Ț•  -Đ" Ń"Ü"Ț"qđ#\b$"ż$â%è%ń%ű%&& && /&;& Q&[& l& z& „&’&ą& «& ž&Æ& Ï& Û& æ& ò&'I '{S'[Ï'‚+(bź(˜)ĂȘ)çn*EV+%œ+Â+Ê+ Î+Ű+‚ű+{,€,†,Œ,“,©,±,Ă,Ű,đ,----6-4P-&…-$Ź-%Ń-'ś-$.D.J.Q.X.l.~. –.ą.2Á.2ô.'/>/ O/ \/j/r/$/.Š/"Ő/ű/$0=0$[0 €0Œ0”0#0ŹÁ0n1 }1]Š1 è1ö12n2‰2,§2?Ô2 3!3 &3 23 ?3L3a3 y3 …33 ą3 Ż3ș3Ô3æ3 ő344 4 *484 G4 Q4 ^4 j4w4 †44˜4Ą4¶4ûŸ4ș5À5kÆ5-26`6v6:“6Î6Ő6Ę6æ6ö6 7@*7k7rƒ7 ö788Ï8Cß82#9LV9 Ł9 Ż9 č9uÄ9 ::F:L:JS:ž:Ł:©:ź: Ž:ŒŸ:ÈK;m<Q‚<ŸÔ<t={= ›= „= °= œ=Ë=Ò=Ú=ò=>>/>@>I>l\> É> Ó>Ț>$ă>? ??Ł?©? č?àÆ?%§@Í@€Ö@yWAŃAÙAáAőA6ûA'2BZB#kB B °BŸB ÎB ÙBDćB *C 6CD@C)…C&ŻC%ÖC'üC$$D*ID!tD–DŻDÉDàDE:EBXE:›EÖEőEF)FEFZF+rFžF·FÒF/êF%G5@G?vG*¶G#áGIHOHTHgHwH‰HH—H  HȘH łH œHÇHÚŰHłIșI ÍIÚIîIęI J#J7J HJUJfJ yJ…J•J ŠJČJÈJ ŚJćJôJ KK "K ,K7K=KEKZKzK™KłKÏKŚKqàKRL eLpLLLˆLŐL ÜL èLőLęLAMGMKMQMXM `M»kMœ'N*ÄN„ïOƕPD[QS Q+ôQ RĄ6RƒŰRŒ\TéTzU“U œU§UWŻU*V2V8VXV`ViV qV {V …V VœV„V ­VčV&ŸV#ćV+ W)5WM_W0­W(ȚW^XAfX;šXäXíXóXùXÿXYY YY%Y.Y 2Y>YDYMYRY UY_YgY-mY ›YšY ­Y žYÂYÇYĐY ŐYăYèYíYóYùYÿYZ ZZZZ%Z*Z3Z7Z>ZEZNZ VZbZ jZuZ&yZ ZĆ·Z}\\9‘\„Ë]lP^[œ^ ` #`0` 7`A`R`Z`m`‹`-Ÿ`Í` á`a a(a>a UabawaaŁa¶a"Éaìa bcbŸ€bz c§›cCdȘĆdïpe`fVqg6Ègÿgh h hŠ?h Êh Ôháhçhđh ii$,i QiriŒi«iÊiÓiEïi=5j8sj9Źj;æj9"k\k ckmkuk’k „kÆk#Śk?ûk=;lyl•l°lÂl Őlál8òlI+m5um2«m'Țm)n'0n Xncn ln&vnŚnuo‡ox˜op%p qDLq‘q q „q±qÀqÏqćqrr#rBrWr'lr!”r¶rĐrßrőr ss5sOscsvs#‰s­sÍs ßs ésöstt.u6ur=u5°u"æu. vH8vv ‰v”vvČvÌvEév/wuOwĆw Úw äwûïwFëxG2yXzy Óy ßy éy§ôy œzȘz°zh·z {%{-{2{ :{ČD{îś{uæ|d\}ŒÁ}~~5†~ Œ~ Æ~Ń~à~ ó~ę~ & @a • ą{°,€ ;€ F€1Q€ƒ€ŻŠ€ : DNn'‡<Ż‚ ì‚ś‚ ƒ ƒ*ƒ2ƒGƒNNƒ'ƒƃ7ك&„8„H„ ]„j„Sz„ ΄ ڄWä„;<…?x…;ž…9ô…9.†4h†(†Ɔ!䆇'"‡$J‡Ho‡Pž‡H ˆ%Rˆxˆ*•ˆ'Àˆèˆ&‰:(‰"c‰#†‰"Ș‰D͉7ŠGJŠ]’Š?đŠ10‹Zb‹œ‹‹à‹ű‹ Œ Œ Œ &Œ 3Œ =Œ JŒUŒiŒ‡šž͍í!Ž%Ž";Ž^ŽyŽ‰ŽĄŽșŽ͎äŽÿŽ$9N$c ˆ©*Œ çô  293l/ /А‘‘’‘€‘Ñّö‘Zÿ‘Z’ a’ m’ {’…’B’ВԒڒ㒠ì’<ú’Ú7”o•—‚–—_2˜f’˜8ù˜2™ÌL™ćš˜ÿ›É˜œb €‹ œ„©:.žiž,qžžž­žʞâžÿžŸ(Ÿ =Ÿ HŸVŸhŸ=mŸ2«ŸBȚŸ@! gb AÊ : ĄxGĄRÀĄKą _ąkąqązą€ą ‰ą”ą›ąŁąȘąłą žąÄąÊąÙąȚą áą ëąöą/üą ,Ł9Ł ?Ł JŁTŁYŁbŁ gŁtŁyŁ €Ł‹Ł‘Ł—ŁŸŁŠŁźŁ”ŁčŁÀŁĆŁÎŁÒŁÙŁ áŁìŁ ôŁ€€€,€I€0Ž†ău ˆçá9yŸtŁ[ìâM›žęQuÂ$©AYšEÓ‡‰mŚwojëč`™Mƈ“Ô<Ä ™+)À»H{ś|,GŠÁ– T€bHŠđ:ÍNÒsnò/Șv«— ûp;FiÆR:ÚxÈt;}„5~f.ŹOƒI#pLù ›„_5 ‚— 8ž˜*[q{%ü7à)ۓGra”23 4íCJB‡CkLŽè ‰€!˜YËäńóN^/-‘œVZƒŰ^z• ÿ]Zg2özérD6wïA0űh?ÊUÎٚ­Ÿ}>KceÜe>ϧșżdP …‹<lćĂőšXy|Šź_W ȚÖ4=\3oEÉ]'sŸ&!7%’…J.ž`D‚K(xdIna‹Đôî’œO@æąÇ–-új6F+hțBŐ”"Rł„VX"#SêgSf~ 1·=±ß•b†vcUѶ1\,T('lQ ʌP8°k*œmŻ”Č9ŽqÌ$€Œ?&@WiŒ‘Ą- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use ps -e --context.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4. The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2021-05-25 10:54-0400 PO-Revision-Date: 2020-07-09 09:27+0000 Last-Translator: Julien Humbert Language-Team: French Language: fr MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=n > 1; X-Generator: Weblate 4.1.1 - SĂ©lectionner -/Un assistant de suivi de connexion aide Ă  faire fonctionner les protocoles qui utilisent diffĂ©rents flux pour signaler et transfĂ©rer des donnĂ©es. Les transferts de donnĂ©es utilisent des ports qui