???<!-- GIF89;a -->
123123123123
.....................................................................................................................................???<!-- GIF89;a -->
123123123123
.....................................................................................................................................           -        "  
   "     "    "  q   #  \   b$  "  $     %     %     %     %      &     &  	   &     &     /&     ;&  	   Q&     [&     l&  	   z&     &     &     &     &     &     &     &  
   &     &     &      '  I   	'  {   S'  [   '     +(  b   (     )     )     n*  E   V+  %   +     +     +  	   +     +     +     {,     ,     ,     ,     ,     ,     ,     ,     ,     ,     -     -     --     6-  4   P-  &   -  $   -  %   -  '   -  $   .     D.     J.     Q.     X.     l.     ~.     .     .  2   .  2   .     '/     >/     O/     \/     j/     r/  $   /  .   /  "   /     /  $   0     =0  $   [0     0     0     0  #   0     0     n1     }1  ]   1     1     1     2  n   2     2  ,   2  ?   2     3     !3     &3     23     ?3     L3     a3     y3  
   3     3     3  
   3     3     3     3  
   3      4     4  	    4     *4     84  	   G4     Q4     ^4     j4     w4  	   4     4     4     4     4     4     5     5  k   5  -   26     `6     v6  :   6     6     6     6     6     6     7  @   *7     k7  r   7  	   7      8     8     8  C   8  2   #9  L   V9     9  	   9  
   9  u   9     ::     F:     L:  J   S:     :     :     :     :  	   :     :     K;  m   <  Q   <     <     t=     {=  	   =  
   =     =     =     =     =     =     =     >     >     />     @>     I>  l   \>  	   >  
   >     >  $   >     ?     ?     ?     ?     ?     ?     ?  %   @     @     @  y   WA     A     A     A     A  6   A  '   2B     ZB  #   kB      B     B     B  
   B     B  D   B     *C  	   6C  D   @C  )   C  &   C  %   C  '   C  $   $D  *   ID  !   tD     D     D     D     D      E  :   E  B   XE  :   E     E     E     F     )F     EF     ZF  +   rF     F     F     F  /   F  %   G  5   @G  ?   vG  *   G  #   G  I   H     OH     TH     gH     wH     H     H     H  	   H     H  	   H  	   H     H     H     I     I     I     I     I     I     J     #J     7J     HJ     UJ     fJ     yJ     J     J     J     J     J     J     J     J     K     K  	   "K  
   ,K     7K     =K     EK     ZK     zK     K     K     K     K  q   K     RL  
   eL     pL     L  L   L     L     L     L     L     L  A   M     GM     KM     QM     XM  
   `M     kM     'N  *  N     O     P  D   [Q  S   Q  +   Q      R     6R    R     \T     T     zU     U  
   U     U  W   U  *   V     2V     8V     XV     `V     iV  	   qV  	   {V  
   V     V     V     V     V     V  &   V  #   V  +   	W  )   5W  M   _W  0   W  (   W  ^   X  A   fX  ;   X     X     X     X     X     X     Y     Y  	   Y     Y     %Y     .Y     2Y     >Y     DY     MY     RY  	   UY     _Y     gY  -   mY     Y     Y  
   Y  	   Y     Y     Y     Y     Y     Y     Y     Y     Y     Y     Y     Z  
   Z     Z     Z     Z     %Z     *Z     3Z     7Z     >Z     EZ     NZ     VZ     bZ  
   jZ     uZ  &   yZ     Z    Z     \     \  2  \  r   ]  a   7^  5  ^     _     _     _     _     _  	   _     `     `     .`     ?`     Y`     j`     `     `     `     `     `     `     `     `     a     a     -a     Ca     [a  X   ia     a  c   Jb     b  g   :c     c     fd  
  .e  O   9f  %   f     f     f     f  #   f     f  
   g     g     g     g     g     g     g     g     g     h     *h     Eh  	   ]h     gh  :   h  4   h  ,   h  3   !i  /   Ui  ,   i     i     i     i     i     i     i     j     "j  8   ?j  7   xj     j     j     j     j  
   k     k  *   k  8   Ik  )   k  &   k  ,   k  "    l  ,   #l     Pl     ]l     el  '   ml     l     Mm     \m  `   km     m     m     m  q   n  &   vn  9   n  D   n     o  
   *o  
   5o     @o     Lo     Zo     oo     o     o     o     o     o     o     o     
p     p     (p     9p     Jp     Wp     gp     yp     p     p     p     p     p     p     p     p     p    q     r     r  r   r  0   r     r  '   r  D   r     As     Is     Rs     [s     ks     s  3   s      s  q   s     ft     st     zt     t  J   ou  3   u  S   u     Bv  	   Nv  
   Xv     cv  	   v     v     v  Z   v     Xw     ]w     cw     hw  	   nw     xw     x  i   x  R   `y     y     Zz  &   az  	   z  
   z     z     z     z     z  $   z      z  "   {     3{     S{     e{     r{     {     |     |     %|  #   *|     N|     V|  
