Spade

Mini Shell

Directory:~$ /usr/share/locale/ko/LC_MESSAGES/
Upload File

[Home] [System Details] [Kill Me]
Current File:~$ //usr/share/locale/ko/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\R$"�$�%�%�%�%�%&	&&&+&	A&K&
\&	j&
t&�&�&�&
�&�&�&
�&�&
�&�&I�&{C'[�'�(b�(�)��)�^*EF+%�+�+�+	�+�+��+k,p,v,|,�,�,�,�,�,�,�,
--&-4@-&u-$�-%�-'�-$.4.:.A.H.\.n.�.�.2�.2�././?/
L/Z/b/$q/.�/"�/�/$0-0$K0p0|0�0#�0��0^1m1]z1
�1�1�1n
2y2,�2?�2333"3/3<3Q3i3
u3�3�3
�3�3�3�3
�3�3�3	4
4(4	74A4N4Z4g4	v4�4�4�4�4��4�5�5k�5-"6P6f6�6�6�6�6�6�6A�6!7r97	�7�7�7��7C�82�8L9Y9	e9
o9uz9�9�9:J	:T:Y:_:d:	j:�t:�;m�;Q8<��<*=1=	Q=
[=f=
s=�=�=�=�=�=�=�=�=�=l>	>
�>�>$�>�>��>S?Y?_?o?�|?%]@�@��@y
A�A�A�A�A6�A'�AB#!B
EB
fBtB
�B�BD�B�B	�BD�B);C&eC%�C'�C$�C*�C!*DLDeDD�D�D:�DBE:QE�E�E�E�E�EF+(FTFmF�F/�F%�F5�F?,G*lG#�GI�GH
HH-H?HEHMH	VH`H	iH	sH}H��HiIpI�I�I�I�I�I�I�I�IJJ/J;JKJ\JhJ~J
�J�J�J�J�J	�J
�J�J�J�JK0KOKiK�K�Kq�KL
L&L7LL>L�L�L�L�L�LA�L�LMMM
M�!M��M*zN��O�KPDQSVQ+�Q�Q��Q��R�T��T0UIU
RU]UWeU*�U�U�UVVV	'V	1V
;VFVRV[VcVoV&tV#�V+�V)�VMW0cW(�W^�WAX;^X�X�X�X�X�X�X�X	�X�X�X�X�X�X�XYY	YYY-#YQY^Y
cY	nYxY}Y�Y
�Y�Y�Y�Y�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�Y�Y�Y�YZZZ
 Z+Z&/ZVZ�mZ
2\=\?\uU]Y�]Y%^_�_�_�_�_�_�_�_�_�_`!`:`
N`\`t`�`�`�`�`�`�`�`a!af0a��ah;b��boOc��c�uddle\�f5.gdgkgrg4�g��gWh^hghohxh�h
�h�h�h�h�hi	i%&iWLiD�i2�i?j7\j4�j�j�j�j�j�j%k
2k@kBXk?�k�k'�k	l
%l	0l:l/Cl6sl!�l�l#�l'm#7m[mbm
im+wm��mon~np�n�no
o~4o,�o=�oSprp{p�p�p�p�p�p�p�p�p�p	qq4qMq
aqoq�q�q�q�q�q�q�qrr5rDrLrUrgr�nr]sds{ls.�s't?t
]tht	tt~t�t*�tt�tDu�`uvvv$v[;wJ�w^�wAxNx[x�hx�x�xyP
y[y`yfykyqy�~y�Hz�0{i�{�#|�|$�|�|
}}
0}>}G}&T}{}�}�}�}�}�}�
~�~
�~�~+�~�~��~���"�N�"/�R�a�p����!����F��;�$=�3b�1��Ȃׂ���I�V�
e�Pp�0��2�$%�/J�,z�/��/ׄ#�%+�!Q�1s�'��>ͅK�>X�
��#��$܆(�*�!G�5i�!��"���9�2<�Go�U��,
�(:�Nc�����щ������+�
8�F�S�r�y���������Ƌ���
�.�F�\�n���������ь�����7�F�U�
]�!h� ��)�� Ս ��	�
!��,���
ǎҎ�[�H�
P�
^�l�u�]}�ۏ	��������
�r��Z�L�DP�n��K�"P��s�)��+��֙������Ț�ך6]���-��ʛכ�����"�4�<�D�M�GU�>��<ܜ:�aT�E��7��`4�R��F�
/�:�
B�
M�
[�
f�q�x���������
����ǟϟҟ
ڟ�1�"�4�9�F�R�
Z�e�
j�x�}���������������ƠʠҠڠ�����
����(�'-�U�/���t���8y��s�[��L���Qu�$�AX�D
���m�vni��_��M����;�
�+)��Gz�{,G����S�aH���9��M�sn�/�v�	�o;Ei�R:�x�t:|�5}e-�N�I"pL����_4��
8��*Zq{$~�7�(��Fqa�23
3�BIB�CjK��	�!�Y����N].,��VY����^z��\Zf1�y�rC5w�@0�h?�U�����}>Kb�e�d=����dP��<l����Xx|��^V��4=\�2oE�]&r�&
6%��J.�`D�J(wcHm`������O?�����-�j6F*g�A��"�Q��UW!#S�gRf~0�<���b�ucT��1[+T''k�P
��O7�k)�l���9�p�#��>%@Wh���-
Select -/A connection tracking helper is assisting to make protocols work
that are using different flows for signaling and data transfers. The data
transfers are using ports that are unrelated to the signaling connection
and are therefore blocked by the firewall without the helper.A firewalld
icmptype provides the information for an Internet Control Message Protocol
(ICMP) type for firewalld.A firewalld service is a combination of ports,
protocols, modules and destination addresses.A firewalld zone defines the
level of trust for network connections, interfaces and source addresses
bound to the zone. The zone combines services, ports, protocols,
masquerading, port/packet forwarding, icmp filters and rich rules. The zone
can be bound to interfaces and source addresses.AboutAbout
%sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd
Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd
InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd
ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the
arguments args to a chain in a table with a priority.Add additional ports
or port ranges, which need to be accessible for all hosts or networks that
can connect to the machine.Add additional ports or port ranges, which need
to be accessible for all hosts or networks.Add additional source ports or
port ranges, which need to be accessible for all hosts or networks that can
connect to the machine.Add additional source ports or port ranges, which
need to be accessible for all hosts or networks.Add entries to bind
interfaces to the zone. If the interface will be used by a connection, the
zone will be set to the zone specified in the connection.Add entries to
bind source addresses or areas to the zone. You can also bind to a MAC
source address, but with limitations. Port forwarding and masquerading will
not work for MAC source bindings.Add entries to forward ports either from
one port to another on the local system or from the local system to another
