Your IP : 18.119.255.170


Current Path : /usr/share/locale/tr/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/tr/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z�\�\T�\��]kx^c�^	H`R`_`e`l`~`�`�`
�`�`�`%�`�`
aa a-a
FaTa
oaza�a�a�a�aN�a�b��b�Pc��c��d�5e0(fWYg+�g�g�g
�g�g�h�h�h�h�h �hii,iGiciyi�i�i�iO�i9j0Yj4�j5�j5�j+k2k	:k Dk#ek!�k�k%�kG�k<+l"hl�l�l�l
�l�l,�l4m7Em4}m$�m$�m!�m
n,n5n(An\jn�n�ni�nXomo�o{�o/pBKpn�p�p	qqqq-qFq`qpq�q�q�q,�q)�qr*r9rLr]rzr �r�r�r�r�r�rs(s/s7sJs�Ss:tAtrFt,�t�t�tCu^ucuiu{u#�u�uV�u+1vt]v�v
�v
�v��v\�w=Bxi�x�x�x
y�y
�y�y	�y[�yzz#z(z.z�:z��z��{^d|��|m}2t}�}�}�}�}�}�}'�}!~"6~"Y~|~	�~�~��~
9D	Z=d���	`�j�q�	����0��
Ё���	��!�A%�"g���2��8ς��
+�6�MB�����R��7�6,�1c�2��2Ȅ8��24�g�������%݅7�A;�7}� ��ֆ%� �6�M�5l�����܇;��-2�6`�F��3ވ/�GB���5�� ԉ���+�3�	<�F�	O�Y�e�W��ڋ�����0�K�([���
������ˌ���
�&�?�O�a�~�������׍���&�$3� X�y� ����	���ʎR�o�����k����2�O�	W�Xa�����ǐΐՐ
���|���$��Ք[ӕ[/�/�����Ж�r��2��ʙ'������Ślߚ6L���1����Л����%�9�N�W�^�e�4l�4��/֜+�V2�5��1��h�HZ�E��
�	������'�0�A�G�N�S�j�
w�����
������J�� ���&�2�8�=�B�O�T�Y�`�	g�q�	z�	����������������Ơ	͠נޠ����-�9�0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2022-07-07 20:19+0000
Last-Translator: Burak Yavuz <hitowerdigit@hotmail.com>
Language-Team: Turkish <https://translate.fedoraproject.org/projects/firewalld/master/tr/>
Language: tr
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n>1);
X-Generator: Weblate 4.13
- Seç -/Bir bağlantı izleme yardımcısı, işaretleşme ve veri aktarımları için farklı akışlar kullanan protokollerin çalışmasına yardımcı olmaktadır. Veri aktarımları, işaretleşme bağlantısıyla ilgisi olmayan bağlantı noktaları kullanmakta ve bu nedenle yardımcı olmadan güvenlik duvarı tarafından engellenmektedir.Bir firewalld icmptype, firewalld için bir İnternet Denetim Mesajı Protokolü (Internet Control Message Protocol - ICMP) türü için bilgi sağlar.Bir firewalld hizmeti; bağlantı noktaları, protokoller, modüller ve hedef adreslerin bir birleşimidir.Bir firewalld bölgesi, bölgeye bağlı ağ bağlantıları, arayüzler ve kaynak adresleri için güven seviyesini tanımlar. Bölge; hizmetleri, bağlantı noktalarını, protokolleri, maskelemeyi, bağlantı noktası/paket yönlendirmeyi, icmp filtrelerini ve zengin kuralları bir araya getirir. Bölge, arayüzlere ve kaynak adreslere bağlanabilir.Hakkında%s hakkındaEylemEylem:Etkin BağlamalarEkleZincir EkleKomut Satırı Ekleİçerik EkleDosyadan Girdi EkleGiriş EkleYönlendirme Bağlantı Noktası EkleICMP Türü EkleIPSet EkleArayüz EkleGeçiş EkleBağlantı Noktası EkleProtokol EkleGeliştirilmiş Kural EkleKural EkleHizmet EkleKaynak EkleKullanıcı Kimliği EkleKullanıcı Adı EkleBölge EkleÖncelikli bir tablodaki bir zincire args argümanları ile bir kural ekleyin.Makineye bağlanabilen tüm ana makineler veya ağlar için erişilebilir olması gereken ilave bağlantı noktaları veya bağlantı noktası aralıkları ekleyin.Tüm ana makineler veya ağlar için erişilebilir olması