   |     }     }  
   }     (}  )   (~     R~     [~     q~     ~     ~     ~     ~  :   ~  (   ~     
  ,     #   K     o     ~            Q     	     	     P     )   _  )     (        ܀  '     1   $     V     t                    ρ  5     =     5   ]                    ڂ            )   !     K     b     z  3     &   Ã  /     @     )   [  "     ;                            "     *  
   2     =     I  	   R     \     h    {  	                       Ɇ     ۆ               %     9     I     ]     q                         ؇                    )     8  
   S     ^     j     q     y  #     "        ׈                 ~   "               ˉ  	   ߉  P        :  	   ?     I     U     [  A   c                              ̊       [  Z          [  R   H  `     3        0     I         Ғ     n            
   (  
   3  Y   >  .        ǔ  *   ͔                    "     2     A     Q     b     j     w       )     '     .   ڕ  ,   	  N   6  1     *     _     B   B  :             ɗ     ϗ     ؗ     ޗ       
                  	               #     )     2     ?  	   B     L     U  0   Z            	     	                  Ƙ     ˘     ؘ     ݘ                           	               	        #     )     2     6     ?     G     S  	   [     e  	   r     |  (               0              u                             9  y                    t         [         M           Q   u             $            A   Y     E                              m         w      o  j            `           M                        <     
      +       )                   H  {     |      ,   G              T            b  H                   :                    N     s       n      /      v         
     p      ;   F          i         R   :      x            t       ;  }       5   ~  f  .     O    I   #  p       L                            _   5                         8                                  *   [  q   {       %       7                 )               G              r  a          2   3                     4     C     J      B        C   k      L           	                  !          Y                       N   ^      /  -                  V   Z                       ^       z              ]  Z   g      2     z     r          D        6  w                    A  0             h       ?                     U                 }   >   K   c    e      e          >                         d   P   	       <   l                           X               y  |             _  W                   4       =   \     3  o   E      ]   '  s     &       !  7  %                                   J   .     `   D      K  (   x  d      I      n  a                          O   @                     -         j   6   F   +          h           B                       "       R                      V  X  "      #   S                g   S  f   ~         1         =           b         v  c       U                         1       \  ,        T   (            '       l        Q                   P         8       k       *     m                 9      q         $           ?  &  @       W      i                 - Select - / A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper. A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld. A firewalld service is a combination of ports, protocols, modules and destination addresses. A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses. About About %s Action Action: Active Bindings Add Add Chain Add Command Line Add Context Add Entries From File Add Entry Add Forward Port Add ICMP Type Add IPSet Add Interface Add Passthrough Add Port Add Protocol Add Rich Rule Add Rule Add Service Add Source Add User Id Add User Name Add Zone Add a rule with the arguments args to a chain in a table with a priority. Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine. Add additional ports or port ranges, which need to be accessible for all hosts or networks. Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine. Add additional source ports or port ranges, which need to be accessible for all hosts or networks. Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection. Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings. Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only. Add protocols, which need to be accessible for all hosts or networks. Additional chains for use with rules. Address All All Files All network traffic is blocked. An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses.  