Spade
Mini Shell
| Directory:~$ /usr/share/locale/pa/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
��(\ ����q�\E"����� ���
%
3AQ
Zhq
}�
��I�{��q�
%�
@FLSiq���4�$'&$Nsz��2�2�
+ 9 "H k $� � � � #�
�!�!�!
�!�!�!""!"-":"G"\"t"
�"�"�"
�"�"�"�"�"�" ## )#3#@#L#Y# h#r#z#�#�#�#�#�#�#�#�#�#A$R$rj$��$C�%2�%$& 0&
:&uE&�&�&�&�&�& �&��&m�'Q(�p()
)")/)6)>)V)l))�)�)l�) *#*�(*�*�*��*�+�+�+'�+,
,2,
B,M,DY,�, �,D�,)�,'#-$K-!p-�-�-�-�-�-.4.M./h.%�.5�.?�.I4/~/�/�/�/�/�/ �/�/ �/�/��/�0�0�0�011'181I1\1h1y1�1
�1�1�1�1�1 �1
�1�1�12"2A2[2c2ql2�2
�2�2
333#3A+3m3q3x3��3*<4�g5�
6��6�u7��8
�9�9W�9�9:: &: 0:
::E:Q:Z:b:n:&s:#�:+�:)�:M;0b;(�;^�;A<;]<�<�<�<�<�<�< �<�<�<�<�<�<�<�<�< ====&=
+=6=;=D=
I=W=\=a=g=m=
q=|=�=�=�=�=�=�=�=�=�=�=
�=�=��=�?�?��@�oAFDZDjD}D�D)�D�D�D,E<E"[E"~E�E3�E�E F#F=F&]F#�F��F8RGs�HZ�IPZL �Lf�LM6M
CM5QM�M7�M>�M,NO8N~�N^OlfO\�O
0P;P
KP9lPi�P�Q,�Q"�Q�QCR@JRJ�RV�R,-SZSCmSZ�SU)U@UUU?rU�U�U�U�U�U"V2:VmV�V)�V�V�V>W,GWtW"�W"�W�W3�W$X>XXXrX&�X�X �X
�X/�XYJ"YmY
zY�Y(�Y(�Yh�Y�YZ:![[\[!�\��^��_`0`B`�Z`
GaUaZa`aeaka�}a$zc��dOfe�f�f�f
gg/'g*Wg'�g+�g�g)�gNhei
|iY�i�jk1kFm:Ym
�ms�m:n`Nn�n�n�n�o�o�o��os�p\q>sq:�qD�q[2rG�r=�r=sDRsD�s<�s�t^�ts�t�qu�v�v)�v(�v&�vw!w2wCwSw:dw��wty�y)�y�y�y, z6z"Uz"xz�z3�z�z{{4{&T{{{1�{&�{&�{||59|;o|0�|�|�|��|$�}*~!>~`~q~
~~�~x�~0�D�ր9�����^��o�����)��@�J��E�X�r�����Î��
� �d)�Z��L�N6�|��P�BS����^�Lz�ǒԒ���
��%6�\�r� ��/����̓������#�0�=�
J�U�k�~��������� �� ��Ք������#�C�P�f�s��� ��-���Oi���W~�_/�
�]TM�F��
�=?��w�
*���^�9x{2����(�����"���q�o �U$8�6y�d��K���H��pz�����Lr���" �j'�n#t����Y�c��+���&���'��h��la�������D!$<m:@|(P��vG#Sf��B&Esu���1���C����`5kQ�!3������
��N��})�������\�[�%7A�X�g���%.�4�e��I�VZ
0�J���>; R,�b��/A firewalld icmptype provides the
information for an Internet Control Message Protocol (ICMP) type for
firewalld.A firewalld service is a combination of ports, protocols, modules
and destination addresses.A firewalld zone defines the level of trust for
network connections, interfaces and source addresses bound to the zone. The
zone combines services, ports, protocols, masquerading, port/packet
forwarding, icmp filters and rich rules. The zone can be bound to
interfaces and source addresses.AboutAbout %sActionAction:Add ChainAdd
Command LineAdd ContextAdd EntryAdd Forward PortAdd ICMP TypeAdd
InterfaceAdd PassthroughAdd PortAdd Rich RuleAdd RuleAdd ServiceAdd
SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to
a chain in a table with a priority.Add additional ports or port ranges,
which need to be accessible for all hosts or networks that can connect to
the machine.Add entries to bind interfaces to the zone. If the interface
will be used by a connection, the zone will be set to the zone specified in
the connection.Add entries to forward ports either from one port to another
on the local system or from the local system to another system. Forwarding
to another system is only useful if the interface is masqueraded. Port
forwarding is IPv4 only.Additional chains for use with rules.AddressAll
network traffic is blocked.Args:AuditAudit:Authorization failed.AuthorsBase
ICMP Type SettingsBase Service SettingsBase Zone SettingsBlock all network
trafficBold entries are mandatory, all others are optional.Built-in icmp,
rename not supported.Built-in service, rename not supported.Built-in zone,
rename not supported.Chain:ChainsChange Default ZoneChange Zones of
Connections...Change default zone for connections or interfaces.Change
which zone a network connection belongs to.Changes applied.Command
linesConfiguration:Configure Shields UP/Down Zones...Configure Shields
Up/Down ZonesConnection to FirewallD established.Connection to FirewallD
lost.ConnectionsContextsCurrent default zone of the system.Currently
visible configuration. Runtime configuration is the actual active
configuration. Permanent configuration will be active after service or
system reload or restart.Default TargetDefault ZoneDefault Zone:Default
Zone: '%s'Default zone changed to
'%s'.Description:DestDestinationDestination:Direct ChainDirect
ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command
LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit
ICMP TypeEdit InterfaceEdit PassthroughEdit PortEdit Rich RuleEdit RuleEdit
ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable
NotificationsErrorFailed to load icons.FamilyFamily:FirewallFirewall
AppletFirewall ConfigurationFirewallD has been reloaded.For host or network
white or blacklisting deactivate the element.Forward to another
portForwarding to another system is only useful if the interface is
masqueraded.