gereken ilave bağlantı noktaları veya bağlantı noktası aralıkları ekleyin.Makineye bağlanabilen tüm ana makineler veya ağlar için erişilebilir olması gereken ilave kaynak bağlantı noktaları veya bağlantı noktası aralıkları ekleyin.Tüm ana makineler veya ağlar için erişilebilir olması gereken ilave kaynak bağlantı noktaları veya bağlantı noktası aralıkları ekleyin.Arayüzleri bölgeye bağlamak için girdiler ekleyin. Arayüz bir bağlantı tarafından kullanılacaksa, bölge bağlantıda belirtilen bölgeye ayarlanacaktır.Kaynak adresleri veya alanları bölgeye bağlamak için girdiler ekleyin. Bir MAC kaynak adresine de bağlayabilirsiniz, ancak sınırlamalar vardır. Bağlantı noktası yönlendirme ve maskeleme, MAC kaynak bağlamaları için çalışmaz.Bağlantı noktalarını yerel sistemdeki bir bağlantı noktasından diğerine veya yerel sistemden başka bir sisteme yönlendirmek için girdiler ekleyin. Başka bir sisteme yönlendirme yalnızca arayüz maskelenmişse yararlıdır. Bağlantı noktası yönlendirme sadece IPv4 için kullanılabilir.Tüm ana makineler veya ağlar için erişilebilir olması gereken protokoller ekleyin.Kurallarla kullanım için ilave zincirler.AdresTümüTüm DosyalarTüm ağ trafiği engellendi.Bir IPSet, beyaz veya kara listeler oluşturmak için kullanılabilir ve örneğin IP adreslerini, bağlantı noktası numaralarını veya MAC adreslerini depolayabilir. ArgümanlarArgümanlar:DenetimDenetim:Yetkilendirme başarısız oldu.YazarlarOtomatik YardımcılarTemel Yardımcı AyarlarıTemel ICMP Türü AyarlarıTemel IPSet AyarlarıTemel Hizmet AyarlarıTemel Bölge AyarlarıBağlamalarTüm ağ trafiğini engelleKalın girişlerin hepsi zorunludur. Diğer tüm girişler isteğe bağlıdır.Yerleşik yardımcı, yeniden adlandırma desteklenmiyor.Dahili icmp, yeniden adlandırma desteklenmiyor.Yerleşik ipset, yeniden adlandırma desteklenmiyor.Yerleşik hizmet, yeniden adlandırma desteklenmiyor.Yerleşik bölge, yeniden adlandırma desteklenmiyor.ZincirZincir:ZincirlerÖntanımlı Bölgeyi DeğiştirReddedilen Log Kaydını DeğiştirLogDenied değerini değiştirin.Bölge DeğiştirBağlantı Bölgelerini Değiştir...Bağlantılar veya arayüzler için öntanımlı bölgeyi değiştirin.Bir ağ bağlantısının ait olduğu bölgeyi değiştirin.Bağlamanın bölgesini değiştirDeğişiklikler uygulandı.Komut satırıKomut satırlarıAçıklamaYapılandırma:Otomatik Yardımcı Atamasını YapılandırOtomatik Yardımcı Atama ayarını yapılandırın.Kalkanlar Yukarı/Aşağı Bölgelerini Yapılandır...Kalkanlar Yukarı/Aşağı Bölgelerini YapılandırFirewallD ile bağlantı sağlandı.FirewallD ile bağlantı kaybedildi.Firewalld ile bağlantı kuruldu.BağlantılarİçerikİçeriklerSistemin geçerli öntanımlı bölgesi.Eğer belirli bir adres belirlediyseniz, ICMP tipi girişi bu hedefle sınırlı olacaktır.Öntanımlı HedefÖntanımlı BölgeÖntanımlı Bölge '{default_zone}', '{interface}' arayüzünde '{connection}' bağlantısı için etkinÖntanımlı Bölge:Öntanımlı Bölge: %sÖntanımlı Bölge: '%s'Öntanımlı bölge '{default_zone}', '{interface}' arayüzünde '{connection}' bağlantısı için {activated_deactivated}Öntanımlı bölge '%s' olarak değiştirildi.'