Args Args: Audit Audit: Authorization failed. Authors Automatic Helpers Base Helper Settings Base ICMP Type Settings Base IPSet Settings Base Service Settings Base Zone Settings Bindings Block all network traffic Bold entries are mandatory, all others are optional. Built-in helper, rename not supported. Built-in icmp, rename not supported. Built-in ipset, rename not supported. Built-in service, rename not supported. Built-in zone, rename not supported. Chain Chain: Chains Change Default Zone Change Log Denied Change LogDenied value. Change Zone Change Zones of Connections... Change default zone for connections or interfaces. Change which zone a network connection belongs to. Change zone of binding Changes applied. Command line Command lines Comment Configuration: Configure Automatic Helper Assigment Configure Automatic Helper Assignment setting. Configure Shields UP/Down Zones... Configure Shields Up/Down Zones Connection to FirewallD established. Connection to FirewallD lost. Connection to firewalld established. Connections Context Contexts Current default zone of the system. Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart. Default Target Default Zone Default Zone '{default_zone}' active for connection '{connection}' on interface '{interface}' Default Zone: Default Zone: %s Default Zone: '%s' Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}' Default zone changed to '%s'. Default zone used by network connection '%s' Define ports or port ranges, which are monitored by the helper. Description: Dest Destination Destination: Direct Chain Direct Configuration Direct Passthrough Rule Direct Rule Edit Chain Edit Command Line Edit Context Edit Entry Edit Firewall Settings... Edit Forward Port Edit ICMP Type Edit IPSet Edit Interface Edit Passthrough Edit Port Edit Protocol Edit Rich Rule Edit Rule Edit Service Edit Source Edit User Id Edit User Name Edit Zone Element Element: Enable Notifications Entries Entries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here. Entry Error Failed to connect to firewalld. Please make sure that the service has been started correctly and try again. Failed to get connections from NetworkManager Failed to load icons. Failed to read file '%s': %s Failed to set zone {zone} for connection {connection_name} Family Family: Firewall Firewall Applet Firewall Configuration FirewallD has been reloaded. For host or network allow or denylisting deactivate the element. Forward to another port Forwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ? Hashsize: Helper Helpers Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone. Here you can select the zones used for Shields Up and Shields Down. Here you can set rich language rules for the zone. Hide active runtime bindings of connections, interfaces and sources to zones ICMP Filter ICMP Type ICMP Types ICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed. IP address: IPSet IPSets IPSets can only be created or deleted in the permanent configuration view. IPv4 IPv4: IPv6 IPv6: Icmp Type If Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped. If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match. If you enable local forwarding, you have to specify a port. This port has to be different to the source port. If you enable masquerading, IP forwarding will be enabled for your IPv4 networks. If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation. Ignore Initial hash size, default 1024 Interface Interfaces Invalid name Invert Filter Level: License Load ICMP Type Defaults Load IPSet Defaults Load Service Defaults Load Zone Defaults Local forwarding Lockdown Lockdown Whitelist Lockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it. Lockdown: Log Denied Log: Make runtime configuration permanent Mark Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation. Mark: Mask: Masquerade zone Masquerading Masquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only. Max number of elements, default 65536 Maxelem: Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers: Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied: Module: Modules Name already exists Name: Netfilter helper modules are needed for some services. Network traffic is not blocked anymore. No Active Zones. No NetworkManager imports available No connection to firewall daemon Other Module: Other Protocol: Panic Mode Panic Mode: Panic mode means that all incoming and outgoing packets are dropped. Passthrough Permanent