Do you want to masquerade this zone ?Here you can define which services are
trusted in the zone. Trusted services are accessible from all hosts and
networks that can reach the machine from connections, interfaces and
sources bound to this zone.Here you can select the zones used for Shields
Up and Shields Down.Here you can set rich language rules for the zone.ICMP
FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent
configuration view. The runtime configuration of ICMP Types is fixed.IP
address:IPv4IPv4:IPv6IPv6:Icmp TypeIf a command entry on the whitelist ends
with an asterisk '*', then all command lines starting with the
command will match. If the '*' is not there the absolute command
inclusive arguments must match.If you enable local forwarding, you have to
specify a port. This port has to be different to the source port.If you
enable masquerading, IP forwarding will be enabled for your IPv4
networks.If you specify destination addresses, the service entry will be
limited to the destination address and type. If both entries are empty,
there is no limitation.IgnoreInterfacesInvalid nameLevel:LicenseLoad ICMP
Type DefaultsLoad Service DefaultsLoad Zone DefaultsLocal
forwardingLockdownLockdown WhitelistLockdown locks firewall configuration
so that only applications on lockdown whitelist are able to change
it.Lockdown:Log:Mark the ICMP types in the list, which should be rejected.
All other ICMP types are allowed to pass the firewall. The default is no
limitation.Masquerade zoneMasqueradingMasquerading allows you to set up a
host or router that connects your local network to the internet. Your local
network will not be visible and the hosts appear as a single address on the
internet. Masquerading is IPv4 only.ModulesName already existsName:Network
traffic is not blocked anymore.No Active Zones.No connection to firewall
daemonOther Protocol:Panic ModePanic Mode:Panic mode means that all
incoming and outgoing packets are dropped.PassthroughPermanentPlease be
careful with passthrough rules to not damage the firewall.Please configure
base ICMP type settings:Please configure base service settings:Please
configure base zone settings:Please enter a port and protocol.Please enter
