' to default zone.Adding port '%s/%s' to default zone.Adding service '%s' to default zone.Additional chains for use with rules.AddressAll network traffic is blocked.Args:AuditAudit:Authorization failed.Base ICMP Type SettingsBase Service SettingsBase Zone SettingsBind an interface to the trusted zoneBlock all network trafficBlock this ICMP type in the default zone. The default is to accept all ICMP types.Bold entries are mandatory, all others are optional.Built-in icmp, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.Chain:ChainsChange Default ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Changed trusted zone configuration.Changes applied.Command linesConfiguration:Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnected.Connection to FirewallD established.Connection to FirewallD lost.ConnectionsContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone:Default Zone: '%s'Default zone changed to '%s'.Description:DestDestinationDestination:Device '%s' was masqueraded, enabling masquerade for the default zone.Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleDisable a service in the default zone (example: ssh)Disable firewallEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit InterfaceEdit PassthroughEdit PortEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement '%s': missing '%s' attributeElement '%s': unexpected attribute '%s'Element:Enable NotificationsEnable a port in the default zone (example: ssh:tcp)Enable a service in the default zone (example: ssh)Enable firewall (default)Enables masquerading in the default zone, interface argument is ignored. This is IPv4 only.ErrorError:Failed to load icons.FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewall-appletFirewallD has been reloaded.For host or network white or blacklisting deactivate the element.Fork #1 failed: %d (%s)Forward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This will be added to the default zone. This is IPv4 only.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.ICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPv4IPv4:IPv6IPv6:Icmp TypeIf a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If no options are given, the configuration from '%s' be migrated.If one of the trusted interfaces is used for a connection with NetworkManager or if there is an ifcfg file for this interface, the zone will be changed to the zone defined in the configuration as soon as it gets activated. To change the zone of a connection use nm-connection-editor and set the zone to trusted, for an ifcfg file, use an editor and add "ZONE=trusted". If the zone is not defined in the ifcfg file, the firewalld default zone will be used.