Please be careful with passthrough rules to not damage the firewall. Please configure base ICMP type settings: Please configure base helper settings: Please configure base ipset settings: Please configure base service settings: Please configure base zone settings: Please enter a mark with an optional mask. Please enter a port and protocol. Please enter a protocol. Please enter a rich rule. Please enter a source. Please enter an interface name: Please enter an ipset entry: Please enter an ipv4 address with the form address[/mask]. Please enter an ipv4 or ipv6 address with the form address[/mask]. Please enter an ipv6 address with the form address[/mask]. Please enter the command line. Please enter the context. Please enter the user id. Please enter the user name. Please select a file Please select a helper: Please select a netfilter conntrack helper: Please select a service. Please select an ICMP type Please select an ipset: Please select default zone from the list below. Please select ipv and enter the args. Please select ipv and table and enter the chain name. Please select ipv and table, chain priority and enter the args. Please select the automatic helpers value: Please select the log denied value: Please select the source and destination options according to your needs. Port Port / Port Range: Port Forwarding Port and Protocol Ports Prefix: Priority Priority: Protocol Protocol: Protocols Reload Firewalld Reloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration. Remove Remove All Entries Remove Chain Remove Command Line Remove Context Remove Entries From File Remove Entry Remove Forward Port Remove ICMP Type Remove IPSet Remove Interface Remove Passthrough Remove Port Remove Protocol Remove Rich Rule Remove Rule Remove Selected Entry Remove Service Remove Source Remove User Id Remove User Name Remove Zone Reset To Default Rich Rule Rich Rules Rules Runtime Runtime To Permanent Select zone for connection '%s' Select zone for interface '%s' Select zone for source %s Select zone for source '%s' Service Services Services can only be changed in the permanent configuration view. The runtime configuration of services is fixed. Shields Down Zone: Shields Up Shields Up Zone: Short: Show active runtime bindings of connections, interfaces and sources to zones Source Source Port Source Ports Source: Sources Specify whether this ICMP Type is available for IPv4 and/or IPv6. Src Table Table: Target: Text Files The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies. The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>. The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features. The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables). The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids. The mark and the mask fields are both 32 bits wide unsigned numbers. The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6. The mask can be a network mask or a number. The mask is a number. The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used. The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following. This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command. This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use. Timeout value in seconds Timeout: To Address To Port To enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both). Trying to connect to firewalld, waiting... Type: Used by network connection '%s' User ID User Ids User id User ids. User name User names User names. Version: Warning With limit: Zone Zone '%s' activated for interface '%s' Zone '%s' activated for source '%s' Zone '%s': ICMP type '%s' is not available. Zone '%s': Service '%s' is not available. Zone '{zone}' active for connection '{connection}' on interface '{interface}' Zone '{zone}' active for interface '{interface}' Zone '{zone}' active for source {source} Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}' Zone '{zone}' {activated_deactivated} for interface '{interface}' Zone '{zone}' {activated_deactivated} for source '{source}' Zone: %s Zones _File _Help _Options _View accept activated alert critical day deactivated debug disabled drop eb emergency enabled error firewall;network;security;iptables;netfilter; forward-port hour icmp-block icmp-type info inverted ipv4 ipv4 and ipv6 ipv6 ipv: label level limit log mark masquerade minute nat notice port protocol raw reject second security service source-port warning with Type: yes {entry} (Default Zone: {default_zone}) {entry} (Zone: {zone}) Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2020-07-23 15:28+0000