a protocol.Please enter a rich rule.Please enter the command line.Please
enter the context.Please enter the user id.Please enter the user
name.Please select a service.Please select an ICMP typePlease select
default zone from the list below.Please select ipv and enter the
args.Please select ipv and table and enter the chain name.Please select ipv
and table, chain priority and enter the args.Please select the source and
destination options according to your needs.PortPort / Port Range:Port
ForwardingPort and ProtocolPortsPrefix:Priority:ProtocolProtocol:Reload
FirewalldReloads firewall rules. Current permanent configuration will
become new runtime configuration. i.e. all runtime only changes done until
reload are lost with reload if they have not been also in permanent
configuration.RemoveRemove ChainRemove Command LineRemove ContextRemove
EntryRemove Forward PortRemove ICMP TypeRemove InterfaceRemove
PassthroughRemove PortRemove Rich RuleRemove RuleRemove ServiceRemove
SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich
RuleRich RulesRulesRuntimeSelect zone for connection '%s'Select
zone for interface '%s'Select zone for source
%sServiceServicesServices can only be changed in the permanent
configuration view. The runtime configuration of services is fixed.Shields
Down Zone:Shields UpShields Up Zone:Short:SourceSource:SourcesSpecify
whether this ICMP Type is available for IPv4 and/or
IPv6.SrcTable:Target:The Internet Control Message Protocol (ICMP) is mainly
used to send error messages between networked computers, but additionally
for informational messages like ping requests and replies.The direct
configuration gives a more direct access to the firewall. These options
require user to know basic iptables concepts, i.e. tables, chains,
commands, parameters and targets. Direct configuration should be used only
as a last resort when it is not possible to use other firewalld
features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With
ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for
ethernet bridges (ebtables).The lockdown feature is a light version of user
and application policies for firewalld. It limits changes to the firewall.
The lockdown whitelist can contain commands, contexts, users and user