%s' ağ bağlantısı tarafından kullanılan öntanımlı bölgeYardımcı tarafından izlenen bağlantı noktalarını veya bağlantı noktası aralıklarını tanımlayın.Açıklama:HedefHedefHedef:Doğrudan ZincirDoğrudan YapılandırmaDoğrudan Geçiş KuralıDoğrudan KuralZincir DüzenleKomut Satırı Düzenleİçerik DüzenleGirişi DüzenleGüvenlik Duvarı ayarlarını değiştir...Yönlendirme Bağlantı Noktası DüzenleICMP Türünü DüzenleIPSet DüzenleArayüzü DüzenleGeçiş DüzenleBağlantı Noktası DüzenleProtokol DüzenleGeliştirilmiş Kuralı DüzenleKural DüzenleHizmeti DüzenleKaynağı DüzenleKullanıcı Kimliği DüzenleKullanıcı Adı DüzenleBölge DüzenleElemanEleman:Bildirimler açıkGirdilerIPSet girdileri. Sadece zaman aşımı seçeneğini kullanmayan ipset'lerin girdilerini, ayrıca sadece firewalld tarafından eklenen girdileri görebilirsiniz. Doğrudan ipset komutuyla eklenen girdiler burada listelenmeyecektir.GirişErrofirewalld'ye bağlanılamadı. Lütfen hizmetin doğru şekilde başlatıldığından emin olun ve tekrar deneyin.NetworkManager'dan bağlantılar alınamadıSimgeler yüklenemedi.'%s' dosyası okunamadı: %s{connection_name} bağlantısı için {zone} bölgesi ayarlanamadıAileAile:Güvenlik DuvarıGüvenlik Duvarı UygulamasıGüvenlik Duvarı YapılandırmasıFirewallD yeniden yüklendi.Ana makine veya ağ için, izin veya ret listesine almak elemanı devreden çıkarır.Başka bir bağlantı noktasına yönlendirBaşka bir sisteme yönlendirme, sadece arayüz maskelenmiş ise faydalıdır.
Bu bölgeyi maskelemek ister misiniz?Hash boyutu:YardımcılarYardımcılarBurada, bölgede hangi hizmetlere güvenileceğini tanımlayabilirsiniz. Güvenilir hizmetlere, bu bölgeye bağlanmış bağlantılar, arayüzler ve kaynaklardan makineye erişebilen tüm ana makinelerden ve ağlardan erişilebilir.Burada Kalkanlar Yukarı ve Kalkanlar Aşağı için kullanılan bölgeleri seçebilirsiniz.Burada bölge için zengin dil kuralları ayarlayabilirsiniz.Bağlantıların, arayüzlerin ve kaynakların bölgelere etkin çalışma zamanı bağlamalarını gizleICMP FilterICMP TürüICMP TürleriICMP Türleri sadece kalıcı yapılandırma görünümünde değiştirilebilir. ICMP Türlerinin çalışma zamanı yapılandırması sabittir.IP adresi:IPSetIPSet'lerIPSet'ler sadece kalıcı yapılandırma görünümünde oluşturulabilir veya silinebilir.IPv4IPv4:IPv6IPv6:Icmp TürüFiltreyi Ters Çevirme etkinse, işaretli ICMP girdileri kabul edilir ve diğerleri reddedilir. Hedefin DROP olduğu bir bölgede yok sayılırlar.Eğer beyaz listedeki bir komut girişi, yıldız işareti '*' ile bitiyorsa, sonrasında komutla başlayan tüm komut satırları eşleşecektir. Eğer '*' yok ise, bağımsız değişkenler dahil komut tamamen eşleşmek zorundadır.Yerel yönlendirmeyi etkinleştirirseniz, bir bağlantı noktası belirtmeniz gerekir. Bu bağlantı noktasının kaynak bağlantı noktasından farklı olması gerekir.Maskelemeyi etkinleştirirseniz, IP yönlendirmesi IPv4 