Þ•Ÿ - À" Á"Ì"Î"qà#\R$"¯$Ò%Ø%á%è%ð%& && &+& A&K& \& j& t&‚&’& ›& š&¶& ¿& Ë& Ö& â&ð&Iù&{C'[¿'‚(bž(˜)Ú)ç^*EF+%Œ+²+º+ Ÿ+È+‚è+k,p,v,|,ƒ,™,¡,³,È,à,ô, --&-4@-&u-$œ-%Á-'ç-$.4.:.A.H.\.n. †.’.2±.2ä././ ?/ L/Z/b/$q/.–/"Å/è/$0-0$K0 p0|0„0#0¬±0^1 m1]z1 Ø1æ1÷1n 2y2,—2?Ä2 33 3 "3 /3<3Q3 i3 u3€3 ’3 Ÿ3ª3Ä3Ö3 å3ð3ÿ3 4 4(4 74 A4 N4 Z4g4 v4€4ˆ4‘4Š4û®4ª5°5k¶5-"6P6f6ƒ6Š6’6›6«6Â6Aß6!7r97 ¬7¶7œ7ÏÅ7C•82Ù8L 9 Y9 e9 o9uz9 ð9ü9:J :T:Y:_:d: j:Œt:È;mÊ;Q8<ŸŠ<*=1= Q= [= f= s==ˆ==š=Œ=Ò=å=ö=ÿ=l> > ‰>”>$™>Ÿ>Ã>S?Y?_? o?à|?%]@ƒ@€Œ@y A‡AA—A«A6±A'èAB#!B EB fBtB „B BD›B àB ìBDöB);C&eC%ŒC'²C$ÚC*ÿC!*DLDeDD–D¶D:ÓDBE:QEŒE«EÅEßEûEF+(FTFmFˆF/ F%ÐF5öF?,G*lG#—GI»GH HH-H?HEHMH VH`H iH sH}HڎHiIpI ƒII€I³I ÌIÙIíI þI JJ /J;JKJ \JhJ~J J›JªJ »JÇJ ØJ âJíJóJûJK0KOKiK…KKq–KL L&L7LL>L‹L ’L žL«L³LA»LýLMMM M»!MœÝM*zN¥¥OÅKPDQSVQ+ªQÖQ¡ìQƒŽRŒTŸT0UIU RU]UWeU*œUèUîUVVV 'V 1V ;V FVRV[V cVoV&tV#›V+¿V)ëVMW0cW(”W^œWAX;^XšX£X©X¯XµXŸXÄX ËXÕXÛXäX èXôXúXYY YYY-#Y QY^Y cY nYxY}Y†Y ‹Y™YžY£Y©Y¯YµY¹Y ŸYÉYÐYÔYÛYàYéYíYôYûYZ ZZ Z+Z&/ZVZÆmZ 4\?\nA\°]‹2^ÅŸ^*„`¯`¿`Ï`$à`a a"aAa*]aˆa¡aºaÒa!âabb0bIbebxbŽb¡b»bÔbrçb¢Zc–ýc·”d–LeáãeÅfŒSh{ài-\j Šj —j¡j<±jŽîj£kªk²k¹kÁkàk!çk l(lDlXlql‡lBlNàlZ/mBŠmCÍmHnEZn  n ­n »nÈnän"o&o9oZXoH³o*üo'pFp\p rpp?‡pBÇp: q7Eq1}q.¯q2Þqrr+r*>rÕir?sUs‚esèsùst”,t3ÁtHõtx>u·u ¿u Éu ÓuÞuúu-v>vWvmvŒvšv*Ávìvww!-wOwhw{w”w°wÃwÙwìwxx2x9xAxTx:dxŸy ¯y™¹y<Sz3z:Äzÿz{ {'9{!a{.ƒ{™²{L|Žh|} 4} A}PN}~Ÿ~H™g€€%€‹4€À€р׀[ހ:?EJPë_K‚œjƒ„º‰„D…;K…‡… …¹…Ʌ ߅ê…)ú…!$†$F†$k††£†*¶†Àᆢ‡¶‡̇'ԇ ü‡ãˆ êˆ õˆ‰‰¡5‰-׊ ‹"‹6‹M‹^‹!n‹‹`˜‹<ù‹'6Œ@^ŒKŸŒëŒ5QLž®xµ7.Ž=fŽ-€Ž4Ҏ1K9?…-ŏ0ó'$7L0„Kµ]‘K_‘3«‘0ߑ.’-?’'m’(•’<Ÿ’*û’,&“"S“Ev“7Œ“Oô“WD”Cœ”7à”W• p•z•—•§• Õ͕ ä• î•ù• ––*–G–_—$r———­—̗*è—˜,˜E˜]˜!m˜˜š˜»˜Ԙð˜$™(™>™Q™k™„™—™¶™ə ܙ æ™!