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreIgnored option, was used to disable an iptables moduleIgnored option, was used to enable an iptables moduleIgnored option. Was used to add custom rules to the firewall (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Ignoring addmodule '%s'Ignoring custom-rule file '%s'Ignoring removemodule '%s'InterfacesInvalid argument %sInvalid nameLevel:Load ICMP Type DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log:Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.ModulesName already existsName:Netfilter helper modulesNetwork traffic is not blocked anymore.NetworkManager connection editor is missing.No Active Zones.No changes to default zone needed.No connection to firewall daemonNo connection.Not starting FirewallD, already running.Opening default zone '%s'Opening of '%s' failed, exiting.Other Protocol:PANIC MODEPanic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPassthrough rules can only be modified for the permanent configuration.PermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base service settings:Please configure base zone settings:Please enter a port and protocol.Please enter a port and/or a protocol.Please enter a protocol.Please enter a rich rule.Please enter the command line.Please enter the context.Please enter the module name.Please enter the user id.Please enter the user name.Please select a service.Please select an ICMP typePlease select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPort and/or ProtocolPortsPorts and ProtocolsPrefix:Priority:Problem parsing arguments.ProtocolProtocol:Reload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove ChainRemove Command LineRemove ContextRemove EntryRemove Forward PortRemove ICMP TypeRemove InterfaceRemove PassthroughRemove PortRemove Rich RuleRemove RuleRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneRemoving service '%s' from default zone.Retrying ...Rich RuleRich RulesRulesRuntimeSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:SourceSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTable:Target:The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use ps -e --context.The device '%s' will be bound to the %s zone.