ids.The passthrough rules are directly passed through to the firewall and
are not placed in special chains. All iptables, ip6tables and ebtables
options can be used.The priority is used to order rules. Priority 0 means
add rule on top of the chain, with a higher priority the rule will be added
further down. Rules with the same priority are on the same level and the
order of these rules is not fixed and may change. If you want to make sure
that a rule will be added after another one, use a low priority for the
first and a higher for the following.This feature is useful for people
using the default zones mostly. For users, that are changing zones of
connections, it might be of limited use.To AddressTo PortTo enable this
Action has to be 'reject' and Family either 'ipv4' or
'ipv6' (not both).Used by network connection '%s'User
IDUser IdsUser ids.User nameUser namesUser names.Version:WarningWith
limit:ZoneZone '%s' activated for interface '%s'Zone
'%s' activated for source '%s'Zone '%s': ICMP
type '%s' is not available.Zone '%s': Service
'%s' is not available.Zone '{zone}' active for
connection '{connection}' on interface
'{interface}'Zone '{zone}' active for interface
'{interface}'Zone '{zone}' active for source
{source}Zone '{zone}' {activated_deactivated} for connection
'{connection}' on interface '{interface}'Zone
'{zone}' {activated_deactivated} for interface
'{interface}'Zone '{zone}' {activated_deactivated} for
source
'{source}'Zones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorforward-porthouricmp-blockinfoinvertedipv4ipv4
and
ipv6ipv6ipv:levellimitlogmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicewarningwith
Type:yesProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2020-01-13 14:38-0500
PO-Revision-Date: 2017-11-26 02:37+0000
Last-Translator: A S Alam <aalam@fedoraproject.org>
Language-Team: Panjabi (Punjabi)
(http://www.transifex.com/projects/p/firewalld/language/pa/)
Language: pa
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2
/ਫਾਇਰਵਾਲ-ਡੀ icmptype ਫਾਇਰਵਾਲ-ਡੀ ਦੀ
ਇੰਟਰਨੈੱਟ ਕੰਟਰੋਲ ਮੈਸੇਜ
ਪਰੋਟੋਕੌਲ (ICMP) ਕਿਸਮ ਦੀ ਜਾਣਕਾਰੀ
ਮੁਹੱਈਆ ਕਰਵਾਉਂਦਾ ਹੈ।ਇੱਕ
ਫਾਇਰਵਾਲ-ਡੀ ਸੇਵਾ ਪੋਰਟਾਂ,
ਜਾਬਤਿਆਂ, ਮੌਡਿਊਲਾਂ ਅਤੇ
ਟਿਕਾਣਾ ਪਤਿਆਂ ਦਾ ਮਿਸ਼ਰਣ
ਹੈ।ਇੱਕ ਫਾਇਰਵਾਲ ਵਾਲਾ ਜ਼ੋਨ
ਨੈੱਟਵਰਕ ਸੰਪਰਕਾਂ, ਇੰਟਰਫੇਸਾਂ
ਅਤੇ ਜ਼ੋਨ ਨਾਲ ਬੱਝੇ ਸਰੋਤਾਂ ਲਈ