system. Forwarding to another system is only useful if the interface is
masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be
accessible for all hosts or networks.Additional chains for use with
rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be
used to create white or black lists and is able to store for example IP
addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization
failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type
SettingsBase IPSet SettingsBase Service SettingsBase Zone
SettingsBindingsBlock all network trafficBold entries are mandatory, all
others are optional.Built-in helper, rename not supported.Built-in icmp,
rename not supported.Built-in ipset, rename not supported.Built-in service,
rename not supported.Built-in zone, rename not
supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange
LogDenied value.Change ZoneChange Zones of Connections...Change default
zone for connections or interfaces.Change which zone a network connection
belongs to.Change zone of bindingChanges applied.Command lineCommand
linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure
Automatic Helper Assignment setting.Configure Shields UP/Down
Zones...Configure Shields Up/Down ZonesConnection to FirewallD
established.Connection to FirewallD lost.Connection to firewalld
established.ConnectionsContextContextsCurrent default zone of the
system.Currently visible configuration. Runtime configuration is the actual
active configuration. Permanent configuration will be active after service
or system reload or restart.Default TargetDefault ZoneDefault Zone
'{default_zone}' active for connection '{connection}'
on interface '{interface}'Default Zone:Default Zone: %sDefault
Zone: '%s'Default zone '{default_zone}'
{activated_deactivated} for connection '{connection}' on
interface '{interface}'Default zone changed to
'%s'.Default zone used by network connection '%s'Define
ports or port ranges, which are monitored by the
helper.Description:DestDestinationDestination:Direct ChainDirect
ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command
LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit
ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit
Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit
ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You
will only be able to see entries of ipsets that are not using the timeout
option, also only the entries, that have been added by firewalld. Entries,
that have been directly added with the ipset command wil not be listed
here.EntryErrorFailed to connect to firewalld. Please make sure that the
service has been started correctly and try again.Failed to get connections
from NetworkManagerFailed to load icons.Failed to read file '%s':
%sFamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has
been reloaded.For host or network white or blacklisting deactivate the
element.Forward to another portForwarding to another system is only useful
if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can
define which services are trusted in the zone. Trusted services are
accessible from all hosts and networks that can reach the machine from
connections, interfaces and sources bound to this zone.Here you can select
the zones used for Shields Up and Shields Down.Here you can set rich
language rules for the zone.Hide active runtime bindings of connections,
interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can
only be changed in the permanent configuration view. The runtime
configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only
be created or deleted in the permanent configuration
view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP
entries are accepted and the others are rejected. In a zone with the target
DROP, they are dropped.If a command entry on the whitelist ends with an
asterisk '*', then all command lines starting with the command
will match. If the '*' is not there the absolute command
inclusive arguments must match.If you enable local forwarding, you have to
specify a port. This port has to be different to the source port.If you
enable masquerading, IP forwarding will be enabled for your IPv4
networks.If you specify destination addresses, the service entry will be
limited to the destination address and type. If both entries are empty,
there is no limitation.IgnoreInitial hash size, default
1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type
DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal
forwardingLockdownLockdown WhitelistLockdown locks firewall configuration
so that only applications on lockdown whitelist are able to change
it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the
ICMP types in the list, which should be rejected. All other ICMP types are
allowed to pass the firewall. The default is no
limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to
set up a host or router that connects your local network to the internet.
Your local network will not be visible and the hosts appear as a single
address on the internet. Masquerading is IPv4 only.Max number of elements,
default 65536Maxelem:Meaning: Log of denied packets. But this is too long.
LogDenied is also the parameter used in firewalld.conf.Automatic
Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is
also the parameter used in firewalld.conf.Log Denied:Module:ModulesName
already existsName:Netfilter helper modules are needed for some
services.Network traffic is not blocked anymore.No Active Zones.No
NetworkManager imports availableNo connection to firewall daemonOther
Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all
incoming and outgoing packets are dropped.PassthroughPermanentPlease be
careful with passthrough rules to not damage the firewall.Please configure
base ICMP type settings:Please configure base helper settings:Please
configure base ipset settings:Please configure base service settings:Please
configure base zone settings:Please enter a mark with an optional
mask.Please enter a port and protocol.Please enter a protocol.Please enter
a rich rule.Please enter a source.Please enter an interface name:Please
enter an ipset entry:Please enter an ipv4 address with the form
address[/mask].Please enter an ipv4 or ipv6 address with the form
address[/mask].Please enter an ipv6 address with the form
address[/mask].Please enter the command line.Please enter the
context.Please enter the user id.Please enter the user name.Please select a
filePlease select a helper:Please select a netfilter conntrack
helper:Please select a service.Please select an ICMP typePlease select an
ipset:Please select default zone from the list below.Please select ipv and
enter the args.Please select ipv and table and enter the chain name.Please
select ipv and table, chain priority and enter the args.Please select the
automatic helpers value:Please select the log denied value:Please select
the source and destination options according to your needs.PortPort / Port
Range:Port ForwardingPort and
ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload
FirewalldReloads firewall rules. Current permanent configuration will
become new runtime configuration. i.e. all runtime only changes done until
reload are lost with reload if they have not been also in permanent
configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove
ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP
TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove
ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove
ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To
DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for
connection '%s'Select zone for interface '%s'Select
zone for source %sSelect zone for source
'%s'ServiceServicesServices can only be changed in the permanent
configuration view. The runtime configuration of services is fixed.Shields
Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of
connections, interfaces and sources to zonesSourceSource PortSource
PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4
and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message
Protocol (ICMP) is mainly used to send error messages between networked
computers, but additionally for informational messages like ping requests
and replies.The context is the security (SELinux) context of a running
application or service. To get the context of a running application use
<tt>ps -e --context</tt>.The direct configuration gives a more
direct access to the firewall. These options require user to know basic
iptables concepts, i.e. tables, chains, commands, parameters and targets.
Direct configuration should be used only as a last resort when it is not
possible to use other firewalld features.The ipv argument of each option
has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6
for ip6tables and with eb for ethernet bridges (ebtables).The lockdown
feature is a light version of user and application policies for firewalld.