Last-Translator: Geert Warrink <geert.warrink@onsnet.nu>
Language-Team: Dutch <https://translate.fedoraproject.org/projects/firewalld/master/nl/>
Language: nl
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.1.1
 - Selecteer - / Een verbindingstrackhelper assisteert bij het laten werken van protocollen die verschillende flows gebruiken voor signalering en data overdrachten. De data overdrachten gebruiken poorten die niet gerelateerd zijn aan de signaleringsverbinding en worden daarom zonder de helper geblokkeerd door de firewall. Een firewalld icmp-type geeft de informatie voor een Internet Control Message Protocol (ICMP) type voor firewalld. Een firewalld service is een combinatie van poorten, protocollen, modules en bestemmingsadressen. Een firewalld zone definieert het vertrouwensniveau voor netwerkverbindingen, interfaces en bronadressen die aan de zone gekoppeld zijn. De zone combineert services, poorten, protocols, maskerade, poort/pakket doorsturen, icmp filters en rich regels. De zone kan gekoppeld zijn aan interfaces en bronadressen. Over Over %s Actie Actie: Actieve verbindingen Toevoegen Voeg keten toe Voeg commandoregel toe Voeg context toe Voeg ingangen uit bestand Ingang toevoegen Voeg Forward poort toe Voeg ICMP-type toe Voeg IPSet toe Voeg interface toe Voeg doorgeven toe Poort toevoegen Voeg protocol toe Voeg rich regel toe Voeg regel toe Voeg service toe Voeg bron toe Voeg gebruiker-ID toe Voeg gebruikersnaam toe Voeg zone toe Voeg een regel met de argumenten args toe aan een keten in een tabel met een prioriteit. Voeg extra poorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken die met de machine kunnen verbinden. Voeg extra poorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken. Voeg extra bronpoorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken die met de machine kunnen verbinden. Voeg extra bronpoorten of poortreeksen toe welke toegankelijk moeten zijn voor alle hosts of netwerken. Voeg ingangen toe om interface aan de zone te binden. Als de interface gebruikt gaat worden door een verbinding, zal de zone ingesteld worden op de zone die in de verbinding gespecificeerd wordt. Voeg ingangen toe om bronadressen of gebieden te binden aan de zone. Je kunt ook een MAC-bronadres binden, echter met beperkingen. Poort doorsturen en maskeren zal niet werken voor MAC-bronbindingen. Voeg ingangen toe voor het doorsturen van een poort naar een andere poort op het lokale systeem of van het lokale systeem naar een ander systeem. Doorsturen naar een ander systeem is alleen nuttig als het interface vermomd is. Poorten doorsturen kan alleen met IPv4. Voeg protocollen toe die toegankelijk moeten zijn voor alle hosts of netwerken. Extra ketens voor gebruik met regels. Adres Alles Alle bestanden Alle netwerkverkeer is geblokkeerd. Een IPSet kan gebruikt worden voor het aanmaken van witte of zwarte lijsten en kan bijvoorbeeld IP-adressen, poortnummers of MAC-adressen opslaan.  Argumenten Argumenten: Audit Audit: Autorisatie is mislukt. Auteurs Automatische helpers Basis helperinstellingen Basis ICMP-type instellingen Basis IPSet-instellingen Basis service instellingen Basis zone instellingen Bindingen Blokkeer alle netwerkverkeer Vette ingangen zijn verplicht, alle andere zijn optioneel. Ingebouwde helper, hernoemen wordt niet ondersteund. Ingebouwde icmp, hernoemen niet ondersteund. Ingebouwde ipset, hernoemen wordt niet ondersteund. Ingebouwde service, hernoemen niet ondersteund. Ingebouwde zone, hernoemen niet ondersteund. Keten Keten: Ketens Verander standaard zone Verander log-geweigerd Verander log-geweigerd waarde. Zone wijzigen Verander verbindingszones... Verander standaard zone voor verbindingen of interfaces. Verander de zone waartoe een netwerkverbinding behoort. Verander zone van binding Veranderingen zijn toegepast. Commandoregel Commandoregels Commentaar Configuratie: Configureer automatische helper toekenning Configureer automatische helper toekenningsinstellingen. Configureer Schild omhoog/omlaag zones... Configureer Schild omhoog/omlaag zones Verbinding met FirewallD tot stand gebracht. Verbinding met FirewallD verloren. Verbinding met firewalld tot stand gebracht. Verbindingen Context Context Huidige standaard zone van het systeem. Huidige zichtbare configuratie. Runtime configuratie is de actuele actieve configuratie. Persistente