ਭਰੋਸੇ ਦਾ ਪੱਧਰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਜ਼ੋਨ ਸੇਵਾਵਾਂ, ਪੋਰਟਾਂ,
ਜਾਬਤਿਆਂ, ਮੁਖੌਟਾਪਨ,
ਪੋਰਟ/ਪੈਕੇਟ ਫਾਰਵਰਡ ਕਰਨਾ, icmp
ਫਿਲਟਰਾਂ ਅਤੇ ਉੱਚ-ਪੱਧਰ ਨਿਯਮਾਂ
ਨੂੰ ਇਕੱਠਿਆਂ ਕਰਦਾ ਹੈ। ਜ਼ੋਨ
ਨੂੰ ਇੰਟਰਫੇਸਾਂ ਅਤੇ ਸਰੋਤ
ਪਤਿਆਂ ਨਾਲ ਬੰਨ੍ਹਿਆ ਜਾ ਸਕਦਾ
ਹੈ।ਇਸ ਬਾਰੇ%s
ਬਾਰੇਕਾਰਵਾਈਕਾਰਵਾਈ:ਲੜੀ
ਜੋੜੋਕਮਾਂਡ ਲਾਈਨ ਜੋੜੋਪ੍ਰਸੰਗ
ਜੋੜੋਐਂਟਰੀ ਜੋੜੋਫਾਰਵਰਡ ਪੋਰਟ
ਜੋੜੋICMP ਕਿਸਮ ਜੋੜੋਇੰਟਰਫੇਸ
ਜੋੜੋਪਾਸਥਰੂਅ ਜੋੜੋਪੋਰਟ
ਜੋੜੋਉੱਚ-ਪੱਧਰੀ ਨਿਯਮ ਜੋੜੋਨਿਯਮ
ਜੋੜੋਸੇਵਾ ਜੋੜੋਸਰੋਤ
ਜੋੜੋਯੂਜ਼ਰ Id ਜੋੜੋਯੂਜ਼ਰ ਨਾਂ
ਜੋੜੋਜ਼ੋਨ ਸ਼ਾਮਿਲ ਕਰੋਤਰਜੀਹ ਵਾਲੀ
ਇੱਕ ਸਾਰਣੀ ਵਿੱਚ ਲੜੀ ਨਾਲ
ਆਰਗੂਮੈਂਟਾਂ args ਨਾਲ ਇੱਕ ਨਿਯਮ
ਜੋੜੋਵਾਧੂ ਪੋਰਟਾਂ ਜਾਂ ਪੋਰਟ
ਰੇਂਜਾਂ ਸ਼ਾਮਿਲ ਕਰੋ, ਜੋ ਉਹਨਾਂ ਸਭ
ਮੇਜ਼ਬਾਨਾਂ ਜਾਂ ਨੈੱਟਵਰਕਾਂ ਲਈ
ਦਖਲ ਦੇਣ ਯੋਗ ਹੋਣ ਜਿਹੜੇ ਮਸ਼ੀਨ
ਨਾਲ ਜੁੜ ਸਕਦੇ ਹਨ।ਜ਼ੋਨ ਨਾਲ
ਇੰਟਰਫੇਸ ਬੰਨ੍ਹਣ ਲਈ ਐਂਟਰੀਆਂ
ਸਾਮਿਲ ਕਰੋ। ਜੇ ਇੰਟਰਫੇਸ ਸੰਪਰਕ
ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਵੇਗਾ, ਜ਼ੋਨ ਉਸ
ਜ਼ੋਨ ਵਜੋਂ ਸੈੱਟ ਹੋਵੇਗਾ ਜੋ
ਸੰਪਰਕ ਵਿੱਚ ਦਰਸਾਇਆ ਗਿਆ
ਹੈ।ਪੋਰਟਾਂ ਨੂੰ ਸਥਾਨਕ ਸਿਸਟਮ
ਉੱਪਰ ਇੱਕ ਪੋਰਟ ਤੋਂ ਦੂਜੀ ਪੋਰਟ
ਤੇ ਫਾਰਵਰਡ ਕਰਨ ਲਈ ਜਾਂ ਸਥਾਨਕ
ਸਿਸਟਮ ਤੋਂ ਹੋਰ ਸਿਸਟਮ ਵੱਲ
ਫਾਰਵਰਡ ਕਰਨ ਲਈ ਇੰਦਰਾਜ ਸ਼ਾਮਿਲ
ਕਰੋ। ਹੋਰ ਸਿਸਟਮ ਤੇ ਫਾਰਵਰਡ ਕਰਨ
ਨਾਲ ਸਿਰਫ ਤਾਂ ਹੀ ਲਾਹੇਵੰਦ ਹੈ ਜੇ
ਇੰਟਰਫੇਸ ਮਖੌਟਾ ਹੈ। ਪੋਰਟ
ਫਾਰਵਰਡਿੰਗ ਸਿਰਫ IPv4 ਹੈ।ਨਿਯਮਾਂ
ਨਾਲ ਵਰਤਣ ਲਈ ਵਾਧੂ
ਲੜੀਆਂ।ਪਤਾਸਭ ਨੈੱਟਵਰਕ ਟਰੈਫਿਕ
ਉੱਤੇ ਪਾਬੰਦੀ ਲਗਾਈ
ਗਈ।ਆਰਗੂਮੈਂਟ:ਆਡਿਟਆਡਿਟ:ਪਰਮਾਣਿਕਤਾ
ਅਸਫਲ ਹੋਈ।ਲੇਖਕਮੁੱਢਲੀ ICMP ਕਿਸਮ
ਸੈਟਿੰਗਮੁੱਢਲੀਆਂ ਸੇਵਾ
ਸੈਟਿੰਗਾਂਮੂਲ ਜ਼ੋਨ ਸੈਟਿੰਗਾਂਸਭ
ਨੈੱਟਵਰਕ ਆਵਾਜਾਈ ਉੱਤੇ
ਪਾਬੰਦੀਗੂੜ੍ਹੇ ਕੀਤੇ ਇੰਦਰਾਜ
ਜਰੂਰੀ ਹਨ, ਬਾਕੀ ਸਭ ਚੋਣਵੀਆਂ
ਹਨ।ਬਿਲਟ-ਇਨ icmp, ਨਾਂ-ਬਦਲਣ ਲਈ
ਸਹਾਇਕ ਨਹੀਂ ਹੈ।ਬਿਲਟ-ਇਨ
ਸੰਰਚਨਾ, ਨਾਂ-ਬਦਲਣ ਲਈ ਸਹਾਇਕ
ਨਹੀਂ ਹੈ।ਬਿਲਟ-ਇਨ ਜ਼ੋਨ, ਨਾਂ-ਬਦਲਣ
ਲਈ ਸਹਾਇਕ ਨਹੀਂ।ਲੜੀ:ਲੜੀਆਂਮੂਲ
ਜ਼ੋਨ ਬਦਲੋਸੰਪਰਕਾਂ ਦੇ ਜ਼ੋਨ
ਬਦਲੋ...ਸੰਪਰਕਾਂ ਜਾਂ ਇੰਟਰਫੇਸਾਂ
ਲਈ ਮੂਲ ਜ਼ੋਨ ਬਦਲੋ।ਇੱਕ
ਨੈੱਟਵਰਕ ਸੰਪਰਕ ਕਿਸ ਜ਼ੋਨ ਨਾਲ
ਸੰਬੰਧ ਰੱਖਦਾ ਹੈ ਨੂੰ
ਬਦਲੋ।ਬਦਲਾਅ ਲਾਗੂ ਕੀਤੇ।ਕਮਾਂਡ
ਲਾਈਨਾਂਸੰਰਚਨਾ:...ਸ਼ੀਲਡ ਅੱਪ/ਡਾਊਨ
ਜ਼ੋਨ ਸੰਰਚਨਾਸ਼ੀਲਡ ਅੱਪ/ਡਾਊਨ ਜ਼ੋਨ
ਸੰਰਚਨਾਫਾਇਰਵਾਲ-ਡੀ ਨਾਲ ਸੰਪਰਕ
ਬਣਾਇਆ।ਫਾਇਰਵਾਲ-ਡੀ ਨਾਲ
ਕੁਨੈਕਸ਼ਨ ਖਤਮ ਹੋਇਆ।ਕੋਈ
ਕੁਨੈਕਸ਼ਨ ਨਹੀਂਪ੍ਰਸੰਗਸਿਸਟਮ ਦਾ
ਮੌਜੂਦਾ ਮੂਲ ਜ਼ੋਨ।ਮੌਜੂਦਾ ਪਰਗਟ
ਸੰਰਚਨਾ। ਚਾਲੂ ਸੰਰਚਨਾ ਹੀ ਅਸਲ
ਸਰਗਰਮ ਸੰਰਚਨਾ ਹੈ। ਸਥਾਈ
ਸੰਰਚਨਾ ਸੇਵਾ ਜਾਂ ਸਿਸਟਮ ਦੇ
ਮੁੜ-ਲੋਡ ਜਾਂ ਮੁੜ-ਸ਼ੁਰੂ ਹੋਣ ਤੋਂ
ਬਾਅਦ ਸਰਗਰਮ ਹੋਵੇਗੀਮੂਲ
ਨਿਸ਼ਾਨਾਮੂਲ ਜ਼ੋਨਮੂਲ ਜ਼ੋਨ:ਮੂਲ
ਜ਼ੋਨ: '%s'ਮੂਲ ਜ਼ੋਨ '%s' ਨਾਲ
ਬਦਲਿਆ
ਗਿਆ।ਵੇਰਵਾ:ਟਿਕਾਣਾਟਿਕਾਣਾਟਿਕਾਣਾ:ਸਿੱਧੀ
ਲੜੀਸਿੱਧੀ ਸੰਰਚਨਾਸਿੱਧਾ
ਪਾਸਥਰੂਅ ਨਿਯਮਸਿੱਧਾ ਨਿਯਮਲੜੀ
ਸੋਧੋਕਮਾਂਡ ਲਾਈਨ ਸੋਧੋਪ੍ਰਸੰਗ
ਸੋਧੋਐਂਟਰੀ ਸੋਧੋ...ਫਾਇਰਵਾਲ
ਸੈਟਿੰਗਾਂ ਸੋਧੋਫਾਰਵਰਡ ਪੋਰਟ
ਸੋਧੋICMP ਕਿਸਮ ਸੋਧੋਇੰਟਰਫੇਸ
ਸੋਧੋਪਾਸਥਰੂਅ ਸੋਧੋਜ਼ੋਨ
ਸੋਧੋਉੱਚ-ਪੱਧਰੀ ਨਿਯਮ ਸੋਧੋਨਿਯਮ
ਸੋਧੋਸੇਵਾ ਸੋਧੋਸਰੋਤ
ਸੋਧੋਯੂਜ਼ਰ Id ਸੋਧੋਯੂਜ਼ਰ ਨਾਂ
