KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/bg/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/bg/LC_MESSAGES/system-config-securitylevel.mo
B,Y<)!zhD
})
U>Ti.x$JN(7`)A)Q,{m)		"-Pg{
-09BFLiy
D%jo[SB@ !%|^(*q,e^//O1-82f42J5x}7N7bE8]9:R%:[x:C:
;C#;g<0<;<<7	=A=PT====5=L	>.V>>>>I>?
?
#?.?QH?~?@
@3(@\@x@@&@@?@
AA."CQC$ZC%ChC5D-
,42!'083?"$6.>@	A
) :1+B/9*<%#7(;5=&
ERROR - You must be root to run lokkit.

Firewall Configuration

   A firewall sits between your computer and the network, 
   and determines which resources on your computer remote
   users on the network are able to access. A
   properly configured firewall can greatly increase
   the out-of-the-box security of your system.


Firewall Customization

   Choose which trusted devices and incoming services
   should be allowed for your network security
   settings.

     * FTP -- FTP is a protocol used for remote file
       transfer. If you plan on making your FTP
       server publicly available, enable this option.
       You need the vsftpd package installed for this
       option to be useful.
     * Mail (SMTP) -- This allows incoming SMTP mail
       delivery. If you need to allow remote hosts to
       connect directly to your machine to deliver
       mail, enable this option. You do not need to
       enable this if you collect your mail from your
       ISP's server by POP3 or IMAP, or if you use a
       tool such as fetchmail. Note that an
       improperly configured SMTP server can allow
       remote machines to use your server to send
       spam.
     * Other ports -- You can specify that other
       ports not listed here be allowed through the
       firewall. The format to use is
       'port:protocol'. For example, if you wanted to
       allow IMAP access through your firewall, you
       can specify 'imap:tcp'. You can also specify
       numeric ports explicitly; to allow UDP packets
       on port 1234 through, specify '1234:udp'. To
       specify multiple ports, separate them by
       commas.
     * SSH -- Secure Shell (SSH) is a protocol for
       logging into and executing commands on remote
       machines. It provides secure encrypted
       communications. If you plan on accessing your
       machine remotely via SSH over a firewalled
       interface, enable this option. You need the
       openssh-server package installed for this
       option to be useful.
     * Telnet -- Telnet is a protocol for logging
       into remote machines. It is unencrypted, and
       provides little security from network snooping
       attacks. Enabling telnet is not recommended.
       You need the telnet-server package installed
       for this option to be useful.
     * WWW (HTTP) -- HTTP is the protocol used 
       to serve Web pages. If you plan on
       making your Web server publicly available,
       enable this option. This option is not
       required for viewing pages locally or
       developing Web pages. You need the httpd
       package installed for this option to be
       useful.
   Choose the appropriate security level for your
   system.

   Disabled -- Disabling the  firewall allows complete
   access and does no security checking. It is recommended
   that this only be selected if you are running on a
   trusted network (not the Internet), or if you plan
   to do more detailed firewall configuration later.

   Enabled -- By choosing enabled, your system will
   not accept connections from the outside that are
   not explicitly defined by you.

   If you are connecting your system to the Internet,
   but do not plan to run a server, this is the
   safest choice. If additional services are needed,
   you can choose Customize to allow specific
   services through the firewall, or to implicitly
   trust traffic coming over certain interfaces.

   It is not recommended to enable this for devices
   that are connected to public networks, such as the
   Internet.

   Trusted Devices -- Checking these for any of your
   devices allows all traffic coming from that device
   to be allowed. For example, if you are running a
   local network, but are connecting to the Internet
   via a PPP dialup, you could check that eth0 is
   trusted to allow any traffic coming from your
   local network.

 <Tab>/<Alt-Tab> between elements   |   <Space> selects  |   <F12> next screen'enforcing', 'permissive', or 'disabled'A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. Allow all traffic on the specified deviceAllow incoming:Allow specific ports through the firewallBackwards compatibilty, aliased to --enabledBackwards compatiblity, ignoredCancelClicking the 'Yes' button will set the security level of the system and override any existing firewall configuration.  Are you sure that you want to do this?Configure SELinuxConfigure SELinux PolicyConfigure firewall but do not activate itCustomizeDisable firewallDisabledEnable firewall (default)EnabledEnforcingFTPFirewall ConfigurationFirewall Configuration - CustomizeFirewall CustomizationMASQUERADE Devices:Mail (SMTP)MasqueradeMasquerades traffic from the specified deviceNameOKOkOther portsPlease choose the security level for the system.Run noninteractively; process only command-line argumentsSSHSambaSecurity Level ConfigurationSecurity Level:TelnetTrustedTrusted Devices:Trusted services:Usually 'targeted' or 'strict'WWW (HTTP)You can customize your firewall in two ways. First, you can select to allow all traffic from certain network interfaces. Second, you can allow certain protocols explicitly through the firewall. Specify additional ports in the form 'service:protocol', such as 'imap:tcp'. _Firewall Options_SELinuxdevice to masqueradedevice to trustignore settings stored in /etc/sysconfig/system-config-securitylevelport:protocol (e.g, ssh:tcp)Project-Id-Version: bg
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2006-11-28 10:51-0500
PO-Revision-Date: 2005-05-04 17:39-0700
Last-Translator: Николай Сърмаджиев <nikolay@sarmadzhiev.com>
Language-Team: Български <en@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.10

ГРЕШКА - Трябва да бъдете root за изпълнение на lokkit.

Настройка на защитната стена

   Защитната стена седи между компютъра и мрежата, 
   и решава кои от ресурсите на компютъра са достъпни
   за мрежовите потребители. Добре настроена защитна
   стена може драматично да увеличи преприготвената
   защитеност за Вашата система.