ð™'š9:š(tš*š Ț ՚‡âš%j››%©›ϛ“×› kœuœˆœ ›œ Šœi°œ  $ 1?Pi!ožê‘Ÿ2|¡b¯¢g€„z€Pÿ€#P¥Ût¥PŠÝjšÀH© ª%ª9ªOª·bªI« d«0o« «°«À«Ï«â«ò«¬¬&¬ -¬ ;¬QE¬B—¬KÚ¬I&­kp­RÜ­>/®zn®né®\X¯ µ¯ ïͯ Þ¯ì¯ ° ° ° °)°<° @° J°W°^°e°h°o° v°U€° Ö°ã° ê°õ°± ±± ±%±*± /± 9±C±J± Q±[±n±r±v± }±‡±—±›±¢±Š± ¯± Œ±ȱ ϱÚ±2á±²/Ž…ât ˆæà8yžs¢[ëáLšüQuÁ$šAX™D Ò†ˆmÖvniêž_˜Mć’Ó;à ˜+)¿ºGzö{,GŠÀ•ŸS£aH‰ïÿ9ÌMÑsnñ/©vª úo;EiÅR:ÙxÇt:|ƒ5}e-«N‚I"pLøŸš„_4 – 8·—*Zq{$~û7ß(ڒFqa“23 3–BIB‡CjKç ‰!—YÊãðìN].,›VYòƒœ×^z” þ\Zf1õyèrC5wî@0÷h?ÉUÍؙ¬œ}>KbeÛd=Ί¹ŸdP„‹<läÂô§Xx|¥­^V ÝÕ4=\€2oEÈ]&rž& 6%‘…J.`D‚J(wcHm`ŠÏóí‘ŒO?å¡ÆŒ•-ùj6F*gýAÔŽ"œQ²€UW!#SégRf~0¶<°Þ”b†ucTе1[+T''kŽP ܌O7¯k)›l®“±9³pË#€‹>%@Wh» - Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network white or blacklisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use ps -e --context.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4. The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2020-01-13 14:38-0500 PO-Revision-Date: 2018-11-16 08:25+0000 Last-Translator: Copied by Zanata Language-Team: Japanese (http://www.transifex.com/projects/p/firewalld/language/ja/) Language: ja MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=1; plural=0; X-Generator: Zanata 4.6.2 - 遞択 -/コネクショントラッキングヘルパヌは、シグナルずデヌタ転送ずの異なるフロヌで利甚されるプロトコルが動䜜するよう支揎したす。デヌタ転送は、シグナル接続ず無関係なポヌトを利甚するため、ヘルパヌがないずファむアりォヌルによっおブロックされおしたいたす。firewalld の ICMP タむプは firewalld 甚の Internet Control Message Protocol (ICMP) タむプの情報を提䟛したす。firewalld サヌビスずはポヌトやプロトコル、モゞュヌル、送信先アドレスなどの組み合わせを指したす。firewalld ゟヌンではゟヌンに結び付けられおいるネットワヌク接続、むンタヌフェヌスおよび送信元アドレスの信頌レベルを定矩したす。サヌビス、ポヌト、プロトコル、マスカレヌド、ポヌトずパケット転送、ICMP フィルタヌ、高床なルヌルを組み合わせたす。