???<!-- GIF89;a -->
123123123123
.....................................................................................................................................???<!-- GIF89;a -->
123123123123
.....................................................................................................................................           -        "  
   "     "    "  q   #  \   b$  "  $     %     %     %     %      &     &  	   &     &     /&     ;&  	   Q&     [&     l&  	   z&     &     &     &     &     &     &     &  
   &     &     &      '  I   	'  {   S'  [   '     +(  b   (     )     )     n*  E   V+  %   +     +     +  	   +     +     +     {,     ,     ,     ,     ,     ,     ,     ,     ,     ,     -     -     --     6-  4   P-  &   -  $   -  %   -  '   -  $   .     D.     J.     Q.     X.     l.     ~.     .     .  2   .  2   .     '/     >/     O/     \/     j/     r/  $   /  .   /  "   /     /  $   0     =0  $   [0     0     0     0  #   0     0     n1     }1  ]   1     1     1     2  n   2     2  ,   2  ?   2     3     !3     &3     23     ?3     L3     a3     y3  
   3     3     3  
   3     3     3     3  
   3      4     4  	    4     *4     84  	   G4     Q4     ^4     j4     w4  	   4     4     4     4     4     4     5     5  k   5  -   26     `6     v6  :   6     6     6     6     6     6     7  @   *7     k7  r   7  	   7      8     8     8  C   8  2   #9  L   V9     9  	   9  
   9  u   9     ::     F:     L:  J   S:     :     :     :     :  	   :     :     K;  m   <  Q   <     <     t=     {=  	   =  
   =     =     =     =     =     =     =     >     >     />     @>     I>  l   \>  	   >  
   >     >  $   >     ?     ?     ?     ?     ?     ?     ?  %   @     @     @  y   WA     A     A     A     A  6   A  '   2B     ZB  #   kB      B     B     B  
   B     B  D   B     *C  	   6C  D   @C  )   C  &   C  %   C  '   C  $   $D  *   ID  !   tD     D     D     D     D      E  :   E  B   XE  :   E     E     E     F     )F     EF     ZF  +   rF     F     F     F  /   F  %   G  5   @G  ?   vG  *   G  #   G  I   H     OH     TH     gH     wH     H     H     H  	   H     H  	   H  	   H     H     H     I     I     I     I     I     I     J     #J     7J     HJ     UJ     fJ     yJ     J     J     J     J     J     J     J     J     K     K  	   "K  
   ,K     7K     =K     EK     ZK     zK     K     K     K     K  q   K     RL  
   eL     pL     L  L   L     L     L     L     L     L  A   M     GM     KM     QM     XM  
   `M     kM     'N  *  N     O     P  D   [Q  S   Q  +   Q      R     6R    R     \T     T     zU     U  
   U     U  W   U  *   V     2V     8V     XV     `V     iV  	   qV  	   {V  
   V     V     V     V     V     V  &   V  #   V  +   	W  )   5W  M   _W  0   W  (   W  ^   X  A   fX  ;   X     X     X     X     X     X     Y     Y  	   Y     Y     %Y     .Y     2Y     >Y     DY     MY     RY  	   UY     _Y     gY  -   mY     Y     Y  
   Y  	   Y     Y     Y     Y     Y     Y     Y     Y     Y     Y     Y     Z  
   Z     Z     Z     Z     %Z     *Z     3Z     7Z     >Z     EZ     NZ     VZ     bZ  
   jZ     uZ  &   yZ     Z    Z  
   \     \     \  X   ]  F   ]     '^     _  	   _     (_  	   /_     9_     I_  	   P_     Z_     j_     z_     _     _     _     _     _     _     _     _     `     `     !`     .`     ;`     K`     [`  E   h`  W   `  N   a     Ua  Q   a  x   /b     b     Lc  3   -d  $   ad     d     d     d     d  e   d     #e  	   *e     4e  	   ;e     Ee     Ue     \e     oe     e     e     e     e     e     e  *   e  '   &f  !   Nf  "   pf  !   f  !   f     f     f     f     f     f     