It limits changes to the firewall. The lockdown whitelist can contain
commands, contexts, users and user ids.The mark and the mask fields are
both 32 bits wide unsigned numbers.The mask can be a network mask or a
number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a
number.The mask is a number.The passthrough rules are directly passed
through to the firewall and are not placed in special chains. All iptables,
ip6tables and ebtables options can be used.The priority is used to order
rules. Priority 0 means add rule on top of the chain, with a higher
priority the rule will be added further down. Rules with the same priority
are on the same level and the order of these rules is not fixed and may
change. If you want to make sure that a rule will be added after another
one, use a low priority for the first and a higher for the following.This
IPSet uses the timeout option, therefore no entries are visible here. The
entries should be taken care directly with the ipset command.This feature
is useful for people using the default zones mostly. For users, that are
changing zones of connections, it might be of limited use.Timeout value in
secondsTimeout:To AddressTo PortTo enable this Action has to be
'reject' and Family either 'ipv4' or 'ipv6'
(not both).Trying to connect to firewalld, waiting...Type:Used by network
connection '%s'User IDUser IdsUser idUser ids.User nameUser
namesUser names.Version:WarningWith limit:ZoneZone '%s' activated
for interface '%s'Zone '%s' activated for source
'%s'Zone '%s': ICMP type '%s' is not
available.Zone '%s': Service '%s' is not available.Zone
'{zone}' active for connection '{connection}' on
interface '{interface}'Zone '{zone}' active for
interface '{interface}'Zone '{zone}' active for source
{source}Zone '{zone}' {activated_deactivated} for connection
'{connection}' on interface '{interface}'Zone
'{zone}' {activated_deactivated} for interface
'{interface}'Zone '{zone}' {activated_deactivated} for
source '{source}'Zone:
%sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4
and
ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith
Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone:
{zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2020-01-13 14:38-0500
PO-Revision-Date: 2018-11-16 08:25+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Korean
(http://www.transifex.com/projects/p/firewalld/language/ko/)
Language: ko
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2
- 선택 -/연결 추적 헬퍼가 신호 발송과 데이터 전송에
서로 다른 흐름을 사용하는 프로토콜이 작동하도록
돕습니다. 데이터 전송은 신호 발송 연결과 무관한
포트를 사용하므로 헬퍼 없이는 방화벽에 의해
차단됩니다.firewalld icmp 유형은 firewalld 용 ICMP (Internet