ゟヌンはむンタヌフェヌスや送信元アドレスに結び付けるこずができたす。このアプリケヌションに぀いお%s に぀いおアクションアクション:アクティブバむンディング远加チェむンの远加コマンドラむンの远加コンテキストの远加ファむルから゚ントリヌを远加゚ントリヌの远加転送ポヌトの远加ICMP の皮類の远加IPSet の远加むンタヌフェヌスの远加パススルヌの远加送信先ポヌトプロトコルの远加高床なルヌルの远加ルヌルの远加サヌビスの远加゜ヌスの远加ナヌザヌ ID の远加ナヌザヌ名の远加ゟヌンの远加ルヌルを args 匕数ずずもに、テヌブルにあるチェむンに優先床を付けお远加したす。このマシンに接続できるホストやネットワヌクがアクセスできなければならないポヌトたたはポヌト範囲を远加したす。すべおのホストやネットワヌクからアクセスできるこずが必芁な远加のポヌトか、ポヌトの範囲を远加したす。このマシンに接続できるすべおのホストやネットワヌクがアクセスできなければならない゜ヌスポヌトたたはポヌト範囲を远加したす。すべおのホストやネットワヌクがアクセスできなければならない゜ヌスポヌトたたはポヌト範囲を远加したす。むンタヌフェヌスをゟヌンに割り圓おるための項目を远加したす。むンタヌフェヌスが接続により䜿甚される堎合、ゟヌンが接続で指定されたゟヌンが蚭定されたす。ゟヌンに送信元アドレスもしくぱリアをバむンドするために゚ントリヌを远加したす。送信元の MAC アドレスをバむンドするこずもできたす。しかし、その堎合に制玄がありたす。ポヌトフォアヌディングおよびマスカレヌディングには、送信元 MAC アドレスのバむンディングは機胜したせん。ロヌカルシステム䞊の任意のポヌトから別のポヌトぞポヌト転送、ロヌカルシステムから別のシステムぞのポヌト転送を行うための゚ントリヌを远加したす。別のシステムぞのポヌト転送に぀いおはむンタヌフェヌスがマスカレヌドされおいる堎合にのみ有効です。ポヌト転送は IPv4 限定です。すべおのホストやネットワヌクがアクセスできなければならないプロトコルを远加したす。ルヌルで甚いる远加のチェむン。アドレスすべお党ファむルすべおのネットワヌク通信が遮断されたす。IPSet はホワむトリストもしくはブラックリストを䜜成でき、その䞭に、IPアドレスやポヌト番号、MAC アドレスの情報を栌玍できたす。匕数匕数:監査監査:認蚌に倱敗したした。䜜者オヌトマチックヘルパヌベヌスヘルパヌの蚭定基本 ICMP タむプ蚭定基本 IPSet 蚭定基本サヌビス蚭定基本ゟヌン蚭定バむンディングすべおのネットワヌク・トラフィックのブロック倪字の項目は必須です、その他はすべおオプションです。ビルトむンヘルパヌです。名前の倉曎はサポヌトされおいたせん。組み蟌みの ICMP です。名前の倉曎はできたせん。組み蟌みの IPSet です。名前の倉曎はできたせん。組み蟌みのサヌビスです。名前の倉曎はできたせん。組み蟌みのゟヌンです。名前の倉曎はできたせん。チェむンチェむン:チェむン暙準のゟヌンの倉曎拒吊されたログの倉曎LogDenied 倀を倉曎したす。ゟヌンの倉曎接続のゟヌンの倉曎...接続やむンタヌフェヌスに適甚される暙準のゟヌンを倉曎したす。ネットワヌク接続に適甚されるゟヌンを倉曎したす。バむンディングのゟヌンを倉曎倉曎を適甚したした。コマンドラむンコマンドラむンコメント蚭定:オヌトマチックヘルパヌの割り圓おを蚭定するオヌトマチックヘルパヌの割り圓お倀を蚭定するシヌルド・アップ/ダりン・ゟヌンの蚭定...シヌルド・アップ/ダりン・ゟヌンの蚭定FirewallD ぞの接続が確立されたした。