g     "g     /g  '   Hg  $   pg     g     g  	   g  	   g     g  	   g     g  '   g  (   'h  "   Ph  #   sh  #   h  #   h     h  	   h  	   h     h  ~   i     i     i  Z   i     j     j     *j  c   ?j     j  $   j  6   j     k     %k     ,k  	   9k  	   Ck     Mk     Zk     mk  	   zk     k     k     k     k     k     k     k      l     l     l     'l     4l     Dl     Ql     ^l     kl     {l     l     l  	   l     l     l     l     gm     nm  M   um  %   m     m     m  0   n     Ln     Sn  	   cn     mn     n     n  Z   n     o  U   o     to     o     o     o  E   Gp  0   p  H   p     q     q     "q  f   .q  
   q     q     q  6   q     q     q     q     q     q     r     r  d   cs  F   s     t     t  #   t     t     t     t     t  	   t  	   t     t     u     1u     Du     Wu     du     ku  f   {u  	   u     u  	   u  '   	v     1v     8v  	   v  	   v     v     v     v  !   w     w     
x  
    x  	   +x     5x     <x     Lx  <   Tx     x     x  %   x  !   x     y     y     )y     6y  <   Fy     y     y  6   y  "   y  $   y     z     0z     Mz  '   jz     z     z  $   z     z     z     {  3   ,{  ?   `{  3   {     {     {      |     |     ,|     B|  /   [|     |     |     |  '   |      |  &   }  5   =}  $   s}     }  3   }     }     }     ~     ~     %~  	   ,~  	   6~     @~     M~  	   T~     ^~     e~     u~            	   )     3     C     S     l     y                                                            *     :     J     W  	   m  	   w       	     '             ր               (     /  `   6                    ց  H   ށ     '  	   .  	   8     B     I  9   P                                   F          ڄ     g  7     y   V  0   І            L    n        c       	   
          !  a   .  (     	        Ê  	   ߊ  	     	          	   
  	             +     3     :     J      Q  #   r  *     %     L     -   4  (   b  X     ?     <   $     a     j  
   q  
   |  
               	                    	        ˍ     ҍ     ٍ                      +        $     1     8     D     P     W     ^     c     q     v     }                                                       Ď     ˎ     Ҏ  	   ֎                           '        3       0              u                             9  y                    t         [         M           Q   u             $            A   Y     E                              m         w      o  j            `           M                        <     
      +       )                   H  {     |      ,   G              T            b  H                   :                    N     s       n      /      v         
     p      ;   F          i         R   :      x            t       ;  }       5   ~  f  .     O    I   #  p       L                            _   5                         8                                  *   [  q   {       %       7                 )               G              r  a          2   3                     4     C     J      B        C   k      L           	                  !          Y                       N   ^      /  -                  V   Z                       ^       z              ]  Z   g      2     z     r          D        6  w                    A  0             h       ?                     