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.This tool tries to convert system-config-firewall/lokkit options as much as possible to firewalld, but there are limitations for example with custom rules, modules and masquerading.To AddressTo PortUnable to open default zone '%s', exiting.Unable to open zone '%s', exiting.Unexpected element '%s'Used by network connection '%s'User IDUser IdsUser ids.User nameUser namesUser names.Version:Waiting ...WarningWarning:With limit:You need to be root to run %s.ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zones[:][:]_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorforward-porthouricmp-blockif=:port=:proto=[:toport=][:toaddr=]infoinvalid interface '%s'.invalid port definition %s.invertedipv4ipv4 and ipv6ipv6ipv:levellimitlogmasquerademinutenatno such option: %snoticeoption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.portport range %s is not unique.protocolrawrejectsecondsecurityservicewarningwith Type:yesProject-Id-Version: firewalld Report-Msgid-Bugs-To: POT-Creation-Date: 2013-11-05 16:00+0100 PO-Revision-Date: 2013-10-08 07:00+0000 Last-Translator: sweta Language-Team: Gujarati (http://www.transifex.com/projects/p/fedora/language/gu/) Language: gu MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); %(option)s વિકલ્પ માટે %(count)s દલીલો જરૂરી છે%s એ માન્ય પ્રોટોકોલ નથી.%s એ માન્ય વિસ્તાર નથી (શરૂઆત પોર્ટ >= અંતિમ પોર્ટ).%s વિકલ્પ કિંમત લેતું નથી%s વિકલ્પ માટે દલીલ જરૂરી છે/[-]:firewalld icmptype એ firewalld માટે Internet Control Message Protocol (ICMP) પ્રકાર માટે જાણકારીને પૂરુ પાડે છે.firewalld સેવા એર પોર્ટ, પ્રોટોકોલ, મોડ્યુલો અને લક્ષ્ય સરનામાંનું સંયોજન છે.firewalld વિસ્તાર એ નેટવર્ક જોડાણો, ઇન્ટરફેસ અને વિસ્તારમાં સરનામાં બાઉન્ડ માટે વિસ્તારનાં સ્તરને વ્યાખ્યાયિત કરે છે. વિસ્તાર એ સેવાઓ, પોર્ટ, પ્રોટોકોલ, માસ્કરેડીંગ, પોર્ટ/પેકેટ ફોર્વડીંગ, icmp ફિલ્ટરો અને કિંમતી નિયમોને બેગુ કરે છે. વિસ્તાર ઇન્ટરફેસ અને સ્ત્રોત સરનામાંને બાઉન્ડ કરી શકે છે.ક્રિયાક્રિયા:કતાર ઉમેરોઆદેશ વાક્યને ઉમેરોસંદર્ભ ઉમેરોનોંધણીને ઉમેરોફોર્વડ પોર્ટને ઉમેરોICMP પ્રકારને ઉમેરોઇન્ટરફેસને ઉમેરોપાસથ્રુને ઉમેરોપોર્ટ પ્રતિમજબૂત નિયમ ઉમેરોનિયમને ઉમેરોસેવાને ઉમેરોસ્ત્રોતને ઉમેરોવપરાશકર્તા Id ને ઉમેરોવપરાશકર્તા નામને ઉમેરોવિસ્તારને ઉમેરોપ્રાધાન્ય સાથે કોષ્ટકમાં કતાર માટે દલીલો સાથે નિયમને ઉમેરો.વધારાનાં પોર્ટ અને પોર્ટ સીમાઓને ઉમેરો, કે જે બધા યજમાનો અથવા નેટવર્કો માટે વાપરવાની જરૂર છે કે જે મશીન માટે જોડાઇ શકે છે.