Защитна стена по Ваш вкус

   Изберете кои доверени устройства и входящи услуги да
   бъдат разрешени от настройките на мрежовата
   защита.

     * FTP -- FTP е протокол използван за отдалечен
      файлов трансфер. Ако планирате да направите Вашия
      FTP сървър публичен, активирайте тази опция.
      Необходимо е пакета vsftpd да е инсталиран за
      да бъде тази опция от някаква полза.
     * Поща (SMTP) -- Опцията разрешава доставка на входяща
       SMTP поща. Ако се нуждаете отдалечени хостове
       да се връзват към Вашата машина директно за доставка
       на пощата, активирайте тази опция. Не се нуждаете от
       нея ако получавате пощата си през POP3 или IMAP от сървъра
       на вашия Интернет доставчик или ако използвате инструменти
       като fetchmail. Забележете че неправилно конфигуриран
       SMTP сървър може да разреши на отдалечени машини да
       използват Вашия сървър за изпращане на спам (нежелана        комерсиална поща).
     * Други портове -- Може да зададете и други
       портове, неописани тук, да бъдат разрешени от
       защитната стена. Формата е 'порт:протокол'.
       Например ако искате да разрешите IMAP през
       стената, задавате 'imap:tcp'. Може също така да
       зададете числов порт - например разрешаване
       UDP през порт 1234 - '1234:udp'. За да зададете
       няколко порта, използвайте запетая за разделянето
       им.
     * SSH -- Secure Shell (SSH) e протокол за
       влизане и изпълняване на команди на отдалечени
       машини. Той осигурява сигурни, кодирани
       комуникации. Ако планирате да се връзвате към машината
       отдалечено чрез SSH през защитен интерфейс,
       активирайте тази опция. Необходимо е пакета
       openssh-server да е инсталиран за бъде тази опция
       от някаква полза.
      * Telnet -- Telnet е протокол за влизане на отдалечени
        машини. Той не е криптиран и осигурява много малка
        сигурност от подслушващи (snooping) мрежата атаки.
        Активирането на telnet не е препоръчително. Нужен
        Ви е пакета telnet-server да бъде инсталиран за да се
        възползвате от тази опция.
     * WWW (HTTP) -- HTTP е протокол използван
       за обслужване на web страници. Ако планирате
       да направите web сървъра си публично достъпен,
       активирайте опцията. Тази опция не е необходима
       за преглеждане на страниците локално или за
       разработка на web страници. Пакета httpd трябва
       да е инсталиран за да бъде тази опция от някаква
       полза.
   Изберете подходящо защитно ниво за
   Вашата система.

   Изключена -- Изключването на  защитната стена разрешава
   пълен достъп и спира защитна проверка. Препоръчва се
   само ако сте в доверена мрежа (не Интернет) или планирате да
   настройте по-детайлно стената по-късно.

   Включена -- чрез избирането на 'Включена' системата
   няма да приема връзки отвън, освен ако не са изрично
   дефинирани от Вас.

   Ако се свързвате с тази система към Интернет,
   но не планирате да стартирате сървъри, това е
   най-сигурния избор. Ако са необходими допълнителни услуги
   може да изберете 'По Ваш вкус' за да разрешите определени
   услуги през защитната стена или да зададете доверен трафик
   през определени интерфейси.

   Не е препоръчително да активирате тази възможност за 
   устройства включени към публични мрежи, като например
   Интернет.

   Доверени устройства -- Избора на това за някое от
   устройствата, позволява целия трафик през него да 
   бъде пропускан. Например, ако работите в локална
   мрежа, но се свързвате към Интернет чрез PPP dialup,
   може да изберете eth0 да е доверено устройство за
   да разрешите целия трафик идващ от локалната 
   мрежа.

 <Tab>/<Alt-Tab> между елементите   | <Интервал> избира |   <F12> следващ екран'принудителен', 'разрешаващ' или 'неактивен'Защитната стена пази от неразрешени мрежови прониквания. Включването на защитната стена блокира всичките входни връзки. Изключването на стената позволява всички връзки и не е препоръчително. Разрешаване целия трафик през зададено устройствоПозволи входящи:Разрешаване определени портове през стенатаОбратна съвместимост, приета за --enabled (активирана)Обратна съвместимост, пренебрегнатаОтказНатискайки бутона 'Да' ще зададете ниво на защита за системата и ще припокриете всякаква съществуваща конфигурация на защитната стена. Уверени ли сте, че искате да го направите?Настройка на SELinuxНастройка на SELinux политикаНастой стената но не я активирайПо Ваш вкусИзключване на защитната стенаИзключенаВключване защитната стена (по подразбиране)ВключенаПринудителноFTPНастройка на защитната стенаНастройка на защитната стена - по Ваш вкусЗащитна стена по Ваш вкусMASQUERADE усторйста:Поща (SMTP)МаскиранеMasquerades трафика през зададено устройствоИмеДобреДобреДруги портовеМоля изберете нивото на защита за системата.Не-интерактивна работа; обработка само на аргументи от командния редSSHСамбаНастройка на защитното нивоНиво на защита:TelnetДоверенДоверени устройства:Доверени услуги:Обикновено 'насочен' или 'стриктен'WWW (HTTP)Може да настройте защитната стена по Ваш вкус по два начина. Първо, да изберете да разрешите целия трафик през определени интерфейси. Второ, да разрешите определени протоколи указани изрично през стената. Задавайте допълнителни портове в формата 'услуга:протокол', например 'imap:tcp'. Опции на _защитната стена_SELinuxустройства за masqueradeдоверени устройстваигнорирай настройките записани в /etc/sysconfig/system-config-securitylevelпорт:протокол (например, ssh:tcp)

Anon7 - 2021