U                 }   >   K   c    e      e          >                         d   P   	       <   l                           X               y  |             _  W                   4       =   \     3  o   E      ]   '  s     &       !  7  %                                   J   .     `   D      K  (   x  d      I      n  a                          O   @                     -         j   6   F   +          h           B                       "       R                      V  X  "      #   S                g   S  f   ~         1         =           b         v  c       U                         1       \  ,        T   (            '       l        Q                   P         8       k       *     m                 9      q         $           ?  &  @       W      i                 - Select - / A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper. A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld. A firewalld service is a combination of ports, protocols, modules and destination addresses. A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses. About About %s Action Action: Active Bindings Add Add Chain Add Command Line Add Context Add Entries From File Add Entry Add Forward Port Add ICMP Type Add IPSet Add Interface Add Passthrough Add Port Add Protocol Add Rich Rule Add Rule Add Service Add Source Add User Id Add User Name Add Zone Add a rule with the arguments args to a chain in a table with a priority. Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine. Add additional ports or port ranges, which need to be accessible for all hosts or networks. Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine. Add additional source ports or port ranges, which need to be accessible for all hosts or networks. Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection. Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings. Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only. Add protocols, which need to be accessible for all hosts or networks. Additional chains for use with rules. Address All All Files All network traffic is blocked. An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses.  Args Args: Audit Audit: Authorization failed. Authors Automatic Helpers Base Helper Settings Base ICMP Type Settings Base IPSet Settings Base Service Settings Base Zone Settings Bindings Block all network traffic Bold entries are mandatory, all others are optional. Built-in helper, rename not supported. Built-in icmp, rename not supported. Built-in ipset, rename not supported. Built-in service, rename not supported. Built-in zone, rename not supported. Chain Chain: Chains Change Default Zone Change Log Denied Change LogDenied value. Change Zone Change Zones of Connections... Change default zone for connections or interfaces. Change which zone a network connection belongs to. Change zone of binding Changes applied. Command line Command lines Comment Configuration: Configure Automatic Helper Assigment Configure Automatic Helper Assignment setting. Configure Shields UP/Down Zones... Configure Shields Up/Down Zones Connection to FirewallD established. Connection to FirewallD lost. Connection to firewalld established. Connections Context Contexts Current default zone of the system. Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart. Default Target Default Zone Default Zone '{default_zone}' active for connection '{connection}' on interface '{interface}' Default Zone: Default Zone: %s Default Zone: '%s' Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}' Default zone changed to '%s'. Default zone used by network connection '%s' Define ports or port ranges, which are monitored by the helper. Description: Dest Destination Destination: Direct Chain Direct Configuration Direct Passthrough Rule Direct Rule Edit Chain Edit Command Line Edit Context Edit Entry Edit Firewall Settings... Edit Forward Port Edit ICMP Type Edit IPSet Edit Interface Edit Passthrough Edit Port Edit Protocol Edit Rich Rule Edit Rule Edit Service Edit Source Edit User Id Edit User Name Edit Zone Element Element: Enable Notifications Entries Entries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here. Entry Error Failed to connect to firewalld. Please make sure that the service has been started correctly and try again. Failed to get connections from NetworkManager Failed to load icons. Failed to read file '%s': %s Failed to set zone {zone} for connection {connection_name} Family Family: Firewall Firewall Applet Firewall Configuration FirewallD has been reloaded. For host or network allow or denylisting deactivate the element. Forward to another port Forwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ? Hashsize: Helper Helpers Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone. Here you can select the zones used for Shields Up and Shields Down. Here you can set rich language rules for the zone. Hide active runtime bindings of connections, interfaces and sources to zones ICMP Filter ICMP Type ICMP Types ICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed. IP address: IPSet IPSets IPSets can only be created or deleted in the permanent configuration view. IPv4 IPv4: IPv6 IPv6: Icmp Type If Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped. If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match. If you enable local forwarding, you have to specify a port. This port has to be different to the source port. If you enable masquerading, IP forwarding will be enabled for your IPv4 networks. If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation. Ignore Initial hash size, default 1024 Interface Interfaces Invalid name Invert Filter Level: License Load ICMP Type Defaults Load IPSet Defaults Load Service Defaults Load Zone Defaults Local forwarding Lockdown Lockdown Whitelist Lockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it. Lockdown: Log Denied Log: Make runtime configuration permanent Mark Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation. Mark: Mask: Masquerade zone Masquerading Masquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only. Max number of elements, default 65536 Maxelem: Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers: Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied: Module: Modules Name already exists Name: Netfilter helper modules are needed for some services. Network traffic is not blocked anymore. No Active Zones. No NetworkManager imports available No connection to firewall daemon Other Module: Other Protocol: Panic Mode Panic Mode: Panic mode means that all incoming and outgoing packets are dropped. Passthrough Permanent Please be careful with passthrough rules to not damage the firewall. Please configure base ICMP type settings: Please configure base helper settings: Please configure base ipset settings: Please configure base