વધારાનાં પોર્ટ અથવા પોર્ટ સીમાઓને ઉમેરો, કે જે બધા યજમાનો અથવા નેટવર્કો માટે વાપરવાની જરૂર છે. તમે ખાસ પોર્ટ વગર પ્રોટોકોલને પણ ઉમેરી શકો છો.વિસ્તારમાં ઇન્ટરફેસને બાઇન્ડ કરવા માટે નોંધણીને ઉમેરો. જો ઇન્ટરફેસ એ જોડાણ દ્દારા વાપરેલ હશે, વિસ્તાર એ જોડાણનાં ખાસ વિસ્તારમાં સુયોજિત હશે.સ્ત્રોત સરનામાં અથવા વિસ્તારમાં બાઇન્ડ કરવા માટે નોંધણીને ઉમેરો.સ્થાનિક સિસ્ટમ પર એક પોર્ટમાંથી અન્ય પર પોર્ટો આગળ ધપાવવા માટે કે સ્થાનિક સિસ્ટમમાંથી અન્ય સિસ્ટમ પર આગળ ધપાવવા માટે પ્રવેશો ઉમેરો. અન્ય સિસ્ટમમાં આગળ ધપાવવાનું એ માત્ર ત્યારે જ ઉપયોગી છે જો ઈન્ટરફેસ માસ્કરેડ થયેલ હોય. પોર્ટ આગળ ધપાવવાનું એ માત્ર IPv4 છે.મૂળભૂત વિસ્તારમાં ફોર્વડ પોર્ટ %s:%s:%s:%s ને ઉમેરી રહ્યા છે.મૂળભૂત વિસ્તારમાં icmpblock '%s' ને ઉમેરી રહ્યા છે.મૂળભૂત વિસ્તારમાં પોર્ટ '%s/%s' ને ઉમેરી રહ્યા છે.મૂળભૂત વિસ્તારમાં સેવા '%s' ને ઉમેરી રહ્યા છે.નિયમો સાથે વાપરવા માટે વધારાની કતારો.સરનામુંબધા નેટવર્ક ટ્રાફિક બ્લોક થયેલ છે.દલીલો:ઓડિટઓડિટ:સત્તાધિકરણ નિષ્ફળ.મૂળભૂત ICMP પ્રકાર સુયોજનોમૂળભૂત સેવા સુયોજનોમૂળભૂત વિસ્તાર સુયોજનોવિશ્ર્વાસપાત્ર વિસ્તારમાં ઇન્ટરફેસને બાંધોબધા નેટવર્ક ટ્રાફિકને બ્લોક કરોમૂળભૂત વિસ્તારમાં આ ICMP પ્રકારને બ્લોક કરો. મૂળભૂત બધી ICMP પ્રકારને સ્વીકારવાની છે.બોલ્ડ પ્રવેશો ફરજિયાત છે, બધુ બીજુ વૈકલ્પિક છે.બિલ્ટ-ઇન icmp, નામ બદલવાનું આધારભૂત નથી.બિલ્ટ-ઇન સેવા, નામ બદલવાનું આધારભૂત નથી.બિલ્ટ-ઇન વિસ્તાર, નામ બદલવાનું આધારભૂત નથી.કતાર:કતારોમૂળભૂત વિસ્તારને બદલોજોડાણોનાં વિસ્તારોને બદલો...જોડાણો અથવા ઇન્ટરફેસ માટે મૂળભૂત વિસ્તારને બદલો.બદલો કે જે વિસ્તાર જે નેટવર્ક જોડાણ સાથે સંકળાય છે.બદલાયેલ વિશ્ર્વાસપાત્ર વિસ્તાર રૂપરેખાંકન.લાગુ થયેલ ફેરફારો.આદેશ વાક્યોરૂપરેખાંકન:શીલ્ડ અપ/ડાઉન વિસ્તારોને રૂપરેખાંકિત કરો...શીલ્ડ અપ/ડાઉન વિસ્તારોને રૂપરેખાંકિત કરોજોડાયેલ.FirewallD માં જોડાણને સ્થાપિત કરેલ છે.FirewallD માં જોડાણ ગુમ થયેલ છે.જોડાણોસંદર્ભસિસ્ટમનો વર્તમાન મૂળભૂત વિસ્તાર.હાલમાં દૃશ્યમાન રૂપરેખાંકન. રનટાઇમ રૂપરેખાંકન એ ચોક્કસ સક્રિય રૂપરેખાંકન છે. કાયમી રૂપરેખાંકન સેવા પછી સક્રિય થશે અથવા સિસ્ટમ રિલોડ અથવા પુન:શરૂ થાય છે.મૂળભૂત લક્ષ્યમૂળભૂત વિસ્તારમૂળભૂત વિસ્તાર:મૂળભૂત વિસ્તાર: '%s''%s' માં મૂળભૂત વિસ્તારને બદલેલ છે.વર્ણન:અંતિમ મુકામલક્ષ્યલક્ષ્ય:ઉપકરણ '%s' માસ્કરેડ થયેલ હતુ, મૂળભૂત વિસ્તાર માટે માસ્કરેડને સક્રિય કરા રહ્યા છે.સીધી કતારસીધુ રૂપરેખાંકનસીધા પાસથ્રુ નિયમસીધો નિયમમૂળભૂત વિસ્તારમાં સેવાને નિષ્ક્રિય કરો (ઉદાહરણ: ssh)ફાયરવોલ નિષ્ક્રિય કરોકતારમાં ફેરફાર કરોઆદેશ વાક્યમાં ફેરફાર કરોસંદર્ભમાં ફેરફાર કરોનોંધણી માં પ્રવેશ કરોફાયરવોલ સુયોજનોમાં ફેરફાર કરો...