ne sont pas liĂ©s Ă  la connexion signalĂ©e et sont en consĂ©quence bloquĂ©s par le pare-feu sans cet assistant.L’icmptype de FirewallD fournit les informations pour le type de protocole de contrĂŽle du rĂ©seau Internet (ICMP) pour FirewallD.Un service FirewallD est une combinaison de ports, de protocoles, de modules et d’adresses de destination.Une zone FirewallD dĂ©finit le niveau de confiance pour les connexions rĂ©seau, les interfaces et les adresses de sources liĂ©es Ă  cette zone. La zone combine les services, ports, protocoles, translations d’adresse, port ou paquet rĂ©acheminĂ©s, filtres ICMP et rĂšgles riches. La zone peut ĂȘtre liĂ©e aux interfaces et aux adresses de source.À proposÀ propos %sActionAction :Liaisons activesAjouterAjouter une chaineAjouter une ligne de commandeAjouter un contexteAjouter les entrĂ©es en provenance du fichierAjouter une entrĂ©eAjouter une transmission de portAjoute un type d’ICMPAjouter IPSetAjouter une interfaceAjouter le PassthroughVers le portAjouter un protocoleAjouter une rĂšgle richeAjouter une rĂšgleAjouter un serviceAjouter une sourceAjouter un identifiant utilisateurAjouter un nom d’utilisateurAjouter une zoneAjoutez une rĂšgle avec les arguments « args » Ă  une chaine dans une table avec une prioritĂ©.Ajouter des ports ou des plages de ports supplĂ©mentaires, qui doivent ĂȘtre accessibles Ă  tous les hĂŽtes ou rĂ©seaux qui peuvent se connecter Ă  la machine.Ajoutez les ports ou intervalles de ports supplĂ©mentaires qu’il faut rendre accessibles Ă  tous les hĂŽtes ou rĂ©seaux.Ajouter des ports sources ou des plages de ports supplĂ©mentaires, qui doivent ĂȘtre accessibles Ă  tous les hĂŽtes ou rĂ©seaux qui peuvent se connecter Ă  la machine.Ajoutez les ports source ou intervalles de ports supplĂ©mentaires qu’il faut rendre accessibles Ă  tous les hĂŽtes ou rĂ©seaux.Ajouter des entrĂ©es pour lier des interfaces Ă  la zone. Si l’interface est utilisĂ©e par une connexion, la zone sera dĂ©finie sur la zone indiquĂ©e dans la connexion.Ajouter des entrĂ©es pour lier les adresses ou zones source Ă  la zone. Vous pouvez Ă©galement les lier Ă  une adresse source MAC mais avec certaines limites. Le transfert et masquage ne fonctionneront pas pour les liaisons sources de MAC.Ajouter des entrĂ©es pour rediriger les ports soit d’un port Ă  un autre sur le systĂšme local, soit du systĂšme local vers un autre. Rediriger vers un autre systĂšme n’est utile que si l’interface est masquĂ©e. La redirection de port est une spĂ©cificitĂ© d’IPv4.Ajoutez des protocoles qu’il faut rendre accessibles Ă  tous les hĂŽtes ou rĂ©seaux.Chaines supplĂ©mentaires Ă  utiliser avec les rĂšgles.AdresseToutTous les fichiersTout trafic rĂ©seau est bloquĂ©.Un IPSet peut ĂȘtre utilisĂ© pour crĂ©er des listes noires ou blanches et peut stocker des adresses IP, numĂ©ros de port ou adresses MAC. ArgumentsArguments :AuditAudit :Échec de l’autorisation.AuteursAssistants automatiquesParamĂštres de l’assistant de baseParamĂštres de base de type ICMPParamĂštres IPSet de baseParamĂštres du service de baseParamĂštres de la zone de baseLiaisonsBloquer tout trafic rĂ©seauLes entrĂ©es en gras sont obligatoires, les autres sont optionnelles.Assistant intĂ©grĂ©, le renommage n’est pas pris en charge.Icmp intĂ©grĂ©, le renommage n’est pas pris en charge.Ipset intĂ©grĂ©, le renommage n’est pas pris en charge.Service intĂ©grĂ©, le renommage n’est pas pris en charge.Zone intĂ©grĂ©e, le renommage n’est pas pris en charge.ChaineChaine :ChainesModifier la zone par dĂ©fautChanger DĂ©niDeLogChanger la valeur du DĂ©niDeLog.Modifier la zoneModifier les zones de connexions
Modifier la zone par dĂ©faut pour les connexions ou interfaces.Modifier la zone Ă  laquelle la connexion rĂ©seau appartient.Modifier la zone de liaisonModifications appliquĂ©es.Ligne de commandeLignes de commandeCommentaireConfiguration :Configurer les assignations de l’assistant automatiqueConfigurer les paramĂštres d’assignations de l’assistant automatique.Configurer des zones Ă  protection active/inactive
Configurer des zones Ă  protection active/inactiveLa connexion Ă  FirewallD est Ă©tablie.La connexion Ă  FirewallD a Ă©tĂ© perdue.La connexion Ă  FirewallD est Ă©tablie.ConnexionsContexteContextesZone actuelle par dĂ©faut du systĂšme.Configuration visible actuellement. La configuration d’exĂ©cution est la configuration active en fait. La configuration persistante deviendra active aprĂšs avoir rechargĂ© ou redĂ©marrĂ© le service ou le systĂšme.Cible par dĂ©fautZone par dĂ©fautZone par dĂ©faut « {default_zone} » active pour connexion « {connection} » sur l’interface « {interface} »Zone par dĂ©faut :Zone par dĂ©faut : %sZone par dĂ©faut : « %s »Zone par dĂ©faut « {default_zone} » {activated_deactivated} pour connexion « {connection} » sur l’interface « {interface} »La zone par dĂ©faut devient « %s ».Zone par dĂ©faut utilisĂ©e par la connexion rĂ©seau « %s »DĂ©finir les ports ou plages de port, surveillĂ©s par l’assistant.Description :DestDestinationDestination :Chaine directeConfiguration directeRĂšgle Passthrough directeRĂšgle directeAfficher une chaineAfficher une ligne de commandeModifier un contexteModifier une entrĂ©eModifier les paramĂštres du pare-feu
Modifier une transmission de portModifier le type d’ICMPModifier IPSetQuitter l’interfaceAfficher le PassthroughModifier une zoneModifier un protocoleAfficher une rĂšgle richeAfficher une rĂšgleÉditer un serviceAfficher la sourceAfficher un identifiant utilisateurModifier un nom d’utilisateurModifier une zoneÉlĂ©mentÉlĂ©ment :Activer les notificationsEntrĂ©esEntrĂ©es de l’IPSet. Vous ne pourrez voir que des entrĂ©es d’IPSets qui n’utilisent pas l’option timeout et uniquement les entrĂ©es qui ont Ă©tĂ© ajoutĂ©es par FirewallD. Les entrĂ©es qui