Control Message Protocol) 유형의 정보를 제공합니다. firewalld
서비스는 포트, 프로토콜, 모듈 및 대상 주소의
조합입니다.firewalld 영역은 영역과 결합된 네트워크
연결, 인터페이스 및 소스 주소의 신뢰된 수준을
정의합니다. 영역은 서비스, 포트 프로토콜,
마스커레이딩, 포트/패킷 포워딩, icmp 필터 및 고급
규칙의 조합입니다. 영역은 인터페이스와 소스 주소로
연결될 수 있습니다.정보%s에 대한 정보동작 동작:
바인딩 활성화추가체인 추가 명령행 추가 문맥 추가
파일에서 항목 추가항목 추가  포워드 포트 추가 ICMP
유형 추가  IPSet 추가인터페이스 추가 통과 규칙 추가
포트 추가 프로토콜 추가고급 규칙 추가 규칙 추가
서비스 추가 소스 추가 사용자 ID 추가 사용자 이름 추가
영역 추가 규칙을 args 인수와 함께 테이블에 있는 체인에
우선 순위를 붙여 추가합니다.이 컴퓨터에 연결 가능한
모든 호스트 또는 네트워크에 액세스할 수 있어야 하는
추가 포트 또는 포트 범위를 추가합니다. 모든 호스트
또는 네트워크에 액세스 가능한 포트 및 포트 범위를
추가합니다.이 컴퓨터에 연결 가능한 모든 호스트 또는
네트워크에 액세스할 수 있어야 하는 추가 소스 포트
또는 포트 범위를 추가합니다. 모든 호스트 또는
네트워크에 액세스 가능한 소스 포트 및 포트 범위를
추가합니다.영역에 인터페이스를 바인딩할 항목을
추가합니다. 인터페이스가 연결에 의해 사용될 경우
영역은 연결에 지정된 영역으로 설정됩니다.영역에 소스
주소 또는 범위를 바인딩할 항목을 추가합니다. MAC 소스
주소를 바인딩할 수 있지만 제한이 따릅니다. 포트
포워딩 및 마스커레이딩은 MAC 소스 바인딩에 작동하지
않습니다.로컬 시스템 상에서 하나의 포트에서 다른
포트로 또는 로컬 시스템에서 다른 시스템으로 포트를
포워딩하기 위해 항목을 추가합니다. 다른 시스템으로
포워딩하는 것은 인터페이스가 마스커레이딩되었을
경우에만 유용합니다. 포트 포워딩은 IPv4에서만
해당됩니다.   모든 호스트 또는 네트워크에 액세스
가능한 프로토콜을 추가합니다.규칙과 함께 사용되는
추가 체인입니다.주소모두모든 파일  모든 네트워크
통신이 차단되었습니다.IPSet를 사용하여 화이트리스트
또는 블랙리스트를 만들 수 있으며 IP 주소, 포트 번호,
MAC 주소 등을 저장할 수 있습니다.인수인수: 감사 감사:
인증 실패했습니다.작자자동 헬퍼기본 헬퍼 설정기본
ICMP 유형 설정 기본  IPSet 설정기본 서비스 설정 기본
영역 설정 바인딩모든 네트워크 통신량 차단 굵게
표시된 항목은 필수 항목이며 모든 다른 항목은
옵션입니다.기본 제공 헬퍼, 이름 바꾸기가 지원되지
않습니다.내장된 icmp, 이름을 바꿀 수 없습니다.내장된
ipset입니다. 이름을 변경할 수 없습니다.내장된 서비스,
이름을 바꿀 수 없습니다.내장된 영역, 이름을 바꿀 수
없습니다.체인체인: 체인 기본 영역 변경 로그 거부
변경로그 거부 값을 변경합니다.영역 변경연결 영역
변경...연결 또는 인터페이스의 기본 영역을
변경합니다.네트워크 연결이 속해 있는 영역을
변경합니다.바인딩 영역 변경변경 사항이
적용되었습니다.명령행명령행 코멘트설정: 자동 헬퍼
할당을 구성해 주십시오.자동 헬퍼 할당 설정을 구성해
주십시오.쉴드업/다운 영역 설정...쉴드업/다운 영역
설정FirewallD에 연결되었습니다.FirewallD 연결이
끊어졌습니다.firewalld에
연결되었습니다.접속문맥컨텍스트 시스템의 현재 기본
영역입니다.현재 사용 가능한 설정. 런타임 설정은 실제
활성화된 설정입니다. 영구 설정은 서비스나 시스템을
다시 로딩하거나 다시 시작한 후 사용할 수
있습니다.기본 대상 기본 영역 기본 영역
'{default_zone}'은 인터페이스 '{interface}'
상의 연결 '{connection}'에 대해 활성화기본 영역:
기본 영역: %s기본 영역: '%s'기본 영역
'{default_zone}'은 인터페이스 '{interface}'
상의 연결 '{connection}'에 대해
{activated_deactivated}기본 영역을 '%s'로
변경했습니다.네트워크 연결 '%s'에 의해
사용되는 기본 영역헬퍼가 모니터링하는 포트 또는 포트
범위를 정의해 주십시오.설명: 대상 대상수신지: 직접
체인 직접 설정 직접 통과 규칙 직접 규칙 체인 편집
명령행 편집 문맥 편집 항목 편집  방화벽 설정
편집...포워드 포트 편집 ICMP 유형 편집  IPSet
편집인터페이스 편집 통과 규칙 편집 포트 편집 
프로토콜 편집고급 규칙 편집 규칙 편집 서비스 편집
소스 편집 사용자 ID 편집 사용자 이름 편집 영역 편집
요소 요소: 통지 활성화 항목 IPSet 항목입니다. 시간 제한
옵션을 사용하지 않는  IPSet 항목과 firewalld에 의해
추가된 항목만을 확인할 수 있습니다. 직접 ipset 명령을
실행하여 추가된 항목을 표시되지 않습니다.항목오류
방화벽에 연결할 수 없습니다. 서비스를 제대로
시작했는지 확인하고 다시 시도해
주십시오.NetworkManager에서 연결 실패했습니다아이콘
로딩에 실패했습니다.'%s' 파일 읽기 실패:
%s제품군 제품군: 방화벽방화벽 애플릿 방화벽
설정FirewallD가 다시 로딩되었습니다.호스트 또는
네트워크의 경우 화이트 또는 블랙 리스트에 따라
요소가 비활성화됩니다.다른 포트로 포워드
인터페이스가 마스커레이딩되는 경우에만 다른
시스템에 전송하는 것이 유용합니다.