ફોર્વડ પોર્ટમાં ફેરફાર કરોICMP પ્રકારમાં ફેરફાર કરોઇન્ટરફેસમાં ફેરફાર કરોપાસથ્રુમાં ફેરફાર કરોપોર્ટમાં ફેરફાર કરોમજબૂત નિયમમાં ફેરફાર કરોનિયમમાં ફેરફાર કરોસેવામાં ફેરફાર કરોસ્ત્રોતમાં ફેરફાર કરોવપરાશકર્તા Id માં ફેરફાર કરોવપરાશકર્તાનામમાં ફેરફાર કરોવિસ્તારમાં ફેરફાર કરોઘટકઘટક '%s': ગેરહાજર '%s' ગુણધર્મઘટક '%s': અનિચ્છનીય ગુણધર્મ '%s'ઘટક:નોંધણીઓને સક્રિય કરોમૂળભૂત વિસ્તારમાં પોર્ટને સક્રિય કરો (ઉદાહરણ: ssh:tcp)મૂળભૂત વિસ્તારમાં સેવાને સક્રિય કરો (ઉદાહરણ: ssh)ફાયરવોલ સક્રિય કરો (મૂળભૂત)મૂળભૂત વિસ્તારમાં માસ્કરેડીંગને સક્રિય કરે છે, ઇન્ટરફેસ દલીલને અવગણેલ છે. આ ફક્ત IPv4 છે.ભૂલભૂલ:ચિહ્નોને લાવવામાં નિષ્ફળતા.કુટુંબકુટુંબ:ફાયરવોલફાયરવોલ ઍપલેટફાયરવોલ રૂપરેખાંકનFirewall-appletFirewallD ને પુન:લાવી દેવામાં આવ્યુ છે.યજમાન માટે અથવા નેટવર્ક સફેદ અથવા કાળી યાદી ઘટકને નિષ્ક્રિય કરે છે.ફોર્ક #1 નિષ્ફળ: %d (%s)વૈકલ્પિક લક્ષ્ય પોર્ટ સાથે ક્યાંકો બીજા લક્ષ્ય સરનામામાં અથના બીજા સ્થાનિક લક્ષ્ય પોર્ટમાં (લક્ષ્ય સરનામું આપેલ નથી) ઇન્ટરફેસ માટે પ્રોટોકોલ સાથે પોર્ટને ફોર્વડ કરો. આ મૂળભૂત વિસ્તારમાં ઉમેરાશે. આ ફક્ત IPv4 છે.અન્ય પોર્ટ આગળ ધપાવોફોર્વડીંગ એ ફક્ત બીજી સિસ્ટમ માટે ઉપયોગી છે જો ઇન્ટરફેસ માસ્કરેડ છે. અહિંયા તમે વ્યાખ્યાયત કરી શકો છો કે જે સેવાઓ વિસ્તારમાં વિશ્ર્વાસપાત્ર છે. વિશ્ર્વાસપાત્ર સેવાઓ બધા યજમાનો અને નેટવર્કોમાંથી વાપરી શકાય છે કે જે જોડાણો, ઇન્ટરફેસ અને આ વિસ્તારમાં સ્ત્રોત બાઉન્ડ સુધી પહોંચી શકાય છે.શીલ્ડ અપ અને શીલ્ડ ડાઉન માટે વાપરેલ વિસ્તારોને તમે અહિંયા પસંદ કરી શકો છો.અહિંયા તમે વિસ્તાર માટે કિંમતી ભાષા નિયમોને સુયોજિત કરી શકાય છે.ICMP ગાળકICMP પ્રકારICMP પ્રકારોICMP પ્રકારો ફક્ત કાયમી રૂપરેખાંકન દૃશ્યમાં બદલી શકાય છે. ICMP પ્રકારોની રનટાઇમ રૂપરેખાંકન સુધારેલ છે.IP સરનામું:IPv4IPv4:IPv6IPv6:Icmp પ્રકારજો વાઇટલીસેટ પર આદેશ પ્રવેશ એ એસ્ટ્રીંક '*' સાથે અંત થાય તો, પછી બધા આદેશ સાથે શરૂ થતા આદેશ વાક્યો એ બંધબેસશે. જો '*' ત્યાં ન હોય તો ખાસ આદેશ સમાવતી દલીલો બંધબેસવી જ જોઇએ.જો વિકલ્પો આપેલ ન હોય તો, '%s' માંથી રૂપરેખાંકનનુ સ્થળાંતર થયેલ છે.જો આમાંનુ એક વિશ્ર્વાસપાત્ર ઇન્ટરફેસો NetworkManager સાથે જોડાણ માટે વાપરેલ હોય અથવા જો આ ઇન્ટરફએસ માટે ifcfg ફાઇલ હોય તો, વિસ્તાર એ રૂપરેખાંકનમાં વ્યાખ્યાયિત વિસ્તાર માટે બદલેલ હશે જેટલુ તે સક્રિય થાય. જોડાણનાં વિસ્તારને બદલવા માટે nm-connection-editor ને વાપરો અને વિશ્ર્વાસ માટે વિસ્તારને સુયોજિત કરો, ifcfg ફાઇલ માટે, સંપાદકને વાપરો અને "ZONE=trusted" ને ઉમેરો. જો વિસ્તાર એ ifcfg ફાઇલમાં વ્યાખ્યાયિત થયેલ ન હોય, firewalld મૂળભૂત વિસ્તારને વપરાશે.જો તમે સ્થાનિય આગળ ધપાવવાનું સક્રિય કરો, તો તમારે પોર્ટ સ્પષ્ટ કરવો પડે. આ પોર્ટ સ્રોત પોર્ટથી અલગ હોવો જોઈએ.