ont Ă©tĂ© ajoutĂ©es directement avec la commande IPSet n’apparaissent pas ici.EntrĂ©eErreurImpossible de se connecter Ă  FirewallD. VĂ©rifiez que le service a Ă©tĂ© dĂ©marrĂ© correctement, puis rĂ©essayez.N’a pas pu obtenir les connexions de NetworkManagerImpossible de charger les icĂŽnes.impossible de lire le fichier « %s » : %sN’a pas pu dĂ©finir la zone {zone} pour la connexion {connection_name}FamilleFamille :Pare-feuAppliquette pare-feuConfiguration du pare-feuFirewallD a Ă©tĂ© rechargĂ©.Pour l’hĂŽte ou le rĂ©seau, autorisez ou dĂ©sactivez l’élĂ©ment.RĂ©acheminer vers un autre portRediriger vers un autre systĂšme est utile seulement si l’interface est masquĂ©e. Voulez-vous masquer cette zone ?Taille du hachage :AssistantAssistantsVous pouvez dĂ©finir ici quels services sont de confiance dans la zone. Les services de confiance sont accessibles depuis tous les hĂŽtes et rĂ©seaux qui peuvent accĂ©der Ă  la machine depuis les connexions, interfaces et sources liĂ©es Ă  cette zone.Vous pouvez choisir ici les zones avec protections active ou inactive.Vous pouvez dĂ©finir ici les rĂšgles linguistiques riches pour la zone.Cacher les liaisons de runtime actives de connexions, interfaces et sources Ă  des zonesFiltre ICMPType ICMPTypes ICMPLes types d’ICMP ne peuvent ĂȘtre modifiĂ©s que dans la fenĂȘtre de configuration permanente. La configuration en cours d’exĂ©cution des types d’ICMP est fixĂ©e.Adresse IP :IPSetIPSetsLes IPSets peuvent uniquement ĂȘtre crĂ©Ă©s ou supprimĂ©s dans l’affichage de configuration permanent.IPv4IPv4 :IPv6IPv6 :Type ICMPSi Filtrage Inversion est actif, les saisies marquĂ©es ICMP seront acceptĂ©es et les autres seront rejetĂ©es. Dans une zone ayant pour cible « DROP », elles seront rejetĂ©es.Si une commande de la liste blanche se termine par un astĂ©risque « * », alors toutes les lignes de commande commençant par cette commande seront prises en compte. Si « * » est absent alors la commande seule sera prise en compte.Si vous activez un rĂ©acheminement local, vous devez dĂ©finir un port. Celui-ci doit ĂȘtre diffĂ©rent du port source.Si vous activez la translation d’adresse, la redirection IP sera activĂ©e pour votre rĂ©seau IPV4.Si vous spĂ©cifiez une adresse de destination, l’entrĂ©e de service sera limitĂ©e au type et Ă  l’adresse de destination. Si ces deux entrĂ©es sont vides, il n’y a pas de limitation.IgnorerTaille du hachage initial, valeur par dĂ©faut : 1024InterfaceInterfacesNom non valideFiltrage InversionNiveau :LicenceCharger le type ICMP par dĂ©fautCharger IPSet par dĂ©fautCharger les services par dĂ©fautCharger les zones par dĂ©fautRĂ©acheminement localVerrouillageListe blancheLockdown verrouille la configuration du pare-feu afin que seules les applications de la liste blanche puissent la modifier.Verrouiller :DĂ©niDeLogJournal :Rendre la configuration d’exĂ©cution permanenteMarqueMarquez