ağınız için etkinleştirilecektir.Eğer belirli bir hedef adres belirlediyseniz, hizmet girişi hedef adres ve türü ile sınırlı olacaktır. Eğer ikisi de boş ise , herhangi bir sınırlama yoktur.YoksayBaşlangıç hash boyutu, öntanımlı olarak 1024Arayüz<interface>Geçersiz adFiltreyi Ters ÇevirSeviye:LisansICMP Türü Öntanımlılarını YükleIPSet Öntanımlılarını YükleHizmet Öntanımlılarını YükleBölge Öntanımlılarını YükleYerel YönlendirmeKilitlemeKilitleme Beyaz ListesiKilitleme, sadece kilitleme beyaz listesindeki uygulamaların değiştirebilmesi için güvenlik duvarı yapılandırmasını kilitler.Kilitleme:Reddedilen Log KaydıGünlük:Çalışma zamanı yapılandırmasını kalıcı duruma getirİşaretReddedilmesi gereken ICMP türlerini listeden işaretleyin. Diğer bütün ICMP türleri güvenlik duvarından geçebilecektir. Öntanımlı olarak herhangi bir sınırlama yoktur.İşaret:Maske:Bölgeyi maskeleMaskelemeMaskeleme, yerel ağınızı internete bağlayan bir ana makine veya yönlendirici kurmanıza olanak sağlar. Yerel ağınız görünür olmayacaktır ve ana makineler internette tek bir adres olarak görünecektir. Maskeleme yalnızca IPv4 içindir mevcuttur.Azami eleman sayısı, öntanımlı olarak 65536Azami eleman:Otomatik Yardımcılar:Reddedilen Log Kaydı:Modül:ModüllerBu ad zaten varAd:Bazı hizmetler için netfilter yardımcı modülleri gereklidir.Artık ağ trafiği engellenmiyor.Etkin Bölge Yok.Kullanılabilir NetworkManager içe aktarımı yokGüvenlik duvarı arka plan programı ile bağlantı yokDiğer Modüller:Diğer Protokol:Panik ModuPanik Modu:Panik modu, gelen ve giden tüm paketlerin yok sayıldığı anlamına gelir.GeçişKalıcıGüvenlik duvarına zarar vermemek için lütfen geçiş kurallarına dikkat edin.Lütfen temel ICMP türü ayarlarını yapılandırın:Lütfen temel yardımcı ayarlarını yapılandırın:Lütfen temel ipset ayarlarını yapılandırın:Lütfen temel hizmet ayarlarını yapılandırın:Lütfen temel bölge ayarlarını yapılandırın:Lütfen isteğe bağlı bir maske ile bir işaret girin.Lütfen bir bağlantı noktası ve protokol girin.Lütfen bir protokol girin.Lütfen bir zengin kural girin.Lütfen bir kaynak girin.Lütfen bir arayüz adı girin:Lütfen bir ip kümesi girişi girin:Lütfen adres[/maske] biçiminde bir ipv4 adresi girin.Lütfen adres[/maske] biçiminde bir ipv4 veya ipv6 adresi girin.Lütfen adres[/maske] biçiminde bir ipv6 adresi girin.Lütfen komut satırını girin.Lütfen içeriği girin.Lütfen kullanıcı kimliğini girin.Lütfen kullanıcı adını gir.Lütfen bir dosya seçLütfen bir yardımcı seçin:Lütfen bir netfilter conntrack yardımcısı seçin:Lütfen bir hizmet seçin.Lütfen bir ICMP türü seçinLütfen bir ipset seçin:Lütfen aşağıdaki listeden öntanımlı bölgeyi seçin.Lütfen ipv'yi seçin ve argümanları girin.Lütfen ipv ve tabloyu seçin ve zincir adını girin.Lütfen ipv ve tablo, zincir önceliği seçin ve argümanları girin.Lütfen otomatik yardımcıların değerini seçin:Lütfen reddedilen log kaydı değerini seçin:Lütfen ihtiyaçlarınıza göre kaynak ve hedef seçeneklerini