જો તમે માસ્કરેડીંગને સક્રિય કરો તો, IP ફોર્વડીંગ એ તમારાં IPv4 નેટવર્કો માટે સક્રિય થશે.જો તમે લક્ષ્ય સરનામાંને સ્પષ્ટ કરો તો, સેવા પ્રવેશ એ લક્ષ્ય સરનામાં અને પ્રકારને મર્યાદિત કરશે. જો બંને નોંધણી ખાલી હોય તો, ત્યાં મર્યાદા નથી.અવગણોઅવગણેલ વિકલ્પ, iptables મોડ્યુલને નિષ્ક્રિય કરવા માટે વાપરેલ હતુઅવગણેલ વિકલ્પ, iptables મોડ્યુલને સક્રિય કરવા માટે વાપરેલ હતુઅવગણેલ વિકલ્પ. ફાયરવોલમાં વૈવિધ્ય નિયમોનું વાપરેલ હતુ (ઉદાહરણ: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)addmodule '%s' ને અવગણી રહ્યા છેકસ્ટમ-નિયમ ફાઇલ '%s' ને અવગણી રહ્યા છેremovemodule '%s' ને અવગણી રહ્યા છેઅયોગ્ય દલીલ %sઅયોગ્ય દલીલ %sસ્તર:ICMP પ્રકાર મૂળભૂતોને લાવોસિસ્ટમ મૂળભૂતને લાવોમૂળભૂત વિસ્તારોને લાવોસ્થાનિય આગળ ધપાવવાનુંલોકડાઉનલોકડાઉન વાઇટલીસ્ટલૉકડાઉન ફાયરવોલ રૂપરેખાંકનને તાળુ મારે છે તેથી ફક્ત લૉકડાઉન સફેદયાદી પર ફક્ત કાર્યક્રમો એ તેને બદલવા સક્ષમ છે.લોકડાઉન:લૉગ:ICMP પ્રકારોને યાદીમાં ચિહ્નિત કરો, કે જેઓ નકારાવા જોઈએ. બાકીના બધા ICMP પ્રકારો ફાયરવોલ પસાર કરવા માટે માન્ય છે. મૂળભૂત એ કોઈ મર્યાદા નથી.માસ્કરેડ વિસ્તારમાસ્કરેડીંગમાસ્કરેડીંગ તમને યજમાન અથવા રાઉટર સુયોજીત કરવા માટે પરવાનગી આપે છે કે જે તમારા સ્થાનિક નેટવર્કને ઈન્ટરનેટ સાથે જોડે. તમારું સ્થાનિક નેટવર્ક દૃશ્યમાન હશે નહિં અને ઈન્ટરનેટ માટે એક યજમાન તરીકે દેખાશે. માસ્કરેડીંગ એ માત્ર IPv4 હોય છે.મોડ્યુલોનામ પહેલેથી જ અસ્તિત્વ ધરાવે છેનામ:Netfilter મદદકર્તા મોડ્યુલોનેટવર્ક ટ્રાફિક હવે બ્લોક થયેલ નથી.NetworkManager જોડાણ સંપાદક ગુમ થયેલ છે.સક્રિય વિસ્તારો નથી.જરૂરી મૂળભૂત વિસ્તારમાં ફેરફારો નથી.ફાયરવોલ ડિમન માટે જોડાણ નથીજોડાણ નથી.FirewallD શરૂ થઇ રહી નથી, પહેલેથી જ ચાલી રહી છે.મૂળભૂત વિસ્તાર '%s' ને ખોલી રહ્યા છે'%s' ને ખોલી રહ્યા હોય ત્યારે નિષ્ફળ, બહાર નીકળી રહ્યા છે.બીજા પ્રોટોકોલ:PANIC MODEપેનિક સ્થિતિપેનિક સ્થિતિ:પેનિક સ્થિતિ એનો મતલબ એ થાય કે આવતા અને જતા પેકેટો એ તૂટી જાય છે.પાસથ્રુપાસથ્રુ નિયમો કાયમી રૂપરેખાંકન માટે ફક્ત બદલી શકાય છે.કાયમીમહેરબાની કરીને પાસથ્રુ નિયમો એ ફાયરવોલને ઇજા પહોંચાડે નહિં તે રીતે સાચવો.મહેરબાની કરીને મૂળભૂત ICMP પ્રકાર સુયોજનોને રૂપરેખાંકિત કરો:મહેરબાની કરીને મૂળભૂત સેવા સુયોજનોને રૂપરેખાંકિત કરો:મહેરબાની કરીને મૂળભૂત વિસ્તાર સુયોજનોને રૂપરેખાંકિત કરો:મહેરબાની કરીને પોર્ટ અને પ્રોટોકોલને દાખલ કરો.મહેરબાની કરીને પોર્ટ અને/અથવા પ્રોટોકોલને દાખલ કરો.મહેરબાની કરીને પ્રોટોકોલને દાખલ કરો.કિંમતી નિયમ દાખલ કરો.મહેરબાની કરીને આદેશ વાક્યને દાખલ કરો.મહેરબાની કરીને સંદર્ભને દાખલ કરો.મહેરબાની કરીને મોડ્યુલ નામને દાખલ કરો.મહેરબાની કરીને વપરાશકર્તા id ને દાખલ કરો.મહેરબાની કરીને વપરાશકર્તા નામને દાખલ કરો.મહેરબાની કરીને સેવાને પસંદ કરો.