les types ICMP de la liste qui doivent ĂȘtre rejetĂ©s. Tous les autres types ICMP sont autorisĂ©s Ă  traverser le pare-feu. Par dĂ©faut, il n’y a aucune restriction.Marque :Masque :Zone de translation d’adresseTranslation d’adressesLa translation d’adresses est trĂšs utile si vous configurez un hĂŽte ou un routeur qui connecte votre rĂ©seau local Ă  Internet. Votre rĂ©seau local ne sera pas visible et vos hĂŽtes apparaitront sous une adresse unique sur Internet. La translation d’adresse est une spĂ©cificitĂ© d’IPv4.Nombre maximal d’élĂ©ments, valeur par dĂ©faut : 65 536Maxelem :Assistants automatiques :DĂ©niDeLog :Module :ModulesLe nom existe dĂ©jĂ Nom :Les modules d’assistance Netfilter sont nĂ©cessaires pour certains services.Le trafic rĂ©seau n’est plus bloquĂ©.Aucune zone active.Aucune importation de NetworkManager n’est disponiblePas de connexion au dĂ©mon du pare-feuAutre module :Autres protocoles :Mode paniqueMode panique :Le mode panique signifie que tous les paquets entrants et sortants sont supprimĂ©s.PassthroughPermanentVeuillez ĂȘtre prudent avec les rĂšgles passthrough pour ne pas endommager le pare-feu.Veuillez configurer les paramĂštres de base de type ICMP :Veuillez configurer les paramĂštres de l’assistant de base :Veuillez configurer les paramĂštres de l’IPSet de base :Veuillez configurer les paramĂštres du service de base :Veuillez configurer les paramĂštres de la zone de base :Veuillez saisir une marque avec un masque en option.Veuillez saisir un port et un protocole.Veuillez saisir un protocole.Veuillez saisir une rĂšgle riche.Veuillez saisir une source.Veuillez saisir un nom d’interface :Veuillez saisir une entrĂ©e IPSet :Veuillez saisir une adresse ipv4 avec l’adresse du formulaire [/mask].Veuillez saisir une adresse ipv4 ou ipv6 avec l’adresse du formulaire [/mask].Veuillez saisir une adresse ipv6 avec l’adresse du formulaire [/mask].Veuillez saisir la ligne de commande.Veuillez saisir le contexte.Veuillez saisir l’ID de l’utilisateur.Veuillez saisir le nom d’utilisateur.SĂ©lectionner un fichierVeuillez sĂ©lectionner un assistant :Veuillez sĂ©lectionner un assistant conntrack netfilter :Veuillez sĂ©lectionner un service.Veuillez sĂ©lectionner un type ICMPVeuillez sĂ©lectionner un IPSet :Veuillez sĂ©lectionner la zone par dĂ©faut dans la liste ci-dessous.Veuillez sĂ©lectionner l’ipv et saisir les arguments.Veuillez sĂ©lectionner l’ipv et la table, et saisir le nom de chaine.Veuillez sĂ©lectionner l’ipv et la table, la chaine prioritaire et saisissez las arguments.Veuillez sĂ©lectionner la valeur des assistants automatiques :Veuillez sĂ©lectionner la valeur du DĂ©niDeLog :Veuillez sĂ©lectionner les options de source et de destination en fonction de vos besoins.PortPort / Intervalle de ports :RĂ©acheminement de portPort et protocolePortsPrĂ©fixe :PrioritĂ©Priorité :ProtocoleProtocole :ProtocolesRecharger