이 영역을 마스커레이딩하시겠습니까? 해시
크기:헬퍼헬퍼영역에서 신뢰할 수 있는 서비스를 지정할
수 있습니다. 신뢰할 수 있는 서비스는 이 영역에 결합된
연결, 인터페이스, 소스에서 시스템에 도달할 수 있는
모든 호스트 및 네트워크에서 액세스 가능하게
됩니다.여기에서 쉴드업 및 쉴드 다운에 사용할 영역을
선택할 수 있습니다.여기에서 영역의 고급 언어 규칙을
설정할 수 있습니다.영역으로의 소스, 인터페이스,
연결에 대한 활성 런타임 바인딩 숨기기ICMP 필터 ICMP
유형 ICMP 유형 ICMP 유형은 영구 설정 보기에서만 변경할
수 있습니다. ICMP 유형의 런타임 설정은 고정되어
있습니다. IP 주소:  IPSetIPSets영구 설정 보기에서만 IPSet을
생성 또는 삭제할 수 있습니다.IPv4IPv4:IPv6IPv6:Icmp 유형
필터 반전이 활성화되어 있을 경우 표시된 ICMP 항목이
허용되며 그 외의 항목은 거부됩니다. 대상 DROP이 있는
영역에서 이러한 항목은 선택
해제됩니다.화이트리스트의 명령이 별표 '*'로
끝나는 경우 해당 명령으로 시작하는 모든 명령행과
일치하게 됩니다. '*'가 없을 경우 인수를
포함하여 명령이 정확하게 일치해야 합니다. 로컬
포워딩을 사용하실 경우, 포트를 지정하셔야 합니다.
이러한 포트는 소스 포트와 달라야 합니다.
마스커레이딩을 활성화할 경우 IP 포워딩은 IPv4
네트워크에 대해 활성화됩니다.대상 주소를 지정할
경우, 서비스 항목은 대상 주소 및 유형으로 제한됩니다.
두 항목 모두가 비어 있을 경우 제한이 없게 됩니다.무시
초기 해시 크기, 기본값 1024인터페이스인터페이스
잘못된 이름 필터 반전레벨: 라이센스ICMP 유형의 기본값
가져오기  IPSet 기본값 불러오기서비스 기본값 읽기 영역
기본값 읽기 로컬 포트 포워딩 잠금 잠금 화이트리스트
잠금 기능은 방화벽 설정을 잠금하여 잠금
화이트리스트에 있는 애플리케이션만 변경할 수 있게
합니다. 잠금: 로그 거부로그: 런타임 설정을 영구적으로
유지 마크목록에서 거부해야 할 ICMP 유형을 표시합니다.
그 외의 모든 ICMP 유형은 방화벽 통과를 허용합니다.
기본값은 제한 없음입니다. 마크:Mask:마스커레이딩 영역
마스커레이딩 (Masquerading) 마스커레이딩 (Masquerading)
기능은 로컬 네트워크를 인터넷에 연결하는 호스트나
라우터를 설정할 수 있게 합니다. 로컬 네트워크는 볼 수
없으며 호스트는 인터넷에서 하나의 주소로 나타납니다.
마스커레이딩 (Masquerading) 기능은 IPv4에서만 해당됩니다. 