configuratie zal actief zijn na het herladen of herstarten van service of systeem. Standaard doel Standaard zone Standaard zone '{default_zone}' actief voor verbinding '{connection}' op interface '{interface}' Standaard zone: Standaard zone: %s Standaard zone: '%s' Standaard zone '{default_zone}' {activated_deactivated} voor verbinding '{connection}' op interface '{interface}' Standaard zone is veranderd naar '%s'. Standaard zone wordt gebruikt door netwerkverbinding '%s' Definieer poorten of poortreeksen die bewaakt worden door de helper. Beschrijving: Bestemming Bestemming Bestemming: Directe keten Directe configuratie Direct doorgeven regel Directe regel Bewerk keten Bewerk commandoregel Bewerk context Ingang bewerken Bewerk firewall instellingen... Bewerk Forward poort Bewerk ICMP-type Bewerk IPSet Bewerk interface Bewerk doorgeven Bewerk poort Bewerk protocol Bewerk rich regel Bewerk regel Bewerk service Bewerk bron Bewerk gebruiker-ID Bewerk gebruikersnaam Bewerk zone Element Element: Meldingen inschakelen Ingangen Ingangen van de IPSet. Je kunt alleen ingangen van ipsets zien die de timeout optie niet gebruiken, en ook alleen de ingangen die toegevoegd zijn door firewalld. Ingangen die rechtstreeks toegevoegd zijn met het ipset commando zullen hier niet getoond worden. Ingang Fout Verbinding maken met de firewall is mislukt. Zorg ervoor dat de service juist is opgestart en probeer het opnieuw. Verbindingen van NetworkManager krijgen mislukte Iconen laden is mislukt. Het lezen van bestand '%s' mislukte: %s Instellen van zone {zone} voor verbinding {connection_name} mislukte Familie Familie: Firewall Firewall applet Firewall configuratie FirewallD is opnieuw geladen. Deactiveer het element voor de host of het netwerk. Doorsturen naar een andere poort Het doorsturen naar een ander systeem is alleen nuttig als de interface gemaskeerd is.
Wil je deze zone maskeren? Hashgrootte: Helper Helpers Hier kun je definiëren welke services vertrouwd zijn in de zone. Vertrouwde services zijn toegankelijk vanaf alle hosts en netwerken die de machine kunnen bereiken met verbindingen, interfaces en bronnen die aan de zone gekoppeld zijn. Hier kun de zones selecteren gebruikt voor Schild omhoog en Schild omlaag. Hier kun je rich taalregels instellen voor de zone. Verberg actieve runtime bindingen van verbindingen, interfaces en bronnen aan zones ICMP-filter ICMP-type ICMP-types ICMP-types kunnen alleen in de permanente configuratie view veranderd worden. De runtime configuratie van ICMP-types is gefixeerd. IP adres: IPSet IPSets IPSets kunnen alleen in het permanente configuratiescherm aangemaakt of verwijderd worden. IPv4 IPv4: IPv6 IPv6: Icmp type Als Omkeerfilter aangezet is dan worden ingangen gemarkeerd met ICMP aanvaard en alle andere geweigerd. In een zone met het doel Laat vallen gebeurd dat. Als een commando ingang in de whitelist eindigt met een asterisk '*', dan zullen alle commandoregels die beginnen met het commando matchen. Als de '*' niet aanwezig is, dan moet het gehele commando matchen inclusief argumenten. Als je lokaal doorzenden aanzet, moet je een poort opgeven. Deze poort moet verschillen van de bronpoort. Als je maskerade aanzet, zal IP forwarding aangezet worden voor je IPv4 netwerken. Als je bestemmingsadressen specificeert, zal de service ingang beperkt worden tot het bestemmingsadres en type. Als beide ingangen leeg zijn dan is er geen beperking. Negeer Initiële hash grootte, standaard 1024 Interface Interfaces Ongeldige naam Omkeerfilter Niveau: Licentie Laad ICMP-type standaardinstellingen Laad IPSet-standaardinstellingen Laad service standaardinstellingen Laad zone standaardinstellingen Lokaal doorsturen Vergrendelen Vergrendel whitelist Vergrendelen vergrendelt de firewall configuratie zodat alleen toepassingen op de vergrendel witte lijst deze kunnen veranderen. Vergrendeling: Log-geweigerd Log: Maak runtime-configuratie permanent Markeer Markeer de ICMP-types die geweigerd moeten worden in de lijst. Aan alle andere ICMP-types is het toegestaan de firewall te passeren. De standaard is geen beperking. Markering: Masker: Maskerade zone Vermomming Vermomming staat het instellen van een host of router toe die jouw lokale netwerk met het internet verbindt. Jouw lokale netwerk zal niet zichtbaar zijn en de hosts verschijnen als een enkel adres op het internet. Vermomming is alleen in IPv4 beschikbaar. Maximum aantal elementen, standaard 65536 Maxelem: Automatische helpers: Log-geweigerd: Module: Modules Naam bestaat al Naam: Netfilter helper modules zijn nodig voor sommige services. Netwerkverkeer is niet meer geblokkeerd. Geen actieve zones. Er is geen NetworkManager import beschikbaar Geen verbinding met firewall-daemon Andere module: Ander protocol: Paniekmodus Paniek modus: Paniekmodus betekent dat alle binnenkomende en uitgaande pakketten verloren gaan. Doorgeven Permanent Wees voorzichtig met regels voor doorgeven zodat je de firewall niet beschadigt. Configureer basis ICMP-type instellingen: Configureer de basis helper instellingen: Configureer de basis ipset-instellingen: Configureer basis instellingen: Configureer de basis zone instellingen: Vul een markeerteken in met een optioneel masker. Vul een poort en protocol in. Voer een protocol in. Voer een rich regel in. Voer een bron in. Voer een interfacenaam in: Voer een ipset-ingang in: Vul een ipv4 adres in met het formaat adres[/masker]. Vul een ipv4 of ipv6 adres in met het formaat adres[/masker]. Vul een ipv6 adres in met het formaat adres[/masker]. Voer de commandoregel in. Voer de context in. Vul een gebruiker-id in. Vul een gebruikersnaam in. Selecteer een bestand Selecteer een helper: Selecteer een netfilter conntrack helper: Selecteer een service. Selecteer een ICMP-type Selecteer een ipset: Selecteer de standaard zone uit de lijst hieronder. Selecteer ipv en vul de argumenten in. Selecteer ipv en tabel en vul de keten naam in. Selecteer ipv en tabel, ketenprioriteit en vul de argumenten in. Selecteer de automatische helpers waarde: Selecteer de log-geweigerd waarde: Selecteer de bron- en bestemmingsopties naar jouw behoefte. Poort Poort / poort reeks: Poort doorsturen Poort en protocol Poorten Prefix: Prioriteit Prioriteit: Protocol Protocol: Protocollen Firewalld herladen Laadt firewall regels opnieuw in. De huidige permanente configuratie zal de nieuwe runtime configuratie worden. D.w.z. dat alle runtime veranderingen gemaakt tot herladen verloren gaan bij het herladen als ze niet in de permanente configuratie toegepast zijn. Verwijder Verwijder alle ingangen Verwijder keten Verwijder commandoregel Verwijder context Verwijder ingangen uit bestand Ingang verwijderen Verwijder Forward poort Verwijder ICMP-type Verwijder IPSet Verwijder interface Verwijder doorgeven Verwijder poort Verwijder protocol Verwijder rich regel Verwijder regel Verwijder geselecteerde ingang Verwijder service Verwijder bron Verwijder gebruiker-ID Verwijder gebruikersnaam Verwijder zone Terugzetten naar standaard Rich regel Rich regels Regels Runtime Runtime naar Permanent Selecteer zone voor verbinding '%s' Selecteer zone voor interface '%s' Selecteer zone voor bron %s Selecteer zone voor bron '%s' Service Services Services kunnen alleen veranderd worden in de permanente configuratie view. De runtime configuratie van services is gefixeerd. Schild omlaag zone: Schild omhoog brengen Schild omhoog zone: Afgekort: Toon actieve runtime bindingen van verbindingen, interfaces en bronnen aan zones Bron Bronpoort Bronpoorten Bron: Bronnen Specificeer of dit ICMP-type beschikbaar is voor IPv4 en/of IPv6. Bron Tabel Tabel: Doel: Tekstbestanden Het Internet Control Message Protocol (ICMP) wordt voornamelijk gebruikt om foutmeldingen te versturen tussen computers op het netwerk, maar bovendien voor informatieve boodschappen zoals ping verzoeken en antwoorden. De context is de beveiligings (SELinux) context van een draaiende toepassing of service. Om de context van een draaiende toepassing te krijgen gebruik je <tt>ps -e --context</tt>. De directe configuratie biedt een rechtstreekse toegang tot de firewall aan. Deze opties vereisen dat de gebruiker basis iptables concepten begrijpt, d.w.z. tabellen, ketens, commando's, parameters en doelen. Directe configuratie moet alleen als laatste redmiddel gebruikt worden als het niet mogelijk is om andere firewalld functies te gebruiken. Het ipv argument van elke optie moet ipv4, ipv6 of eb zijn. Bij ipv4 zal het voor iptables, bij ipv6 voor ip6tables en bij eb voor ethernet bruggen (ebtables) zijn. De vergrendel eigenschap is een verlichte versie van gebruikers en toepassingstactieken voor firewalld. Het beperkt de veranderingen in de firewall. De vergrendel whitelist kan commando's, context, gebruikers en gebruiker id's bevatten. De markeer en masker velden zijn beide 32 bits brede gehele getallen zonder teken. Het masker kan een netwerkmasker of een getal zijn voor ipv4.