FirewalldRecharger les rĂšgles du pare-feu. La configuration permanente actuelle deviendra la nouvelle configuration d’exĂ©cution. Par exemple toutes les modifications d’exĂ©cution faite avant le rechargement seront perdues si elles n’ont pas Ă©tĂ© aussi dans la configuration permanente.Supprimer une zoneSupprimer toutes les entrĂ©esSupprimer une chaineSupprimer une ligne de commandeSupprimer un contexteSupprimer les entrĂ©es du fichierSupprimer une entrĂ©eSupprimer une transmission de portSupprimer le type d’ICMPSupprimer IPSetSupprimer l’interfaceSupprimer le PassthroughSupprimer une zoneSupprimer un protocoleSupprimer une rĂšgle richeSupprimer une rĂšgleSupprimer l’entrĂ©e sĂ©lectionnĂ©eSupprimer un serviceSupprimer une sourceSupprimer un identifiant utilisateurSupprimer un nom d’utilisateurSupprimer une zoneRĂ©initialiser aux paramĂštres par dĂ©fautRĂšgle richeRĂšgles richesRĂšglesTemps d’exĂ©cutionExĂ©cution sur PermanentSĂ©lectionner la zone pour la connexion « %s »SĂ©lectionner la zone pour l’interface « %s »SĂ©lectionner la zone pour la source « %s »SĂ©lectionner la zone pour la source « %s »ServiceServicesLes services ne peuvent ĂȘtre modifiĂ©s que dans la fenĂȘtre de configuration permanente. La configuration d’exĂ©cution des services est fixĂ©e.Zone Ă  protection inactive :Protections activĂ©esZone Ă  protection active :Court :Afficher les liaisons de runtime actives de connexions, interfaces et sources Ă  des zonesSourcePort sourcePorts sourcesSource :SourcesPrĂ©cisez si ce type d’ICMP est disponible pour IPv4 et/ou IPv6.SrcTableTable :Cible :Fichier texteLe protocole de message de contrĂŽle Internet (ICMP, pour « Internet Control Message Protocol ») est utilisĂ© essentiellement pour envoyer des messages d’erreurs vers les ordinateurs d’un rĂ©seau, mais Ă©galement pour envoyer des messages d’information, comme les requĂȘtes « ping » et leurs rĂ©ponses.Le contexte est le contexte de sĂ©curitĂ© (SELinux) d’une application en cours d’exĂ©cution ou d’un service. Pour obtenir le contexte d’une application en cours d’exĂ©cution utilisez ps -e --context.La configuration directe donne un accĂšs plus direct au pare-feu. Ces options exigent que l’utilisateur connaisse les concepts de base de iptables, c.-Ă -d. tables chaines, commandes, paramĂštres et cibles. La configuration directe devrait ĂȘtre utilisĂ©e qu’en dernier ressort, quand il n’est pas possible d’utiliser les autres fonctionnalitĂ©s de FirewallD.L’argument ipv de chaque option doit ĂȘtre ipv4 ou ipv6 ou eb. ipv4 pour iptables, ipv6 pour ip6tables et eb pour une passerelle Ethernet (ebtables).La fonction verrouillage est une version allĂ©gĂ©e de l’utilisateur et des politiques d’application pour FirewallD. Elle limite les modifications au pare-feu. La liste blanche peut comprendre des commandes, des contextes, des utilisateurs et des identifiants d’utilisateur.Les