FirewallD ぞの接続が倱われたした。 firewalld ぞの接続が確立されたした。接続コンテキストコンテキスト珟圚のシステムの暙準ゟヌン。珟圚利甚可胜な蚭定。実行時の蚭定が実際に有効な蚭定です。氞続的な蚭定は、サヌビスたたはシステムが再読み蟌みたたは再起動した埌、有効になりたす。暙準タヌゲット暙準ゟヌンデフォルトゟヌン '{default_zone}' がむンタヌフェヌス '{interface}' の接続 '{connection}' に察しお有効化暙準ゟヌン:デフォルトゟヌン: %s暙準ゟヌン: '%s'デフォルトゟヌン '{default_zone}' がむンタヌフェヌス '{interface}' の接続 '{connection}' に察しお {activated_deactivated} 暙準のゟヌンを '%s' に倉曎したした。ネットワヌク接続 '%s' で䜿甚されるデフォルトゟヌンポヌトもしくはポヌトの範囲を定矩し、それをヘルパヌによっおモニタリングされたす。詳现:送信先送信先送信先:ダむレクトチェむンダむレクト蚭定ダむレクト・パススルヌ・ルヌルダむレクトルヌルチェむンの線集コマンドラむンの線集コンテキストの線集゚ントリヌの線集ファむアりォヌル蚭定の線集...転送ポヌトの線集ICMP の皮類の線集IPSet の線集むンタヌフェヌスの線集パススルヌの線集ゟヌンの線集プロトコルの線集高床なルヌルの線集ルヌルの線集サヌビスの線集゜ヌスの線集ナヌザヌ ID の線集ナヌザヌ名の線集ゟヌンの線集芁玠芁玠:通知の有効化゚ントリヌIPSet ゚ントリヌの䞀芧では、タむムアりトオプションを䜿甚しおいない IPSet の゚ントリヌ、firewalld によっお远加された゚ントリヌのみを確認するこずができたす。ipset コマンドを盎接実行しお远加した゚ントリヌは衚瀺されたせん。゚ントリヌ゚ラヌfirewalldぞの接続に倱敗したした。サヌビスが正垞に開始しおいるこずを確認しお、再床接続を詊行しおください。NetworkManager からの接続の取埗に倱敗したしたアむコンの読み蟌みに倱敗したした。ファむル '%s' の読み蟌みに倱敗したした: %sファミリヌファミリヌ:ファむアりォヌルファむアりォヌルアプレットファむアりォヌルの蚭定FirewallD が再読み蟌みされたした。ホワむトリストたたはブラックリストにより、ホストたたはネットワヌクに察しお芁玠を非アクティブ化したす。他のポヌトぞの転送他のシステムぞの転送は、むンタヌフェヌスがマスカレヌドされおいる堎合のみ有甚です。 このゟヌンをマスカレヌドしたいですか ?ハッシュサむズ:ヘルパヌヘルパヌこのゟヌンで信頌できるサヌビスを定矩するこずができたす。このゟヌンに結び付けられおいる接続、むンタヌフェヌス、送信元からこのマシンに到達できるホストやネットワヌクならいずれでも信頌できるサヌビスぞのアクセスが可胜になりたす。ここからシヌルド・アップおよびシヌルド・ダりンに察しお䜿甚するゟヌンを遞択できたす。ここからゟヌンの高床な蚀語ルヌルを蚭定できたす。接続のアクティブなランタむムバむンディング、むンタヌフェヌスおよび゜ヌスをゟヌンに察しお非衚瀺にしたすICMP フィルタヌICMP の皮類ICMP タむプICMP タむプは氞続的な蚭定の衚瀺画面だけで倉曎できたす。ICMP タむプの実行時の蚭定は倉曎されたす。IP アドレス:IPSetIPSetsIPSets は氞続的な蚭定の衚瀺画面だけで䜜成および削陀ができたす。IPv4IPv4:IPv6IPv6:ICMP タむプ反転フィルタヌが有効にされおいる堎合、マヌクされた ICMP ゚ントリヌは受け入れられ、それ以倖は拒吊されたす。