ਸੋਧੋਜ਼ੋਨ
ਸੋਧੋਤੱਤਤੱਤ:ਸੂਚਨਾਵਾਂ ਚਾਲੂ
ਕਰੋਗਲਤੀਆਈਕਨ ਲੋਡ ਕਰਨ ਵਿੱਚ
ਅਸਫਲ
ਹੋਇਆ।ਟੱਬਰਟੱਬਰ:ਫਾਇਰਵਾਲਫਾਇਰਵਾਲ
ਐਪਲੈੱਟਫਾਇਰਵਾਲ
ਸੰਰਚਨਾਫਾਇਰਵਾਲ-ਡੀ ਨੂੰ
ਮੁੜ-ਲੋਡ ਕੀਤਾ ਜਾ ਚੁੱਕਾ
ਹੈ।ਮੇਜਬਾਨ ਜਾਂ ਨੈੱਟਵਰਕ ਲਈ
ਵਾਈ੍ਹਟ ਜਾਂ ਬਲੈਕ-ਲਿਸਟਿੰਗ ਤੱਤ
ਨੂੰ ਗੈਰ-ਕਿਰਿਆਸ਼ੀਲ ਕਰਦਾ
ਹੈ।ਹੋਰ ਪੋਰਟ ਤੇ ਅੱਗੇ
ਭੇਜਿਆਕਿਸੇ ਹੋਰ ਸਿਸਟਮ ਤੇ
ਫਾਰਵਰਡਿੰਗ ਸਿਰਫ ਉਸ ਵੇਲੇ ਹੀ
ਵਰਤੋਂਯੋਗ ਹੈ ਜੇ ਇੰਟਰਫੇਸ ਦਾ
ਮੁਖੌਟਾਪਨ ਕੀਤਾ ਹੈ।
ਕੀ ਤੁਸੀਂ ਇਸ ਜ਼ੋਨ ਦਾ ਮੁਖੌਟਾਪਨ
ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ?ਇੱਥੇ ਤੁਸੀਂ
ਦੱਸ ਸਕਦੇ ਹੋ ਕਿ ਕਿਹੜੀ ਸੇਵਾ
ਭਰੋਸੇਯੋਗ ਜ਼ੋਨ ਵਿੱਚ ਹੈ।
ਭਰੋਸੇਯੋਗ ਸੋਵਾਵਾਂ ਸਭ
ਮੇਜ਼ਬਾਨਾਂ ਅਤੇ ਨੈੱਟਵਰਕਾਂ ਤੋਂ
ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ ਜਿਹੜੇ ਇਸ
ਜ਼ੋਨ ਨਾਲ ਬੱਝੇ ਸੰਪਰਕਾਂ,
ਇੰਟਰਫੇਸਾਂ ਅਤੇ ਸਰੋਤਾਂ ਤੋਂ
ਮਸ਼ੀਨ ਤੱਕ ਪਹੁੰਚ ਸਕਦੇ ਹਨ।ਇੱਥੇ
ਤੁਸੀਂ ਸ਼ੀਲਡ ਅੱਪ ਅਤੇ ਸ਼ੀਲਡ ਡਾਊਨ
ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਜ਼ੋਨ ਚੁਣ
ਸਕਦੇ ਹੋ।ਇੱਥੇ ਤੁਸੀਂ ਜ਼ੋਨ ਲਈ
ਉੱਚ-ਪੱਧਰੀ ਭਾਸ਼ਾ ਨਿਯਮ ਸੈੱਟ ਕਰ
ਸਕਦੇ ਹੋ।ICMP ਫਿਲਟਰICMP ਕਿਸਮICMP
ਕਿਸਮਾਂICMP ਕਿਸਮਾਂ ਸਿਰਫ਼ ਸਥਾਈ
ਸੰਰਚਨਾ ਝਾਤ ਵਿੱਚ ਹੀ ਬਦਲੀਆਂ ਜਾ
ਸਕਦੀਆਂ ਹਨ। ICMP ਕਿਸਮ ਦੀ ਚਾਲੂ
ਸੰਰਚਨਾ ਪੱਕੀ ਹੈ।IP
ਪਤਾ:IPv4IPv4:IPv6IPv6:Icmp ਕਿਸਮਜੇ
ਵਾਈ੍ਹਟਲਿਸਟ ਤੇ ਕੋਈ ਕਮਾਂਡ
ਇੰਦਰਾਜ '*' ਨਾਲ ਖਤਮ ਹੁੰਦਾ
ਹੈ, ਤਾਂ ਕਮਾਂਡ ਨਾਲ ਸ਼ੁਰੂ
ਹੁੰਦੀਆਂ ਸਾਰੀਆਂ ਕਮਾਂਡ ਲਾਈਨਾਂ
ਵੀ ਮੇਲ ਖਾਣਗੀਆਂ। ਜੇ '*' ਨਹੀਂ
ਲੱਗਾ ਤਾਂ ਕਮਾਂਡ ਆਰਗੂਮੈਂਟਾਂ
ਸਮੇਤ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮੇਲ ਖਾਂਦੀ
ਹੋਣੀ ਜਰੂਰੀ ਹੈ।ਜੇ ਤੁਸੀਂ
ਸਥਾਨਕ ਫਾਰਵਰਡਿੰਗ ਯੋਗ ਕਰਦੇ ਹੋ,
ਤੁਹਾਨੂੰ ਇੱਕ ਪੋਰਟ ਦੇਣੀ
ਚਾਹੀਦੀ ਹੈ। ਇਹ ਪੋਰਟ ਸਰੋਤ ਪੋਰਟ
ਲਈ ਵੱਖਰੀ ਹੋਣੀ ਜਰੂਰੀ ਹੈ।ਜੇ
ਤੁਸੀਂ ਮੁਖੌਟਾ ਯੋਗ ਕੀਤਾ, IP
ਫਾਰਵਰਡਿੰਗ ਵੀ ਤੁਹਾਡੇ IPv4
ਨੈੱਟਵਰਕਾਂ ਲਈ ਯੋਗ ਹੋ
ਜਾਏਗੀ।ਜੇ ਤੁਸੀਂ ਟਿਕਾਣਾ ਪਤੇ
ਦਰਸਾਉਂਦੇ ਹੋ, ਸੇਵਾ ਇੰਦਰਾਜ
ਟਿਕਾਣੇ ਦੇ ਪਤੇ ਅਤੇ ਕਿਸਮ ਤੱਕ
ਸੀਮਿਤ ਰਹੇਗੀ। ਜੇ ਦੋਵੇਂ
ਇੰਦਰਾਜ ਖਾਲੀ ਹਨ, ਫਿਰ ਕੋਈ ਬੰਦਿਸ਼
ਨਹੀਂ।ਅਣਗੌਲਿਆ
ਕਰੋਇੰਟਰਫੇਸਅਢੁਕਵਾਂ
ਨਾਂਪੱਧਰ:ਲਸੰਸICMP ਕਿਸਮ ਮੂਲ ਲੋਡ
ਕਰੋਸੇਵਾ ਮੂਲ ਲੋਡ ਕਰੋਜ਼ੋਨ ਮੂਲ
ਲੋਡ ਕਰੋਸਥਾਨਕ
ਫਾਰਵਰਡਿੰਗਤਾਲਾਬੰਦWhitelist
ਤਾਲਾਬੰਦ ਕਰੋਤਾਲਾਬੰਦ ਫਾਇਰਵਾਲ
ਸੰਰਚਨਾ ਤੇ ਤਾਲਾ ਲਗਾ ਦਿੰਦਾ ਹੈ
ਤਾਂ ਕਿ ਸਿਰਫ਼ ਤਾਲਾਬੰਦੀ ਦੀ
ਵਾਈ੍ਹਟਲਿਸਟ ਉੱਪਰਲੀਆਂ
ਐਪਲੀਕੇਸ਼ਨਾਂ ਹੀ ਇਸ ਨੂੰ ਬਦਲਣ ਦੇ
ਯੋਗ ਹੋਣ।ਤਾਲਾਬੰਦ:ਲੌਗ:ਸੂਚੀ
ਵਿੱਚ ICMP ਕਿਸਮਾਂ ਮਾਰਕ ਕਰੋ, ਜੋ
ਰੱਧ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਹੋਰ
ਸਭ ICMP ਕਿਸਮਾਂ ਫਾਇਰਵਾਲ ਵਿੱਚ ਲੰਘ
ਸਕਦੀਆਂ ਹਨ। ਮੂਲ ਰੂਪ ਵਿੱਚ ਕੋਈ
ਪਾਬੰਦੀ ਨਹੀਂ ਹੈ।ਮੁਖੌਟਾ
ਜ਼ੋਨਮੁਖੌਟਾਮਖੌਟਾ ਤੁਹਾਨੂੰ
ਮੇਜ਼ਬਾਨ ਜਾਂ ਰਾਊਟਰ ਨਿਰਧਾਰਤ
ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ ਜੋ
ਤੁਹਾਡੇ ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਨੂੰ
ਇੰਟਰਨੈੱਟ ਨਾਲ ਜੋੜਦਾ ਹੈ।
ਤੁਹਾਡਾ ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਦਿੱਖ
ਹੋਵੇਗਾ ਅਤੇ ਇੰਟਰਨੈੱਟ ਲਈ
ਮੇਜ਼ਬਾਨ ਇੱਕ ਵੱਖਰੇ ਪਤੇ ਵਾਂਗ
ਦਿਸਦਾ ਹੈ। ਮਖੌਟਾ ਸਿਰਫ IPv4
ਹੈ।ਮੌਡਿਊਲਨਾਂ ਪਹਿਲਾਂ ਹੀ
ਮੌਜੂਦ ਹੈਨਾਂ:ਨੈੱਟਵਰਕ ਟਰੈਫਿਕ
ਉੱਤੇ ਹੁਣ ਕੋਈ ਪਾਬੰਦੀ ਨਹੀਂ
ਹੈ।ਕੋਈ ਵੀ ਸਰਗਰਮ ਜ਼ੋਨ
ਨਹੀਂ।ਫਾਇਰਵਾਲ ਡੈਮਨ ਨਾਲ ਕੋਈ
ਕੁਨੈਕਸ਼ਨ ਨਹੀਂ ਹੈਹੋਰ
ਜਾਬਤਾ:ਖ਼ਲਬਲੀ ਮੋਡਖ਼ਲਬਲੀ
ਮੋਡ:ਖਲਬਲੀ ਮੋਡ ਦਾ ਮਤਲਬ ਕਿ ਸਾਰੇ
ਜਾ ਰਹੇ ਅਤੇ ਆ ਰਹੇ ਪੈਕੇਟ ਸੁੱਟ
ਦਿੱਤੇ ਜਾਂਦੇ
ਹਨ।ਪਾਸਥਰੂਅਪੱਕਾਕਿਰਪਾ ਕਰ ਕੇ
ਪਾਸਥਰੂਅ ਨਿਯਮਾਂ ਨਾਲ ਸੁਚੇਤ
ਰਹੋ ਕਿਤੇ ਫਾਇਰਵਾਲ ਨੂੰ ਨੁਕਸਾਨ
ਨਾ ਪਹੁੰਚੇ।ਕਿਰਪਾ ਕਰ ਕੇ ਆਧਾਰ ICMP
ਕਿਸਮ ਸੈਟਿੰਗਾਂ ਸੰਰਚਿਤ
ਕਰੋ:ਮੁੱਢਲੀਆਂ ਸੇਵਾ ਸੈਟਿੰਗਾਂ
ਸੰਰਚਿਤ ਕਰੋ:ਮੂਲ ਜ਼ੋਨ ਸੈਟਿੰਗਾਂ
ਦਿਉ ਜੀ:ਪੋਰਟ ਅਤੇ ਜਾਬਤਾ ਦਿਉ
ਜੀ।ਕਿਰਪਾ ਕਰ ਕੇ ਇੱਕ ਜਾਬਤਾ
ਭਰੋ।ਕਿਰਪਾ ਕਰ ਕੇ ਇੱਕ
ਉੱਚ-ਪੱਧਰੀ ਨਿਯਮ ਭਰੋ।ਕਿਰਪਾ ਕਰ
ਕੇ ਕਮਾਂਡ ਲਾਈਨ ਭਰੋ।ਕਿਰਪਾ ਕਰ
ਕੇ ਪ੍ਰਸੰਗ ਭਰੋ।ਕਿਰਪਾ ਕਰ ਕੇ
ਯੂਜ਼ਰ id ਭਰੋ।ਕਿਰਪਾ ਕਰ ਕੇ
ਯੂਜ਼ਰ ਨਾਂ ਭਰੋ।ਕਿਰਪਾ ਕਰ ਕੇ
ਇੱਕ ਸੇਵਾ ਚੁਣੋ।ਕਿਰਪਾ ਕਰ ਕੇ ICMP
ਕਿਸਮ ਚੁਣੋਕਿਰਪਾ ਕਰ ਕੇ ਹੇਠਾਂ
ਦਿੱਤੀ ਸੂਚੀ ਵਿੱਚੋਂ ਮੂਲ ਜ਼ੋਨ
ਚੁਣੌ।ਕਿਰਪਾ ਕਰ ਕੇ ipv ਚੁਣੋ ਅਤੇ
ਆਰਗੂਮੈਂਟ ਭਰੋ।ਕਿਰਪਾ ਕਰ ਕੇ ipv
ਅਤੇ ਸਾਰਣੀ ਚੁਣੋ ਅਤੇ ਲੜੀ ਨਾਂ
ਭਰੋ।ਕਿਰਪਾ ਕਰ ਕੇ ipv ਅਤੇ ਸਾਰਣੀ,
ਲੜੀ ਤਰਜੀਹ ਚੁਣੋ ਅਤੇ ਆਰਗੂਮੈਂਟ
ਭਰੋ।ਕਿਰਪਾ ਕਰਕੇ ਆਪਣੀ ਲੋੜ
ਅਨੁਸਾਰ ਸਰੋਤ ਤੇ ਨੀਯਤ ਚੋਣਾਂ
ਚੁਣੋ।ਪੋਰਟਪੋਰਟ / ਪੋਰਟ
ਰੇਂਜ:ਪੋਰਟ ਫਾਰਵਰਡਿੰਗਪੋਰਟ ਅਤੇ
ਜਾਬਤਾਪੋਰਟਅਗੇਤਰ:ਤਰਜੀਹ:ਜਾਬਤਾਜਾਬਤਾ:ਫਾਇਰਵਾਲ-ਡੀ
ਮੁੜ-ਲੋਡ ਕਰੋਫਾਇਰਵਾਲ ਨਿਯਮ ਮੁੜ
ਲੋਡ ਕਰੋ। ਮੌਜੂਦਾ ਪੱਕੀ ਸੰਰਚਨਾ
ਨਵੀਂ ਚੱਲ ਰਹੀ ਸੰਰਚਨਾ ਬਣ
ਜਾਵੇਗੀ। ਮਤਲਬ ਕਿ ਮੁੜ-ਲੋਡ ਕਰਨ
ਤੱਕ ਚਾਲੂ ਹਾਲਾਤ ਵਿੱਚ ਕੀਤੇ
ਸਾਰੇ ਬਦਲਾਅ ਗੁੰਮ ਜਾਂਦੇ ਹਨ ਜੇ
ਉਹ ਵੀ ਪੱਕੀ ਸੰਰਚਨਾ ਵਿੱਚ ਨਹੀਂ
ਹਨ।ਜ਼ੋਨ ਹਟਾਉਲੜੀ ਹਟਾਉਕਮਾਂਡ
ਲਾਈਨ ਹਟਾਉਪ੍ਰਸੰਗ ਹਟਾਉਐਂਟਰੀ
ਹਟਾਉਪਾਰਵਰਡ ਪੋਰਟ ਹਟਾਉICMP ਕਿਸਮ
ਹਟਾਉਇੰਟਰਫੇਸ ਹਟਾਉਪਾਸਥਰੂਅ
ਹਟਾਉਜ਼ੋਨ ਹਟਾਉਉੱਚ-ਪੱਧਰੀ ਨਿਯਮ
ਹਟਾਉਨਿਯਮ ਹਟਾਉਸੇਵਾ ਹਟਾਉਸਰੋਤ
ਹਟਾਉਯੂਜ਼ਰ Id ਹਟਾਉਯੂਜ਼ਰ ਨਾਂ
ਹਟਾਉਜ਼ੋਨ ਹਟਾਉਮੂਲ ਲਈ ਮੁੜ-ਸੈੱਟ
ਕਰੋਉੱਚ-ਪੱਧਰੀ ਨਿਯਮਉੱਚ-ਪੱਧਰੀ
ਨਿਯਮਨਿਯਮਚੱਲਣ ਸਮਾਂਸੰਪਰਕ
'%s' ਲਈ ਜ਼ੋਨ ਚੁਣੋਇੰਟਰਫੇਸ
'%s' ਲਈ ਜ਼ੋਨ ਚੁਣੋਸਰੋਤ %s ਲਈ
ਜ਼ੋਨ
ਚੁਣੋਸੇਵਾਸੇਵਾਵਾਂਸੇਵਾਵਾਂ
ਸਿਰਫ਼ ਸਥਾਈ ਸੰਰਚਨਾ ਝਾਤ ਵਿੱਚ
ਹੀ ਬਦਲੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।
ਸੇਵਾਵਾਂ ਦੀ ਚਾਲੂ ਸੰਰਚਨਾ ਪੱਕੀ
ਹੈ।ਸ਼ੀਲਡ ਡਾਊਨ ਜ਼ੋਨ:ਸ਼ੀਲਡ ਅੱਪ
ਕਰਦਾ ਹੈਸ਼ੀਲਡ ਅੱਪ
ਜ਼ੋਨ:ਸੰਖੇਪ:ਸਰੋਤਸਰੋਤ:ਸਰੋਤਦਰਸਾਉ
ਕਿ ਜੇ ਇਹ ICMP ਕਿਸਮ IPv4 ਅਤੇ/ਜਾਂ IPv6 ਲਈ
ਉਪਲੱਬਧ
ਹਨ।ਸਰੋਤਸਾਰਣੀ:ਨਿਸ਼ਾਨਾ:ਇੰਟਰਨੈੱਟ
ਕੰਟਰੋਲ ਮੈਸੇਜ ਪਰੋਟੋਕਾਲ (ICMP)
ਮੁੱਖ ਤੌਰ ਤੇ ਨੈੱਟਵਰਕ
ਕੰਪਿਊਟਰਾਂ ਵਿੱਚ ਗਲਤੀ ਸੁਨੇਹੇ
ਭੇਜਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਪਰ
ਨਾਲ ਹੀ ਵੀ ਭੇਜਦਾ ਹੈ ਜਿਵੇਂ ਪਿੰਗ
ਬੇਨਤੀ ਅਤੇ ਜਵਾਬ।ਸਿੱਧੀ ਸੰਰਚਨਾ
ਫਾਇਰਵਾਲ ਤੱਕ ਹੋਰ ਜਿਆਦਾ ਸਿੱਧਾ
ਦਖਲ ਦਿੰਦੀ ਹੈ। ਇਹ ਚੋਣਾਂ ਲਈ
ਲੋੜੀਂਦਾ ਹੈ ਕਿ ਯੂਜ਼ਰ ਨੂੰ iptables
ਦੇ ਮੁੱਢਲੇ ਸਿਧਾਂਤ ਪਤਾ ਹੋਣ, i.e.
ਸਾਰਣੀਆਂ, ਲੜੀਆਂ, ਕਮਾਂਡਾਂ,