service settings: Please configure base zone settings: Please enter a mark with an optional mask. Please enter a port and protocol. Please enter a protocol. Please enter a rich rule. Please enter a source. Please enter an interface name: Please enter an ipset entry: Please enter an ipv4 address with the form address[/mask]. Please enter an ipv4 or ipv6 address with the form address[/mask]. Please enter an ipv6 address with the form address[/mask]. Please enter the command line. Please enter the context. Please enter the user id. Please enter the user name. Please select a file Please select a helper: Please select a netfilter conntrack helper: Please select a service. Please select an ICMP type Please select an ipset: Please select default zone from the list below. Please select ipv and enter the args. Please select ipv and table and enter the chain name. Please select ipv and table, chain priority and enter the args. Please select the automatic helpers value: Please select the log denied value: Please select the source and destination options according to your needs. Port Port / Port Range: Port Forwarding Port and Protocol Ports Prefix: Priority Priority: Protocol Protocol: Protocols Reload Firewalld Reloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration. Remove Remove All Entries Remove Chain Remove Command Line Remove Context Remove Entries From File Remove Entry Remove Forward Port Remove ICMP Type Remove IPSet Remove Interface Remove Passthrough Remove Port Remove Protocol Remove Rich Rule Remove Rule Remove Selected Entry Remove Service Remove Source Remove User Id Remove User Name Remove Zone Reset To Default Rich Rule Rich Rules Rules Runtime Runtime To Permanent Select zone for connection '%s' Select zone for interface '%s' Select zone for source %s Select zone for source '%s' Service Services Services can only be changed in the permanent configuration view. The runtime configuration of services is fixed. Shields Down Zone: Shields Up Shields Up Zone: Short: Show active runtime bindings of connections, interfaces and sources to zones Source Source Port Source Ports Source: Sources Specify whether this ICMP Type is available for IPv4 and/or IPv6. Src Table Table: Target: Text Files The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies. The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>. The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features. The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables). The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids. The mark and the mask fields are both 32 bits wide unsigned numbers. The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6. The mask can be a network mask or a number. The mask is a number. The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used. The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following. This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command. This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use. Timeout value in seconds Timeout: To Address To Port To enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both). Trying to connect to firewalld, waiting... Type: Used by network connection '%s' User ID User Ids User id User ids. User name User names User names. Version: Warning With limit: Zone Zone '%s' activated for interface '%s' Zone '%s' activated for source '%s' Zone '%s': ICMP type '%s' is not