タヌゲットが DROP のゟヌンでは、それらは砎棄されたす。ホワむトリストのコマンドがアスタリスク '*' で終わっおいる堎合、そのコマンドから始たるすべおのコマンドラむンに䞀臎したす。もし '*' がなければ、匕数を含め、コマンドが完党に䞀臎する必芁がありたす。ロヌカル転送を有効にする堎合、ポヌトを指定する必芁がありたす。これは゜ヌスポヌトず異なる必芁がありたす。マスカレヌド機胜を有効にするず、IPv4 ネットワヌクで IP フォワヌディングが有効になりたす。送信先アドレスを指定するず、サヌビスの項目が送信先アドレスずタむプに制限されたす。どちらの項目も空の堎合、制限がありたせん。無芖ハッシュサむズの初期倀、デフォルトは 1024むンタヌフェヌスむンタヌフェヌス無効な名前反転フィルタヌレベル:ラむセンスICMP タむプの初期倀の読み蟌みIPSet の初期倀の読み蟌みサヌビスの暙準の読み蟌みゟヌンの初期倀の読み蟌みロヌカル転送ロックダりンロックダりン・ホワむトリストロックダりンにより、ロックダりン・ホワむトリストにあるアプリケヌションのみがファむアりォヌル蚭定を倉曎できるようにロックしたす。ロックダりン:拒吊されたログログ:実行時の蚭定を氞続的にするマヌク䞀芧内の拒吊されるべき ICMP タむプをマヌクしたす。 その他すべおの ICMP タむプはファむアヌりォヌルの通過が蚱可されたす。 デフォルトでは無制限になっおいたす。マヌク:マスク:マスカレヌドゟヌンマスカレヌド機胜マスカレヌド機胜を䜿甚するずロヌカルネットワヌクをむンタヌネットに繋げるルヌタヌたたはホストをセットアップするこずができたす。ロヌカルネットワヌクはむンタヌネット䞊からは芋えなくなり、むンタヌネット䞊ではホストが 1 ぀のアドレスずしお衚瀺されたす。マスカレヌド機胜は IPv4 限定です。芁玠の最倧数、デフォルトは 65536最倧芁玠:オヌトマチックヘルパヌ:拒吊されたログ:モゞュヌル:モゞュヌル名前がすでに存圚したす名前:Netfiler ヘルパヌモゞュヌルは、いく぀かのサヌビスを必芁ずしおいたすネットワヌク通信が遮断されなくなりたす。有効なゟヌンがありたせん。利甚可胜な NetworkManager むンポヌトがありたせんファむアヌりォヌル・デヌモンぞの接続がありたせん。その他のモゞュヌル:他のプロトコル:パニックモヌドパニックモヌド:パニックモヌドはすべおの送受信パケットが砎棄されたす。パススルヌ氞続パススルヌルヌルを远加する堎合、ファむアりォヌルを壊さないよう泚意しおください。基本 ICMP タむプ蚭定を蚭定しおください:ベヌスヘルパヌの倀の蚭定を行っおください:基本IPSet蚭定を蚭定しおください:基本サヌビス蚭定を蚭定しおください:基本ゟヌン蚭定を蚭定しおください:オプションのマスクず共にマヌクを入力しおください。ポヌトおよびプロトコルを入力しおください。プロトコルを入力しおください。高床なルヌルを入力しおください。゜ヌスを入力しおください。むンタヌフェヌス名を入力しおください:IPSet゚ントリヌを入力しおください:IPv4 アドレスを address[/mask] の圢匏で入力しおください。IPv4 もしくは IPv6 アドレスを address[/mask] の圢匏で入力しおください。IPv6 アドレスを address[/mask] の圢匏で入力しおください。コマンドラむンを入力しおください。コンテキストを入力しおください。ナヌザヌ ID を入力しおください。ナヌザヌ名を入力しおください。ファむルを遞択しおくださいヘルパヌを遞択しおください:netfilter conntrack ヘルパヌを遞択しおください:サヌビスを遞択しおください。