મહેરબાની કરીને ICMP પ્રકારને પસંદ કરોમહેરબાની કરીને નીચેની યાદીમાંથી મૂળભૂત વિસ્તારને પસંદ કરો.મહેરબાની કરીને ipv ને પસંદ કરો અને દલીલોને દાખલ કરો.મહેરબાની કરીને ipv અને કોષ્ટકને પસંદ કરો અને કતાર નામને દાખલ કરો.મહેરબાની કરીને ipv અને કોષ્ટકને પસંદ કરો, કતાર પ્રાધાન્ય અને દલીલોને દાખલ કરો.મહેરબાની કરીને તમારી જરૂરીયાત અનુસાર સ્રોત અને અંતિમ મુકામ વિકલ્પો પસંદ કરો.પોર્ટપોર્ટ / પોર્ટ વિસ્તાર:પોર્ટ ફોરવર્ડીંગપોર્ટ અને પ્રોટોકોલપોર્ટ અને/અથવા પ્રોટોકોલપોર્ટપોર્ટ અને પ્રોટોકોલપૂર્વગ:પ્રાધાન્ય:દલીલોને પદચ્છેદન કરી રહ્યા હોય ત્યારે સમસ્યા.પ્રોટોકોલપ્રોટોકોલ:Firewalld ને પુન:લાવોફાયરવોલ નિયમોને પુન:લાવો. વર્તમાન કાયમી રૂપરેખાંકન એ નવી રનટાઇમ રૂપરેખાંકન બનાવશે. એટલે કે બધી રનટાઇમ એ ફક્ત ફેરફારો પૂર્ણ કર્યા જ્યાં સુધી ફરી લાવવાનું એ ફરી લાવવા સાથે ગુમ થઇ જાય જો તેઓ કાયમી રૂપરેખાંકનમાં પણ ન આવ્યા હોય.દૂર કરોકતારને દૂર કરોઆદેશ વાક્યને દૂર કરોસંદર્ભ દૂર કરોનોંધણી દૂર કરોફોર્વડ પોર્ટને દૂર કરોICMP પ્રકારને દૂર કરોઇન્ટરફેસને દૂર કરોપાસથ્રુને દૂર કરોપોર્ટને દૂર કરોમજબૂત નિયમને દૂર કરોનિયમને દૂર કરોસેવાને દૂર કરોસ્ત્રોતને દૂર કરોવપરાશકર્તા Id ને દૂર કરોવપરાશકર્તાનામને દૂર કરોવિસ્તારને દૂર કરોમૂળભૂત વિસ્તારમાંથી સેવા '%s' ને દૂર કરી રહ્યા છે.પુનઃપ્રયાસ કરી રહ્યા છીએ ...કિંમતી નિયમકિંમતી નિયમોનિયમોરનટાઇમજોડાણ '%s' માટે વિસ્તારને પસંદ કરોઇન્ટરફેસ '%s' માટે વિસ્તારને પસંદ કરોસ્ત્રોત %s માટે વિસ્તારને પસંદ કરોસેવાસેવાઓસેવાઓ ફક્ત કાયમી રૂપરેખાંકન દૃશ્યમાં બદલી શકાય છે. સેવાઓની રનટાઇમ રૂપરેખાંકન સુધારેલ છે.શીલ્ડ ડાઉન વિસ્તાર:શીલ્ડ અપશીલ્ડ અપ વિસ્તાર:ટૂંકુ:સ્ત્રોતસ્ત્રોત:સ્ત્રોતોસ્પષ્ટ કરો શું આ ICMP પ્રકાર એ IPv4 અને/અથવા IPv6 માટે ઉપલબ્ધ છે.Srcકોષ્ટક:લક્ષ્ય:Internet Control Message Protocol (ICMP) એ મુખ્યત્વે નેટવર્ક કમ્પ્યૂટરો વચ્ચે ભૂલ સંદેશાઓ મોકલવા માટે વપરાય છે, પરંતુ વધુમાં જાણકારી સંદેશાઓ માટે જેમ કે પીંગ અરજીઓ અને પ્રત્યુત્તરો માટે.સંદર્ભ એ ચાલતા કાર્યક્રમ અથવા સેવાનુ સુરક્ષા (SELinux) સંદર્ભ છે. ચાલતા કાર્યક્રમનાં સંદર્ભને મેળવવા માટે ps -e --context ને વાપરો.ઉપકરણ '%s' %s વિસ્તારમાં બાઉન્ડ થશે.સીધુ રૂપરેખાંકન એ firewall માં સીધો વપરાશ આપે છે. આ વિકલ્પો એ મૂળ iptables ખ્યાલોને જાણવા વપરાશકર્તાને જરૂરી છે એટલે કે કોષ્ટકો, કતારો, આદેશો, પરિમાણો અને લક્ષ્યો. સીધુ રૂપરેખાંકન એ છેલ્લા પુન:ક્રમાંકિત તરીકે ફક્ત વાપરવુ જોઇએ જ્યારે તે બીજા firewalld લક્ષણોને વાપરવા શક્ય નથી.દરેક વિકલ્પની ipv દલીલ એ ipv4 અથવા ipv6 અથવા eb હોવી જ જોઇએ. ipv4 સાથે તે iptables માટે હશે, ipv6 સાથે ip6tables માટે હશે અને eb સાથે ઇથરનેટ બ્રિજ માટે હશે (ebtables).