available. Zone '%s': Service '%s' is not available. Zone '{zone}' active for connection '{connection}' on interface '{interface}' Zone '{zone}' active for interface '{interface}' Zone '{zone}' active for source {source} Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}' Zone '{zone}' {activated_deactivated} for interface '{interface}' Zone '{zone}' {activated_deactivated} for source '{source}' Zone: %s Zones _File _Help _Options _View accept activated alert critical day deactivated debug disabled drop eb emergency enabled error firewall;network;security;iptables;netfilter; forward-port hour icmp-block icmp-type info inverted ipv4 ipv4 and ipv6 ipv6 ipv: label level limit log mark masquerade minute nat notice port protocol raw reject second security service source-port warning with Type: yes {entry} (Default Zone: {default_zone}) {entry} (Zone: {zone}) Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2021-03-27 23:01+0000
Last-Translator: Tianhao Chai <cth451@gmail.com>
Language-Team: Chinese (Simplified) <https://translate.fedoraproject.org/projects/firewalld/master/zh_CN/>
Language: zh_CN
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Weblate 4.5.2
 - 选择 - / 正在指派连接跟踪帮助程序，以确保使用不同信号发送和数据传输流程的协议正常工作。数据传输使用的是与信号发送连接不相关的端口，因此若没有该帮助程序将会被防火墙拦截。 FirewallD ICMP 类型为 firewallD 提供因特网控制报文协议 (ICMP) 的信息。 FirewallD 服务是端口、协议、模块和目的地址的组合。 FirewallD 区域定义了绑定的网络连接、网卡以及源地址的可信程度。区域是服务、端口、协议、IP伪装、端口/报文转发、ICMP过滤以及富规则的组合。区域可以绑定到网卡以及源地址。 关于 关于 %s 操作 操作： 活动的绑定 新增 添加链 添加命令行 添加上下文 以文件添加条目 添加条目 添加转发端口 添加 ICMP 类型 添加 IPSet 添加网卡 添加穿通 添加端口 添加协议 添加富规则 添加规则 添加服务 添加来源 添加用户 ID 添加用户名 添加区域 添加一个包含参数的规则至具备优先级信息的表中。 添加可让允许访问的主机或者网络访问的附加端口或者端口范围。 添加可让所有主机或者网络访问的附加端口或者端口范围。 添加额外的源端口或范围，它们对于所有可以连接至这台主机的所有主机或网络都需要是可以访问的。 添加可让所有主机或者网络访问的其他源端口或者端口范围。 增加入口以将网卡加入区域。若网卡已经被连接占用，区域将被设定为连接所指定的区域。 添加条目以便在该区域绑定源地址或范围。还可以绑定到 MAC 源地址，但会有所限制。端口转发及伪装不适用于 MAC 源绑定。 添加条目来转发端口，可以是从本地系统的一个端口到另一个端口，也可以是从本地系统到另一个系统。转发到另一个系统只在网卡伪装时有用。端口转发只适用于 IPv4。 添加所有主机或网络均可访问的协议。 与规则共同生效的附加链。 地址 全部 所有文件 拦截所有网络传输。 可使用 IPSet 创建白名单或黑名单，以便保存 IP 地址、端口号或者 MAC 地址。  参数 参数： 审计 审计： 认证失败。 作者 自动帮助程序 基础帮助程序设置 基本 ICMP 类型设定 基础 IPSet 设置 基本服务设定 基本区域设定 绑定 拦截所有网络传输 粗体项目为必需，其余为可选。 内置帮助程序不支持重命名。 内置 ICMP 不支持重命名。 内置 ipset 不支持重命名。 内置服务不支持重命名。 内建区域不支持重命名。 链 链： 链 改变默认区域 修改 LogDenied 修改 LogDenied 值。 更改区域 更改连接区域…… 更改连接或网卡的默认区域。 更改网络连接所属的区域。 修改绑定的区 变更已生效。 命令行 命令行 注释 配置： 配置自动帮助程序指派 配置自动帮助程序指派设置。 配置开启/关闭保护的区域…… 配置开启/关闭保护的区域 已建立与 FirewallD 的连接。 已失去与 FirewallD 的连接。 已建立至 firewalld 的连接。 连接 上下文 上下文 当前系统的默认区域。 当前可见配置。运行时配置为实际启用的配置。永久配置则会在服务或系统重载或重启时启用。 默认目标 默认区域 网卡 '{interface}' 上的连接 '{connection}' 正在使用默认区域 '{default_zone}' 默认区域: 默认区：%s 默认区域： '%s' 网卡 '{interface}' 上连接 '{connection}' 的默认区 '{default_zone}' {activated_deactivated} 默认区域已改为 '%s'。 网络连接 '%s' 使用的默认区 定义帮助程序将监视的端口或端口范围。 描述: 目的 目标地址 目标： 直接链 直接配置 直接穿通规则 直接规则 编辑链 编辑命令行 编辑上下文 编辑条目 编辑防火墙设置…… 编辑转发端口 编辑 ICMP 类型 编辑 IPSet 编辑网卡 编辑穿通 编辑端口 编辑协议 编辑富规则 编辑规则 编辑服务 编辑来源 编辑用户 ID 编辑用户名 编辑区域 元素 元素： 启用通知 条目 IPSet 条目。只能看到不使用 timeout 选项的 ipset 条目以及已经由 firewalld 添加的条目。这里不会列出直接由 ipset 命令添加的条目。 条目 错误 连接 firewalld 失败。请确保该服务已正常启动，然后重试。 从 NetworkManager 获取连接失败 载入图标失败。 读取文件 %s 失败：%s 设置 {connection_name} 的区域 {zone} 失败 家族 地址类型： 防火墙 防火墙小程序 防火墙配置 FirewallD 已重新加载。 配置适用于主机或网络的允许或阻止规则时，请禁用”元素“选项。 转发到另一端口 转发至其他系统仅在网卡伪装时才有用。