최대 요소 값, 기본값 65536최대 요소:자동 헬퍼:로그
거부:모듈:모듈 이름이 이미 존재합니다 이름: 일부
서비스 실행에 Netfilter 헬퍼 모듈이 필요합니다.네트워크
통신이 더이상 차단되지 않습니다.활성화된 영역이
없습니다.가져올 수 있는 NetworkManager가 없습니다방화벽
데몬으로의 연결이 없습니다 기타 모듈:다른 프로토콜:
패닉 모드 패닉 모드: 패닉 모드는 모든 송수신 패킷이
삭제됨을 의미합니다.통과 규칙 영구적 통과 규칙이
방화벽에 손상을 입히지 않도록 주의하십시오. 기본 ICMP
유형 설정을 구성하십시오:기본 헬퍼를 설정을 구성해
주십시오.기본  IPSet을 설정하십시오:기본 서비스 설정을
구성하십시오: 기본 영역 설정을 구성하십시오: mask
옵션으로 마크를 입력하십시오.포트 및 프로토콜을
입력하십시오. 프로토콜을 입력하십시오.고급 규칙을
입력하십시오. 소스를 입력해 주십시오.인터페이스
이름을 입력해 주십시오:ipset 항목을 입력해
주십시오:ipv4 주소를 address[/mask] 형식으로
입력하십시오.ipv4  또는 ipv6 주소를 address[/mask] 형식으로
입력하십시오.ipv6 주소를 address[/mask] 형식으로
입력하십시오.명령행을 입력하십시오.컨텍스트를
입력하십시오.사용자 ID를 입력하십시오. 사용자 이름을
입력하십시오. 파일을 선택하십시오헬퍼를 선택해
주십시오.Netfilter conntrack 헬퍼를 선택해
주십시오.서비스를 선택하십시오. ICMP 유형을
선택하십시오  IPSet을 선택하십시오:아래 목록에서 기본
영역을 선택하십시오. ipv를 선택하고 인수를
입력하십시오. ipv 및 테이블을 선택하고 체인 이름을
입력하십시오. ipv 및 테이블, 체인 우선 순위를 선택하고
인수를 입력하십시오.자동 헬퍼 값을 선택해
주십시오.로그 거부 값을 선택하십시오:필요에 따라
소스 및 수신지 옵션을 선택하시기 바랍니다. 포트포트 /
포트 범위:포트 포워딩포트 및 프로토콜 포트 접두부:
우선순위우선 순위:프로토콜프로토콜:프로토콜Firewalld
다시 불러오기 방화벽 규칙을 다시 로딩합니다. 현재
영구 설정은 새로운 런타임 설정이 됩니다. 즉, 방화벽
규칙이 영구적 설정에 존재하지 않을 경우 다시 로딩할
때 까지 변경된 모든 런타임 내용이 손실됩니다.제거
모든 항목 삭제체인 제거 명령행 제거 문맥 제거
파일에서 항목 삭제항목 삭제    포워드 포트 삭제 ICMP
유형 제거  IPSet 삭제인터페이스 제거 통과 규칙 제거
포트 삭제    프로토콜 삭제고급 규칙 삭제 규칙 삭제
선택한 항목 삭제서비스 삭제 소스 제거 사용자 ID 제거
사용자 이름 제거 영역 제거 기본값으로 재설정고급
규칙 고급 규칙 규칙 런타임 영구적으로 런타임 설정
연결 '%s'의 영역을 선택 인터페이스 '%s'의
영역을 선택 소스 '%s'의 영역을 선택 소스
'%s'의 영역을 선택 서비스서비스 서비스는 영구
설정 보기에서만 변경할 수 있습니다. 서비스의 런타임
설정은 고정되어 있습니다. 쉴드 다운 영역: 쉴드업
쉴드업 영역:개요:영역으로의 소스, 인터페이스, 연결에
대한 활성 런타임 바인딩 표시소스 소스 포트소스
포트소스: 소스 ICMP 유형이 IPv4 및 IPv6에서 사용 가능한
지에 대한 여부를 지정합니다. 소스 테이블테이블: 대상:
텍스트 파일ICMP (Internet Control Message Protocol)는 네트워크로
연결된 컴퓨터 간의 오류 메세지를 보내는 데 주로
사용되지만, 추가로 핑 요청 및 응답과 같은 알림
메세지를 보내는 데 사용될 수 있습니다. 컨텍스트는
실행 중인 애플리케이션이나 서비스의 보안 (SELinux)
컨텍스트입니다. 실행 중인 애플리케이션의 컨텍스트를
얻으려면 <tt>ps -e --context</tt>를 사용합니다.직접
설정하면 방화벽에 직접 액세스할 수 있습니다. 이
옵션은 사용자가 iptables의 기본 개념, 즉 테이블, 체인,
명령, 매개 변수, 대상에 대한 지식을 가지고 있음을
전제로 하고 있습니다. 직접 설정은 다른 방화벽 기능을
사용할 수 없는 경우에 마지막 방법으로 사용해야
합니다.각 옵션의 ipv 인수는 ipv4, ipv6, eb 중 하나여야
합니다. ipv4를 지정하면 iptables가 사용됩니다. ipv6를
지정하면 ip6tables가 사용됩니다. eb를 사용하면 이더넷
브리지 (ebtables)가 사용됩니다.잠금 기능은 firewalld의
사용자 및 애플리케이션 정책에 대한 경량 버전입니다.