ਪੈਰਾਮੀਟਰ ਅਤੇ ਟਿਕਾਣੇ। ਸਿੱਧੀ
ਸੰਰਚਨਾ ਆਖਿਰੀ ਹੱਲ ਵਜੋਂ ਵਰਤਣੀ
ਚਾਹੀਦੀ ਹੈ ਜਦੋਂ ਹੋਰ
ਫਾਇਰਵਾਲ-ਡੀ ਫੀਚਰਾਂ ਨੂੰ ਵਰਤਣਾ
ਸੰਭਵ ਨਾ ਹੋਵੇ।ਹਰੇਕ ਚੋਣ ਦੇ ipv
ਆਰਗੂਮੈਂਟ ਦਾ ipv4 ਜਾਂ ipv6 ਜਾਂ eb
ਹੋਣਾ ਹੈ। ipv4 ਨਾਲ ਇਹ iptables ਲਈ
ਹੋਵੇਗਾ, ipv6 ਨਾਲ ਇਹ ip6tables ਲਈ ਅਤੇ eb
ਨਾਲ ਇਹ ਈਥਰਨੈੱਟ ਬਰਿੱਜਾਂ (ebtables)
ਲਈ।ਤਾਲਾਬੰਦ ਗੁਣ ਫਾਇਰਵਾਲ-ਡੀ
ਲਈ ਯੂਜ਼ਰ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ
ਨੀਤੀਆਂ ਦਾ ਹਲਕਾ ਸੰਸਕਰਣ ਹੈ। ਇਹ
ਫਾਇਰਵਾਲ-ਡੀ ਵਿੱਚ ਬਦਲਾਆਂ ਨੂੰ
ਸੀਮਿਤ ਕਰਦਾ ਹੈ। ਤਾਲਾਬੰਦ
ਵਾਈ੍ਹਟਲਿਸਟ ਵਿੱਚ ਕਮਾਂਡਾਂ,
ਪ੍ਰਸੰਗ, ਯੂਜ਼ਰ ਅਤੇ ਯੂਜ਼ਰ idਆਂ
ਹੋ ਸਕਦੀਆਂ ਹਨ।ਪਾਸਥਰੂਅ ਨਿਯਮ
ਸਿੱਧੇ ਫਾਇਰਵਾਲ ਤੱਕ ਲੰਘਾ
ਦਿੱਤੇ ਜਾਂਦੇ ਹਨ ਅਤੇ ਖਾਸ ਲੜੀਆਂ
ਵਿੱਚ ਨਹੀਂ ਰੱਖੇ ਜਾਂਦੇ।
ਸਾਰੀਆਂ iptables, ip6tables ਅਤੇ ebtables ਚੋਣਾਂ
ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ।ਤਰਜੀਹ
ਨਿਯਮਾਂ ਨੂੰ ਤਰਤੀਬ ਦੇਣ ਲਈ ਵਰਤੀ
ਜਾਂਦੀ ਹੈ। ਤਰਜੀਹ 0 ਦਾ ਮਤਲਬ
ਨਿਯਮ ਨੂੰ ਲੜੀ ਵਿੱਚ ਸਿਖਰ ਤੇ
ਜੋੜੋ, ਵੱਡੀ ਤਰਜੀਹ ਨਾਲ ਨਿਯਮ ਹੋਰ
ਥੱਲੇ ਜੋੜੇ ਜਾਣਗੇ। ਇੱਕੋ ਤਰਜੀਹ
ਵਾਲੇ ਨਿਯਮ ਇੱਕੋ ਪੱਧਰ ਤੇ ਹਨ ਅਤੇ
ਇਹਨਾਂ ਨਿਯਮਾਂ ਦੀ ਤਰਤੀਬ ਪੱਕੀ
ਨਹੀਂ ਹੈ ਤੇ ਬਦਲ ਸਕਦੀ ਹੈ। ਜੇ
ਤੁਸੀਂ ਇਹ ਪੱਕਾ ਕਰਨਾ ਚਾਹੁੰਦੇ
ਹੋ ਕਿ ਨਿਯਮ ਇੱਕ ਦੂਜੇ ਤੋਂ ਬਾਅਦ
ਜੋੜੇ ਜਾਣਗੇ, ਪਹਿਲੇ ਲਈ ਘੱਟ ਅਤੇ
ਬਾਅਦ ਵਾਲੇ ਲਈ ਵੱਡੀ ਤਰਜੀਹ
ਵਰਤੋ।ਇਹ ਫ਼ੀਚਰ ਉਹਨਾਂ ਲੋਕਾਂ
ਲਈ ਉਪਯੋਗੀ ਹੈ ਜਿਹੜੇ ਜਿਆਦਾਤਰ
ਮੂਲ ਜ਼ੋਨ ਵਰਤਦੇ ਹਨ। ਉਹਨਾਂ
ਯੂਜ਼ਰਾਂ, ਜਿਹੜੇ ਸੰਪਰਕਾਂ ਦੇ
ਜੋ਼ਨਾਂ ਨੂੰ ਬਦਲਦੇ ਰਹੇ ਹਨ, ਇਹ
ਸੀਮਿਤ ਵਰਤੋਂ ਵਾਲਾ ਹੋ ਸਕਦਾ
ਹੈ।ਪਤੇ ਵੱਲਪੋਰਟ ਵੱਲਇਸ ਨੂੰ
ਯੋਗ ਕਰਨ ਲਈ ਕਾਰਵਾਈ 'reject' ਅਤੇ
ਟੱਬਰ ਜਾਂ ਤਾਂ 'ipv4' ਜਾਂ
'ipv6' (ਦੋਵੇਂ ਨਹੀਂ)
ਹੋਵੇ।ਨੈੱਟਵਰਕ ਸੰਪਰਕ '%s'
ਦੁਆਰਾ ਵਰਤਿਆਯੂਜ਼ਰ IDਯੂਜ਼ਰ
id-ਆਂਯੂਜ਼ਰ id-ਆਂ।ਯੂਜ਼ਰ
ਨਾਂਯੂਜ਼ਰ ਨਾਂਯੂਜ਼ਰ
ਨਾਂ।ਸੰਸਕਰਣ:ਚੇਤਾਵਨੀਹੱਦ
ਨਾਲ:ਜ਼ੋਨ '%s' ਜ਼ੋਨ ਇੰਟਰਫੇਸ
'%s' ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਕੀਤਾ
ਗਿਆ'%s' ਜ਼ੋਨ ਸਰੋਤ '%s' ਲਈ
ਕਿਰਿਆਸ਼ੀਲ ਕੀਤਾ ਗਿਆਜ਼ੋਨ '%s':
ICMP ਕਿਸਮ '%s' ਉਪਲੱਬਧ
ਨਹੀਂ।ਜ਼ੋਨ '%s': ਸੇਵਾ '%s'
ਉਪਲੱਬਧ ਨਹੀਂ ਹੈ।'{zone}' ਜ਼ੋਨ
ਸਰਗਰਮ '{connection}' ਸੰਪਰਕ ਲਈ
'{interface}' ਇੰਟਰਫੇਸ
ਉੱਤੇ'{zone}' ਜ਼ੋਨ ਸਰਗਰਮ
'{interface}' ਇੰਟਰਫੇਸ ਲਈ'{zone}'
ਜ਼ੋਨ ਸਰੋਤ {source} ਲਈ ਸਰਗਰਮ'{zone}'
ਜ਼ੋਨ {activated_deactivated} ਸੰਪਰਕ
'{connection}' ਲਈ ਇੰਟਰਫੇਸ
'{interface}' ਉੱਤੇ'{zone}' ਜ਼ੋਨ
{activated_deactivated} ਇੰਟਰਫੇਸ '{interface}'
ਉੱਤੇ'{zone}' ਜ਼ੋਨ {activated_deactivated}
ਸਰੋਤ '{source}' ਲਈਜ਼ੋਨਫਾਈਲ
(_F)ਮਦਦ (_H)ਚੋਣਾਂ (_O)ਝਾਤ (_V)ਸਵੀਕਾਰ
ਕਰੋਕਿਰਿਆਸ਼ੀਲ
ਕੀਤਾਖ਼ਬਰਦਾਰਨਾਜੁਕਦਿਨਗੈਰ-ਕਿਰਿਆਸ਼ੀਲ
ਕੀਤਾਡੀਬੱਗਅਯੋਗ
ਕੀਤਾਸੁੱਟੋebਹੰਗਾਮੀਯੋਗ
ਕੀਤਾਗਲਤੀforward-portਘੰਟਾicmp-blockਜਾਣਕਾਰੀਪਲਟਾਇਆipv4ipv4
ਅਤੇ
ipv6ipv6ipv:ਪੱਧਰਹੱਦਲੌਗਮੁਖੌਟਾਮਿੰਨਟnatਸੂਚਨਾਪੋਰਟਜਾਬਤਾਕੱਚਾਅਸਵੀਕਾਰ
ਕਰੋਦੂਜਾਸੁਰੱਖਿਆਸੇਵਾਚੇਤਾਵਨੀਕਿਸਮ
ਨਾਲ:ਹਾਂ