લોકડાઉન લક્ષણ એ firewalld માટે વપરાશકર્તા અને કાર્યક્રમ પોલિસીઓની આવૃત્તિ છે. તે ફાયરવોલ માટે ફેરફારોને મર્યાદિત કરે છે. લોકડાઉન વાઇટલીસ્ટ એ આદેશો, સંદર્ભો, વપરાશકર્તા અને વપરાશકર્તા ids ને સમાવે છે.પાસથ્રુ નિયમો એ સીધુ firewall મારફતે પસાર થયેલ છે અને ખાસ કતારોમાં સ્થિત થયેલ છે. બધા iptables, ip6tables અને ebtables વિકલ્પોને વાપરી શકાય છે.પ્રાધાન્ય નિયમોને ક્રમાંકિત કરવા વાપરેલ છે. પ્રાધાન્ય 0 નો મતલબ થાય કે કતારની ટોચ પર નિયમને ઉમેરો, ઉચ્ચ પ્રાધાન્ય સાથે નિયમ આગળ ઉમેરાશે. એજ પ્રાધાન્ય સાથે નિયમો એજ સ્તર પર છે અને આ નિયમોનો ક્રમ સુધારેલ નથી અને બદલી શકાય છે. જો તમે ખાતરી કરવા માંગો તો નિયમ બીજા એક પછી ઉમેરાશે, પહેલી માટે નીચા પ્રાધાન્યને વાપરો અને નીચેનાં માટે ઉચ્ચ.આ લક્ષણ મોટેભાગે મૂળભૂત વિસ્તારોની મદદથી લોકો માટે ઉપયોગી છે. વપરાશકર્તાઓ માટે, જોડાણો માટે વિસ્તારોને બદલી રહ્યા છે, તે મર્યાદિત વપરાશ હોઇ શકે છે.જેટલુ શક્ય હોય તેટલુ firewalld માટે system-config-firewall/lokkit વિકલ્પોમાં રૂપાંતરિત કરવા આ સાધનનો પ્રયત્ન થાય છે, પરંતુ ત્યાં વૈવિધ્ય નિયમો, મોડ્યુલો અને માસ્કરેડીંગ સાથેનાં નમૂના માટે મર્યાદા છે.સરનામા પ્રતિપોર્ટ પ્રતિમૂળભૂત વિસ્તાર '%s' ખોલવાનું અસમર્થ, બહાર નીકળી રહ્યા છે.વિસ્તાર '%s' ને ખોલવાનું અસમર્થ, બહાર નીકળી રહ્યા છે.અનિચ્છીનીય ઘટક '%s'નેટવર્ક જોડાણ '%s' દ્દારા વાપરેલ છેવપરાશકર્તા IDવપરાશકર્તા idsવપરાશકર્તા ids.વપરાશકર્તા નામવપરાશકર્તા નામોવપરાશકર્તા નામો.આવૃત્તિ:રાહ જોઇ રહ્યા છે ...ચેતવણીચેતવણી:મર્યાદા સાથે:તમારે %s ને ચલાવવા માટે રુટની જરૂરી છે.વિસ્તારઇન્ટરફેસ '%s' માટે સક્રિય થયેલ વિસ્તાર '%s'સ્ત્રોત '%s' માટે સક્રિય થયેલ વિસ્તાર '%s'વિસ્તાર '%s': ICMP પ્રકાર '%s' ઉપલબ્ધ નથી.વિસ્તાર '%s': સેવા '%s' ઉપલબ્ધ નથી.ઇન્ટરફેસ '{interface}' પર જોડાણ '{connection}' માટે વિસ્તાર '{zone}' સક્રિયઇન્ટરફેસ '{interface}' માટે વિસ્તાર '{zone}' સક્રિયસ્ત્રોત {source} માટે વિસ્તાર '{zone}' સક્રિયઇન્ટરફેસ '{interface}' પર જોડાણ '{connection}' માટે વિસ્તાર '{zone}' {activated_deactivated}ઇન્ટરફેસ '{interface}' માટે વિસ્તાર '{zone}' {activated_deactivated}સ્ત્રોત '{source}' માટે વિસ્તાર '{zone}' {activated_deactivated}વિસ્તારો[:][
:]ફાઈલ (_F)મદદ (_H)વિકલ્પો (_O)દૃશ્ય (_V)સ્વીકારોસક્રિયસાવધાનજટિલદિવસનિષ્ક્રિયડિબગનિષ્ક્રિયછોડી દોebતત્કાલસક્રિયભૂલforward-portકલાકicmp-blockif=:port=:proto=[:toport=][:toaddr=]જાણકારીઅયોગ્ય ઇન્ટરફેસ '%s'.અયોગ્ય પોર્ટ વ્યાખ્યા %s.ઉલટુ કરાયેલુંipv4ipv4 અને ipv6ipv6ipv:સ્તરમર્યાદાલૉગમાસ્કરેડમિનિટnatઆવો કોઈ વિકલ્પ નથી: %sસૂચનાવિકલ્પ %(option)s: અયોગ્ય forward_port '%(value)s'.વિકલ્પ %(option)s: અયોગ્ય forward_port '%(value)s': %(error)s.પોર્ટપોર્ટ વિસ્તાર %s અનન્ય નથી.પ્રોટોકોલકાચુરદ કરોસેકંડસુરક્ષાસેવાચેતવણીપ્રકાર સાથે:હાં