seçin.Bağlantı noktasıBağlantı Noktası / Bağlantı Noktası Aralığı:Bağlantı Noktası YönlendirmeBağlantı Noktası ve ProtokolBağlantı noktalarıÖn ek:ÖncelikÖncelik:ProtokolProtokol:ProtokollerFirewalld 'yi yeniden yükleGüvenlik duvarı kurallarını yeniden yükler. Mevcut kalıcı yapılandırma yeni çalışma zamanı yapılandırması haline gelecektir. Diğer bir deyişle, yeniden yükleme zamanına kadar yapılan, sadece çalışma zamanına ait tüm değişiklikler, aynı zamanda kalıcı yapılandırmada da bulunmadıkları takdirde kaybolacaktır.KaldırTüm Girdileri KaldırZincir KaldırKomut Satırı Kaldırİçerik KaldırGirdileri Dosyadan KaldırGirişi KaldırYönlendirme Bağlantı Noktası KaldırICMP Türünü KaldırIPSet KaldırArayüzü KaldırGeçiş KaldırBağlantı Noktası KaldırProtokol KaldırGeliştirilmiş Kuralı KaldırKural KaldırSeçilen Girişi KaldırHizmeti KaldırKaynağı KaldırKullanıcı Kimliği KaldırKullanıcı Adı KaldırBölge KaldırÖntanımlılara SıfırlaGeliştirilmiş KuralGeliştirilmiş KurallarKurallarÇalışma zamanıÇalışma Zamanından Kalıcı Duruma'%s' bağlantısı için bölge seç'%s' arayüzü için bölge seç%s kaynağı için bölge seç'%s' kaynağı için bölge seçHizmetHizmetlerHizmetler sadece kalıcı yapılandırma görünümünde değiştirilebilir. Hizmetlerin çalışma zamanı yapılandırması sabittir.Kalkanlar Aşağı Bölgesi:Kalkanlar YukarıKalkanlar Yukarı Bölgesi:Kısa:Bağlantıların, arayüzlerin ve kaynakların bölgelere etkin çalışma zamanı bağlamalarını gösterKaynakKaynak Bağlantı NoktasıKaynak Bağlantı NoktalarıKaynak:KaynaklarBu ICMP Türünün IPv4 ve/veya IPv6 için kullanılabilir olup olmadığını belirtin.KaynakTabloTablo:Hedef:Metin DosyasıInternet Denetim Mesajı Protokolü (Internet Control Message Protocol - ICMP), esas olarak ağa bağlı bilgisayarlar arasında hata mesajları göndermek için kullanılır, ancak ek olarak ping istekleri ve yanıtları gibi bilgi mesajları için de kullanılır.Bağlam, çalışan bir uygulamanın veya hizmetin güvenlik (SELinux) bağlamıdır. Çalışan bir uygulamanın bağlamını almak için <tt>ps -e --context</tt> komutunu kullanın.Doğrudan yapılandırma, güvenlik duvarına daha doğrudan bir erişim sağlar. Bu seçenekler kullanıcının temel iptables kavramlarını, yani tabloları, zincirleri, komutları, parametreleri ve hedefleri bilmesini gerektirir. Doğrudan yapılandırma, diğer firewalld özelliklerini kullanmanın mümkün olmadığı durumlarda sadece son çare olarak kullanılmalıdır.Her seçeneğin ipv argümanı ipv4 veya ipv6 veya eb olmalıdır. ipv4 ile iptables için, ipv6 ile ip6tables için ve eb ile ethernet köprüleri (ebtables) için olacaktır.Kilitleme özelliği, firewalld için kullanıcı ve uygulama politikalarının hafif bir biçimidir. Güvenlik duvarındaki değişiklikleri sınırlar. Kilitleme beyaz listesi komutlar, bağlamlar, kullanıcılar ve kullanıcı kimlikleri içerebilir.İşaret ve maske alanlarının her ikisi de 32 bit genişliğinde işaretsiz sayılardır.Maske, ipv4 için bir ağ maskesi veya bir sayı olabilir.