champs marque et masque sont tous les deux des nombres non signĂ©s de 32 octets de largeur.Le masque peut ĂȘtre un masque de rĂ©seau ou un numĂ©ro pour ipv4. Le masque est un numĂ©ro pour ipv6.Le masque peut ĂȘtre un masque de rĂ©seau ou un numĂ©ro.Le masque est un numĂ©ro.Les rĂšgles passthrough sont directement rĂ©percutĂ©es sur le pare-feu et ne sont pas placĂ©es dans les chaines particuliĂšres. Toutes les options iptables, ip6tables et ebtables peuvent ĂȘtre utilisĂ©es.La prioritĂ© est utilisĂ©e pour ordonner les rĂšgles. La prioritĂ© 0 signifie ajouter la rĂšgle en dĂ©but de chaine, avec une prioritĂ© plus Ă©levĂ©e la rĂšgle sera ajoutĂ©e plus bas. Les rĂšgles avec le mĂȘme niveau de prioritĂ© sont sur le mĂȘme niveau et l’ordre de ces rĂšgles n’est pas fixĂ© et peut ĂȘtre modifiĂ©. Si vous voulez ĂȘtre sĂ»r qu’une rĂšgle est ajoutĂ©e aprĂšs une autre, utilisez une prioritĂ© basse pour la premiĂšre et une plus Ă©levĂ©e pour les suivantes.Cet IPSet utilise l’option timeout, donc aucune entrĂ©e n’est visible ici. Les entrĂ©es doivent ĂȘtre utilisĂ©es avec la commande IPSet directement.Cette fonctionnalitĂ© est pratique pour ceux qui utilisent essentiellement le zonage par dĂ©faut. Pour les utilisateurs, qui changent de zones de connexion, son intĂ©rĂȘt pourrait se rĂ©vĂ©ler limitĂ©.Valeur du timeout en secondesTimeout :Vers l’adresseVers le portPour activer ceci, Action doit ĂȘtre paramĂ©trĂ© sur « reject » et Famille soit sur « Ipv4 » ou « Ipv6 » (pas les deux).Tentative de connexion Ă  FirewallD, veuillez patientez
Type :UtilisĂ© par la connexion rĂ©seau « %s »ID utilisateurIdentifiants d’utilisateurIdentifiant utilisateurIdentifiants d’utilisateurNom d’utilisateurNoms d’utilisateurNoms d’utilisateurVersion :Avertissementavec la limite :ZoneLa zone « %s » est activĂ©e pour l’interface « %s »Zone « %s » activĂ©e pour la source « %s »Zone « %s » : le type ICMP « %s » n’est pas disponible.Zone « %s » : le service « %s » n’est pas disponible.Zone « {zone} » active pour la connexion « {connection} » sur l’interface « {interface} »Zone « {zone} » active pour l’interface « {interface} »Zone « {zone} » active pour la source « {source} »Zone « {zone} » {activated_deactivated} pour la connexion « {connection} » sur l’interface « {interface} »Zone « {zone} » {activated_deactivated} pour l’interface « {interface} »Zone « {zone} » {activated_deactivated} pour la source « {source} »Zone : %sZones_Fichier_Aide_Options_AffichageacceptactivĂ©alertecriticaljourdĂ©sactivĂ©debugdĂ©sactivĂ©(e)dropebemergencyactivĂ©(e)errorpare-feu;rĂ©seau;sĂ©curitĂ©;iptables;netfilter;forward-portheureicmp-blockicmp-typeinfoinversĂ©ipv4ipv4 et ipv6ipv6ipv :Ă©tiquettelevellimitjournalmarquemasquerminutenatnoticeportprotocolrawrejectsecondesĂ©curitĂ©servicesource-portwarningavec le type :oui{entry} (zone par dĂ©faut : {default_zone}){entry} (Zone : {zone})