您想要伪装该区域吗？ 哈希大小： 帮助程序 帮助程序 可以在这里定义区域中哪些服务是可信的。可连接至绑定到这个区域的连接、网卡和源的所有主机和网络及可以访问可信服务。 在这里您可以选择用于开启保护和关闭保护的区域。 可以在这里为区域设定富语言规则。 对区域隐藏连接、网卡和源服务器的激活的运行时绑定 ICMP 过滤器 ICMP 类型 ICMP 类型 仅可以在永久配置视图中修改 ICMP 类型。运行时配置中的 ICMP 类型是固定的。 IP 地址: IPSet IPSets 只能在永久配置视图中创建或删除 IPSet。 IPv4 IPv4: IPv6 IPv6: ICMP 类型 如果启用了反向过滤器（Invert Filter），作了标记的 ICMP 条目都被会被接受，而其他条目则会被拒绝。在带有目标 DROP 的区里，它们会被丢弃。 如果在白名单输入的命令以 '*' 星号结尾，则匹配所有以其开头的命令。如果不含 '*' 则命令和其中的参数必须绝对匹配。 如果您允许本地转发，您必须指定一个端口。 这个端口不能和源端口相同。 如果您启用伪装，将会为您的 IPv4 网络启用 IP 转发。 如果您指定了目的地址，服务项目将仅限于目的地址和类型。如果两个项目均为空，则没有限制。 忽略 起始哈希大小，默认为 1024 网卡 网卡 无效的名称 反向过滤器 等级： 许可证 载入默认 ICMP 类型 载入 IPSet 默认设置 载入默认服务 载入默认区域 本地转发 锁定 锁定白名单 锁定可以对防火墙配置进行加锁，只允许锁定白名单上的应用程序进行改动。 锁定： 已拒绝的日志 日志： 将运行时配置记录到永久配置 掩码 在列表中标记应该被拒绝的 ICMP 类型。所有其它 ICMP 类型则被允许通过防火墙。默认设置是没有限制。 标记： 掩码： 伪装区域 伪装 如果您要设置一台将您的本地网络连接到互联网的主机或者路由器，伪装是很有用的。您的本地网络将不可见，且该主机是以单一地址的形式出现在互联网中。伪装仅适用于 IPv4。 最大元素数，默认为 65536 最大元素数： 自动帮助程序： LogDenied: 模块： 模块 名称已存在 名称: 需要对某些服务使用网络过滤帮助程序模块。 不再拦截网络传输。 没有启用区域。 没有可用的 NetworkManager 导入 未连接至防火墙守护进程 其他模块： 其他协议: 应急模式 应急模式： 应急模式意味着将丢弃所有传入和传出的包。 穿通 永久 请小心使用穿通规则，不要损害防火墙。 请配置基本 ICMP 类型设定: 请配置基础帮助程序设置： 请配置基础 ipset 设置： 请配置基本服务设定: 请配置基本区域设定: 请输入具有可选掩码的掩码。 请输入端口和协议。 请输入协议。 请输入富规则（rich rule）。 请输入来源。 请输入网卡名称： 请输入 ipset 条目： 请输入 ipv4 地址，格式为 address[/mask]。 请输入 ipv4 或者 ipv6 地址，格式为 address[/mask]。 请输入 ipv6 地址，格式为 address[/mask]。 请输入命令行。 请输入上下文。 请输入用户 ID。 请输入用户名。 请选择一个文件 请选择帮助程序： 请选择网络过滤 conntrack 帮助程序： 请选择一个服务。 请选择 ICMP 类型 请选择 ipset： 请从下面列表选择默认区域。 请选择 IPV 并输入参数。 请选择 IPV 及表并输入链名。 请选择 IPV 及表、链优先级并输入参数。 请选择自动帮助程序的值： 请选择 Log Denied 值： 请根据您的需要选择来源和目的选项。 端口 端口或端口范围： 端口转发 端口和协议 端口 前缀： 优先级 优先级： 协议 协议： 协议 重载防火墙 重载防火墙规则。运行时配置将从永久配置重新加载。所有仅在运行时配置但未写入永久配置的变更将在重载后丢失。 移除 移除全部项 移除链 移除命令行 移除上下文 从文件中移除条目 删除条目 移除转发端口 移除 ICMP 类型 删除 IPSet 移除网卡 移除穿通 移除端口 删除协议 移除富规则 移除规则 移除所选条目 移除服务 移除来源 移除用户 ID 移除用户名 移除区域 重设为默认设置 富规则 富规则 规则 运行时 将运行时配置设定为永久配置 为连接 '%s' 选择区域 为网卡 '%s' 选择区域 选择来源 %s 的区域 为来源 '%s' 选择区域 服务 服务 仅可以在永久配置视图中修改服务。运行时配置中的服务是不可修改的。 关闭保护的区域： 开启保护 开启保护的区域： 简称: 对区域显示连接、网卡和源服务器的激活的运行时绑定 来源 源端口 源端口 源： 来源 指定是否该 ICMP 类型可用于 IPv4 和/或 IPv6。 来源 表 表： 目标: 文本文件 互联网控制报文协议（ICMP）主要用于在联网的计算机间发送出错信息，但也发送类似 ping 请求以及回应等信息。 上下文是正在运行的应用程序或服务的安全（SELinux）上下文。请使用 <tt>ps -e --context</tt> 获取正在运行的应用程序的上下文。 直接配置给予直接访问防火墙方式。这些选项需要用户了解基本的 iptables 概念，比如表、链、命令、参数和目标。直接配置应该仅用于当其他 firewalld 功能都不可用时的最后手段。 每个操作的 IPV 参数应为 ipv4 或 ipv6 或 eb。ipv4 用于 iptables，ipv6 用于 ip6tables，eb 用于以太网桥接(ebtables)。 锁定功能是适用于 firewalld 的轻量级用户和应用程序规范。它保证变更仅限于防火墙。锁定白名单可以包含命令、上下文、用户和用户 ID。 掩码和掩码字段都是 32 位的无符号数字。 对于 ipv4 地址，该掩码必须为网络掩码或一个数字。
对于 ipv6 地址，则该掩码为一个数字。 该掩码必须为网络掩码或一个数字。 该掩码为一个数字。 穿通规则将被直接传递给防火墙而不会放置到特殊链中。可以使用所有 iptables、ip6tables 和 ebtables 选项。 优先级用于规则排序。优先级0 代表在链顶端添加规则，更大的优先级将添加到链下方。优先级相同的规则将具备相同的级别，排序并不固定并有可能变化。如果您想要确保一个规则会在另外一个后添加，需为前者指定低优先级而为后者指定高优先级。 这个 IPSet 使用 timeout 选项，因此在这个看不到。应直接使用 ipset 命令处理该条目。 这项功能对于在绝大多数时间里使用默认区域的人有用。对于经常改变连接区域的用户来说，用处有限。 以秒为单位的超时值 超时： 目的地址 目的端口 若启用该项，操作需为'reject'并且家族选择'ipv4'或'ipv6'(但不能同时选择)。 试图连接至 firewalld，等待中... 类型： 被网络连接 '%s' 使用 用户 ID 用户 ID 用户 ID 用户 ID。 用户名 用户名 用户名。 版本: 警告 包含限制： 区域 在网卡 '%s' 启用区域 '%s' 在来源 '%s' 已启用区域 '%s' 区域 '%s': ICMP 类型 '%s' 不可用。 区域 '%s': 服务 '%s' 不可用。 网卡 '{interface}' 上的连接 '{connection}' 正在使用区域 '{zone}' 在网卡 '{interface}' 启用区域 '{zone}' 在来源 {source} 启用区域 '{zone}' 在网卡 '{interface}' {activated_deactivated} 连接 '{connection}' 的区域 '{zone}' 在网卡 '{interface}' {activated_deactivated} 区域 '{zone}' 在来源 '{source}' {activated_deactivated} 区域 '{zone}' 区：%s 区域 文件(_F) 帮助(_H) 选项(_O) 查看 (_V) 接受 已启用 警告 严重 天 已禁用 除错 禁用 丢弃 eb 紧急 启用 错误 防火墙;网络;安全;iptables;netfilter; 转发端口 小时 ICMP 拦截 ICMP 类型 信息 反转 ipv4 IPv4 及 IPv6 ipv6 ipv： 标签 等级 限制 日志 标记 伪装 分 nat 提醒 端口 协议 原始 拒绝 秒 安全性 服务 source-port 警告 及类型： 是 {entry} (默认区域：{default_zone}) {entry} (区域：{zone}) 