Maske, ipv6 için bir sayıdır.Maske, bir ağ maskesi veya bir sayı olabilir.Maske bir sayıdır.Geçiş kuralları doğrudan güvenlik duvarına iletilir ve özel zincirlere yerleştirilmez. Tüm iptables, ip6tables ve ebtables seçenekleri kullanılabilir.Öncelik, kuralları sıralamak için kullanılır. Öncelik 0, zincirin üstüne kural eklemek anlamına gelir, daha yüksek bir önceliğe sahip kural daha aşağıya eklenir. Aynı önceliğe sahip kurallar aynı seviyededir ve bu kuralların sırası sabit değildir ve değişebilir. Bir kuralın bir diğeri ardına ekleneceğinden emin olmak istiyorsanız, birincisi için düşük öncelik ve diğeri için daha yüksek öncelik kullanın.Bu IPSet zaman aşımı seçeneğini kullanmaktadır, bu nedenle burada hiçbir girdi görünmez. Girdilere ipset komutu ile doğrudan bakılmalıdır.Bu özellik çoğunlukla öntanımlı bölgeleri kullanan kişiler için kullanışlıdır. Bağlantı bölgelerini değiştiren kullanıcılar için kullanımı sınırlı olabilir.Saniye cinsinden zaman aşımı değeriZaman aşımı:Hedef AdresHedef Bağlantı NoktasıBunu etkinleştirmek için, Eylem 'reject' ve Aile 'ipv4' veya 'ipv6' olmalıdır (her ikisi birden değil).firewalld'ye bağlanmaya çalışılıyor, bekleyin...Tür:'%s' ağ bağlantısı tarafından kullanılıyorKullanıcı kimliğiKullanıcı KimlikleriKullanıcı kimliğiKullanıcı kimlikleri.Kullanıcı adıKullanıcı adlarıKullanıcı adları.Sürüm:UyarıLimit:Bölge'%s' bölgesi, '%s' arayüzü için etkinleştirildi'%s' bölgesi, '%s' kaynağı için etkinleştirildiBölge '%s': '%s' ICMP türü kullanılamıyor.Bölge '%s': '%s' hizmeti kullanılamıyor.'{zone}' bölgesi, '{interface}' arayüzünde '{connection}' bağlantısı için etkin'{zone}' bölgesi '{interface}' arayüzü için etkin'{zone}' bölgesi, {source} kaynağı için etkin'{zone}' bölgesi, '{interface}' arayüzünde '{connection}' bağlantısı için {activated_deactivated}'{zone}' bölgesi, '{interface}' arayüzü için {activated_deactivated}'{zone}' bölgesi, '{source}' kaynağı için {activated_deactivated}Bölge: %sBölgeler_Dosya_Yardım_Seçenekler_Görünümkabul etetkinleştirildialarmkritikgündevreden çıkarıldıhata ayıkladevre dışıyok sayebacil durumetkinhatafirewall;network;security;iptables;netfilter;güvenlik duvarı;ağ;koruma;bağlantı-noktası-yönlendirmesaaticmp-engellemeicmp-türübilgitersipv4ipv4 ve ipv6ipv6ipv:etiketseviyesınırlagünlükişaretlemaskelemedakikanatikazbağlantı noktasıprotokolhamreddetsaniyegüvenlikhizmetkaynak-bağlantı-noktasıuyarıTür:evet{entry} (Öntanımlı Bölge: {default_zone}){entry} (Bölge: {zone})

?>