Het masker is een getal voor ipv6. Het masker kan een netwerkmasker of een getal zijn. Het masker is een getal. De regels voor doorgeven wordt direct doorgegeven aan de firewall en worden niet in speciale ketens geplaatst. Alle iptables, ip6tables en ebtables opties kunnen gebruikt worden. De prioriteit wordt gebruikt om regels te rangschikken. Prioriteit 0 betekent het toevoegen van een regel bovenin de keten, met een hogere prioriteit wordt de regel lager toegevoegd. Regels met dezelfde prioriteit bevinden zich op hetzelfde niveau en de volgorde van deze regels is niet gefixeerd en kan veranderen. Als je er zeker van wilt zijn dat een regel wordt toegevoegd na een andere, gebruik je een lage prioriteit voor de eerste en een hogere voor de volgende. Deze IPSet gebruikt de timeout optie, daarom zijn er hier geen ingangen zichtbaar. De ingangen moeten rechtstreeks met het ipset commando behandeld worden. Deze eigenschap is nuttig voor hen die meestal de standaard zones gebruiken. Voor gebruikersverbindingszones veranderen kan het van beperkt nut zijn. Timeout waarde in seconden Timeout: Naar adres Naar poort Om dit aan te zetten moet Actie 'afwijzen' zijn en Familie 'ipv4' of 'ipv6' (niet beide). Bezig met verbinden naar firewalld, wachten... Type: Wordt gebruikt door netwerkverbinding '%s' Gebruiker-ID Gebruiker-id's Gebruikers-id Gebruiker-id's. Gebruikersnaam Gebruikersnamen Gebruikersnamen. Versie: Waarschuwing Met limiet: Zone Zone '%s' geactiveerd voor interface '%s' Zone '%s' is geactiveerd voor bron '%s' Zone '%s': ICMP type '%s' is niet beschikbaar. Zone '%s': Service '%s' is niet beschikbaar. Zone '{zone}' actief voor verbinding '{connection}' op interface '{interface}' Zone '{zone}' actief voor interface '{interface}' Zone '{zone}' is actief voor bron {source} Zone '{zone}' {activated_deactivated} voor verbinding '{connection}' op interface '{interface}' Zone '{zone}' {activated_deactivated} voor interface '{interface}' Zone '{zone}' {activated_deactivated} voor bron '{source}' Zone: %s Zones _Bestand _Hulp _Opties _View accepteren geactiveerd alert kritiek dag gedeactiveerd debug uitgezet laten vallen eb noodgeval aangezet fout firewall;netwerk;beveiliging;iptables;netfilter; doorstuur-poort uur icmp-blok icmp-type info geïnverteerd ipv4 ipv4 en ipv6 ipv6 ipv: label niveau beperken log markeer maskerade minuut nat opmerking poort protocol ruw afwijzen seconde beveiliging service bronpoort waarschuwing met type: ja {entry} (Standaard zone: {default_zone}) {entry} (Zone: {zone}) 