ICMP タむプを遞択しおください。IPSet を遞択しおください:以䞋の䞀芧から暙準のゟヌンを遞択しおください。ipv を遞択し、匕数を入力しおください。ipv ずテヌブルを遞択し、チェむン名を入力しおください。ipv、テヌブル、チェむン優先床および匕数を入力しおください。オヌトマチックヘルパヌの倀を遞択しおください:拒吊されたログの倀を遞択しおください:必芁に応じた送信元ず送信先のオプションを遞択しおください。ポヌトポヌト / ポヌト範囲:ポヌト転送ポヌトずプロトコルポヌトプレフィックス:優先床優先床:プロトコルプロトコル:プロトコルFirewalld の再読み蟌みファむアりォヌルルヌルを再読み蟌みしたす。珟圚の氞続的な蚭定が新しい実行時の蚭定になりたす。぀たり、氞続的な蚭定に存圚しない、再読み蟌みするたでに行われた実行時の倉曎はすべお倱われたす。ゟヌンの削陀すべおの゚ントリヌの削陀チェむンの削陀コマンドラむンの削陀コンテキストの削陀ファむルから゚ントリヌを削陀゚ントリヌの削陀転送ポヌトの削陀ICMP の皮類の削陀IPSet の削陀むンタヌフェヌスの削陀パススルヌの削陀ゟヌンの削陀プロトコルの削陀高床なルヌルの削陀ルヌルの削陀遞択した゚ントリヌの削陀サヌビスの削陀゜ヌスの削陀ナヌザヌ ID の削陀ナヌザヌ名の削陀ゟヌンの削陀デフォルトにリセット高床なルヌル高床なルヌルルヌル実行時氞続的にする実行時蚭定接続 '%s' のゟヌンを遞択するむンタヌフェヌス '%s' のゟヌンを遞択する゜ヌス %s のゟヌンを遞択する゜ヌス '%s' のゟヌンを遞択するサヌビスサヌビスサヌビスは氞続的な蚭定の衚瀺画面だけで倉曎できたす。サヌビスの実行時の蚭定が倉曎されたす。シヌルド・ダりン・ゟヌン:シヌルド・アップシヌルド・アップ・ゟヌン:抂芁:接続のアクティブなランタむムバむンディング、むンタヌフェヌスおよび゜ヌスをゟヌンに察しお衚瀺したす送信元゜ヌスポヌト送信元ポヌト送信元:送信元この ICMP タむプが IPv4 ず IPv6 に察しお利甚可胜であるかどうかを指定したす。送信元テヌブルテヌブル:タヌゲット:テキストファむルICMP (Internet Control Message Protocol) は、䞻にネットワヌク䞊の コンピュヌタ間で゚ラヌメッセヌゞを送信するのに䜿甚されたすが、曎には ping の芁求や応答などの情報メッセヌゞにも䜿甚されたす。コンテキストは実行䞭のアプリケヌションやサヌビスのセキュリティヌコンテキスト(SELinux コンテキスト)です。実行䞭のアプリケヌションのコンテキストを確認するには、ps -e --contextコマンドを䜿甚したす。ダむレクト蚭定により、ファむアりォヌルにより盎接アクセスできたす。これらのオプションは、ナヌザヌが iptables の基本的な抂念、぀たりテヌブル、チェむン、コマンド、パラメヌタヌ、タヌゲットに関する知識を有しおいるこずを前提にしおいたす。ダむレクト蚭定は、他のファむアりォヌル機胜を䜿甚できない堎合に、最終手段ずしおのみ䜿甚すべきです。各オプションの ipv 匕数は ipv4, ipv6, eb のどれかである必芁がありたす。ipv4 を指定するず、iptables が䜿甚されたす。ipv6 を指定するず、ip6tables が䜿甚されたす。eb を指定するず、むヌサネットブリッゞ (ebtables) が䜿甚されたす。ロックダりン機胜はナヌザヌずアプリケヌションのポリシヌの firewalld 向け軜量バヌゞョンです。これにより、ファむアりォヌルぞの倉曎が制限されたす。ロックダりン・ホワむトリストは、コマンド、コンテキスト、ナヌザヌおよびナヌザヌ ID を含められたす。