이는 방화벽 변경을 제한합니다. 잠금 화이트리스트에는
명령, 컨텍스트, 사용자 및 사용자 ID가 포함되어
있습니다. 마크 및 mask 필드는 32 비트의 부호없는
숫자입니다.mask는 네트워크 마스크 또는 ipv4 숫자로
지정할 수 있습니다.
mask는 ipv6 숫자입니다.mask는 네트워크 마스크 또는
숫자로 지정할 수 있습니다.mask는 숫자로
지정합니다.통과 규칙은 직접 방화벽에 전달되는
규칙으로 특별한 체인에 두지 않습니다. iptables, ip6tables,
ebtables의 모든 옵션을 사용할 수 있습니다.우선 순위는
규칙의 순서를 지정하는데 사용됩니다. 우선 순위 0은
규칙을 체인의 처음에 추가합니다. 더 높은 우선 순위를
가진 규칙이 더 아래에 추가됩니다. 동일한 우선 순위를
갖는 규칙은 동일한 수준이 되며 이러한 규칙의 순서는
고정되지 않고 변경될 수 있습니다. 규칙을 다른 규칙
뒤에 추가하려면 먼저 낮은 우선 순위를 사용하고 그
다음으로 더 높은 우선 순위를 사용합니다.IPSet는 시간
제한 옵션을 사용하기 때문에 여기에는 항목이 표시되지
않습니다.   ipset 명령을 직접 실행하여 항목을
관리합니다.이 기능은 대부분 기본값 영역을 사용하는
사용자에게 유용합니다. 연결 영역을 변경한 사용자의
경우 제한적으로 사용할 수 있습니다.제한 시간 값 (초
단위)제한 시간:목적 주소 목적 포트 이를 활성화하려면
작업을 '거부'하고 'ipv4' 또는 'ipv6'
중 하나 (둘 중 하나)의 제품군을 선택합니다. firewalld에
연결 시도 중입니다. 대기 중...유형:네트워크 연결
'%s'에 의해 사용됨 사용자 ID사용자 ID사용자
ID사용자 ID사용자 이름 사용자 이름 사용자 이름
버전:경고 제한: 영역 영역 '%s'이 인터페이스
'%s'에 대해 활성화되었습니다 영역 '%s'이
소스 '%s'에 대해 활성화되었습니다 영역
'%s': ICMP 유형 '%s'을 사용할 수
없습니다.영역 '%s': 서비스 '%s'를 사용할
수 없습니다.영역 '{zone}'은 인터페이스
'{interface}' 상의 연결 '{connection}'에 대해
활성화영역 '{zone}'은 인터페이스
'{interface}'에 대해 활성화 영역 '{zone}'은
소스 {source}에 대해 활성화 영역 '{zone}'이
인터페이스 '{interface}' 상의 연결에 대해
{activated_deactivated}영역 '{zone}'이 인터페이스
'{interface}'에 대해 {activated_deactivated}영역
'{zone}'이 소스 '{source}'에 대해
{activated_deactivated}영역: %s영역
파일(_F)도움말(_H)옵션(_O)보기(_V)허용활성화됨주의 위험
일 비활성화됨 디버그 비활성화됨 드롭 eb긴급 활성화됨
오류 방화벽;네트워크;보안;iptables;netfilter;포워드-포트
시 icmp-차단 icmp 유형정보 변환됨 ipv4ipv4 및
ipv6ipv6ipv:레이블  레벨 제한 로그 표시마스커레이딩 분
nat알림 포트 프로토콜raw거부초 security서비스
source-port경고 유형: 예 {entry} (기본 영역:
{default_zone}){entry} (영역: {zone})