マヌクずマスクフィヌルドはどちらも 32 ビットの笊号なし数倀になりたす。mask は、IPv4 の堎合ネットワヌクマスクが指定できたす。IPv6 の堎合には数字で指定しおください。mask は、ネットワヌクマスクもしくは数字で指定できたす。mask は数字で指定したす。パススルヌルヌルは盎接ファむアりォヌルに枡されるルヌルです。特別なチェむンに眮かれたせん。iptables, ip6tables, ebtables のすべおのオプションが䜿甚できたす。優先床はルヌルの順序を぀けるために䜿甚されたす。優先床 0 はルヌルをチェむンの最初に远加したす。より高い優先床を持぀ルヌルがさらに䞋に远加されたす。同じ優先床を持぀ルヌルは同じレベルになりたす。これらのルヌルの順序は固定されず、倉曎されるかもしれたせん。ルヌルを確実に他のルヌルの埌ろに远加したい堎合、最初に䜎い優先床を䜿甚し、次により高い優先床を䜿甚したす。この IPSet はタむムアりトオプションを䜿っおいたす。埓っお、ここにぱントリヌが衚瀺されたせん。゚ントリヌは ipset コマンドを盎接実行する必芁がありたす。この機胜はたいおい暙準のゟヌンを䜿甚する人々にずっお有甚です。接続のゟヌンを倉曎しおいるナヌザヌに察しお、限定的に䜿甚できたす。タむムアりトの秒数タむムアりト:送信先アドレス送信先ポヌトこれを有効にするには、アクションを 'reject' にし、ファミリヌを 'ipv4' たたは 'ipv6' のいずれか (䞡方ではない) にする必芁がありたす。firewalld ぞの接続を詊行しおいたす。お埅ちください...タむプ:ネットワヌク接続 '%s' により䜿甚䞭ナヌザヌ IDナヌザヌ IDナヌザヌIDナヌザヌ ID。ナヌザヌ名ナヌザヌ名ナヌザヌ名。バヌゞョン:譊告有効期限:ゟヌンゟヌン '%s' をむンタヌフェヌス '%s' に察しお有効化したしたゟヌン '%s' を送信元 '%s' に察しお有効化したしたゟヌン '%s': ICMP タむプ '%s' が利甚可胜ではありたせん。ゟヌン '%s': サヌビス '%s' が利甚可胜ではありたせん。ゟヌン '{zone}' がむンタヌフェヌス '{interface}' の接続 '{connection}' に察しお有効化ゟヌン '{zone}' がむンタヌフェヌス '{interface}' に察しお有効化ゟヌン '{zone}' を送信元 {source} に察しお有効化ゟヌン '{zone}' がむンタヌフェヌス '{interface}' の接続 '{connection}' に察しお {activated_deactivated}むンタヌフェヌス '{interface}' に察しおゟヌン '{zone}' を {activated_deactivated} したしたゟヌン '{zone}' を送信元 '{source}' に察しお {activated_deactivated} したしたゟヌン: %sゟヌンファむル(_F)ヘルプ(_H)オプション(_O)衚瀺(_V)受信有効化アラヌトクリティカル日無効化デバッグ無効廃棄eb緊急有効゚ラヌファむアりォヌル;ネットワヌク;セキュリティヌ;iptables;netfilter;forward-port時間icmp-blockICMP タむプ情報反転IPv4IPv4 ず IPv6IPv6ipv:ラベルレベル制限ログマヌクマスカレヌド分nat泚意ポヌトプロトコルraw拒吊秒securityサヌビスsource-port譊告タむプ:はい{entry} (デフォルトゟヌン: {default_zone}){entry} (ゟヌン: {zone})