mirror of
https://github.com/webmin/webmin.git
synced 2026-02-03 14:13:29 +00:00
Add transcoding/translation for shorewall6 module of 中文 (简体) (zh)
This commit is contained in:
0
shorewall6/lang/zh
Normal file
0
shorewall6/lang/zh
Normal file
442
shorewall6/lang/zh.auto
Normal file
442
shorewall6/lang/zh.auto
Normal file
@@ -0,0 +1,442 @@
|
||||
index_title=Shorewall6防火墙
|
||||
index_ecmd=在系统上找不到命令 $1。可能未安装,或者<a href='$2'>模块配置</a>不正确。
|
||||
index_edir=在您的系统上找不到Shorewall配置目录 $1。可能未安装,或者<a href='$2'>模块配置</a>不正确。
|
||||
index_version=Shorewall6版本 $1
|
||||
index_return=表列表
|
||||
index_restart=应用配置
|
||||
index_restartdesc=单击此按钮可使用<tt>shorewall6 restart</tt>命令激活当前的Shorewall配置。
|
||||
index_refresh=刷新配置
|
||||
index_refreshdesc=单击此按钮可使用<tt>shorewall6 refresh</tt>命令仅激活“黑名单”和“流量整形”表。
|
||||
index_start=启动防火墙
|
||||
index_startdesc=单击此按钮可使用<tt>shorewall6 start</tt>命令以当前配置启动Shorewall。
|
||||
index_clear=清除防火墙
|
||||
index_cleardesc=单击此按钮以使用<tt>shorewall6 clear</tt>命令清除Shorewall。这将允许所有主机无限制地访问。
|
||||
index_stop=停止防火墙
|
||||
index_stopdesc=单击此按钮以使用<tt>shorewall6 stop</tt>命令关闭Shorewall。这将阻止来自“何时停止”表中的所有主机的访问。
|
||||
index_status=显示状态
|
||||
index_statusdesc=单击此按钮可通过<tt>shorewall6 status</tt>命令查看Shorewall的表和规则。
|
||||
index_dump=显示转储
|
||||
index_dumpdesc=单击此按钮可通过<tt>shorewall6 dump</tt>命令查看Shorewall跟踪信息。
|
||||
index_check=检查防火墙
|
||||
index_checkdesc=单击此按钮可使Shorewall使用<tt>shorewall6 check</tt>命令验证您的防火墙配置。
|
||||
list_move=移动
|
||||
list_add=加
|
||||
list_auto=自动
|
||||
list_none=没有
|
||||
list_any=任何
|
||||
list_fw=防火墙功能
|
||||
list_other=其他 ..
|
||||
list_manual=手动编辑文件
|
||||
list_manualdesc=单击此按钮以手动编辑Shorewall文件 $1,上面的条目存储在其中。
|
||||
list_ecannot=您无权编辑此Shorewall表。
|
||||
list_delete=删除所选
|
||||
restart_err=应用配置失败
|
||||
refresh_err=刷新配置失败
|
||||
start_err=无法启动防火墙
|
||||
clear_err=清除防火墙失败
|
||||
stop_err=无法关闭防火墙
|
||||
status_title=防火墙状态
|
||||
dump_title=防火墙转储
|
||||
check_title=检查防火墙
|
||||
check_ok=..您的防火墙配置看起来不错。
|
||||
check_failed=..在您的防火墙配置中发现错误!
|
||||
check_cmd=检查配置 ..
|
||||
zones_title=网络区域
|
||||
zones_desc=此页面上列出的区域代表系统可以访问的不同网络。但是,此处的条目实际上对防火墙没有任何影响-而是仅定义区域名称和描述。
|
||||
zones_add=添加一个新的网络区域。
|
||||
zones_none=尚未定义网络区域。
|
||||
zones_0=区域编号
|
||||
zones_1=显示名称
|
||||
zones_2=描述
|
||||
zones_1new=父区
|
||||
zones_2new=区域类型
|
||||
zones_3new=区域选项
|
||||
zones_4new=进货选项
|
||||
zones_5new=外发选项
|
||||
zones_6new=评论
|
||||
zones_return=区域清单
|
||||
zones_edit=编辑网络区域
|
||||
zones_create=创建网络区域
|
||||
zones_header=网络区域详细信息
|
||||
zones_err=保存网络区域失败
|
||||
zones_eid=区域ID缺失或无效
|
||||
zones_efwid=区域ID $ FW和fw为防火墙保留
|
||||
zones_ename=显示名称缺失或无效
|
||||
zones_edesc=缺少区域说明
|
||||
zones_ipv6=IPv6
|
||||
zones_ipsec=安全协议
|
||||
zones_ipsec6=IPsec6
|
||||
zones_bport=轻便
|
||||
zones_bport6=bport6
|
||||
zones_firewall=防火墙系统
|
||||
zones_eopts=无效的区域选项
|
||||
zones_eopts_in=无效的区域传入选项
|
||||
zones_eopts_out=无效的区域传出选项
|
||||
policy_title=默认策略
|
||||
policy_desc=该页面允许您配置不同防火墙区域之间流量的默认操作。在“防火墙规则”页面上,可以为特定主机或流量类型覆盖它们。
|
||||
policy_add=添加新的默认策略。
|
||||
policy_none=尚未定义默认策略。
|
||||
policy_0=源区
|
||||
policy_1=目标区域
|
||||
policy_2=政策
|
||||
policy_3=系统日志级别
|
||||
policy_4=交通限制
|
||||
policy_limit=限制 $1,爆发 $2
|
||||
policy_return=政策清单
|
||||
policy_edit=编辑默认策略
|
||||
policy_create=创建默认策略
|
||||
policy_header=默认策略详细信息
|
||||
policy_err=保存默认策略失败
|
||||
policy_nolog=记录已禁用
|
||||
policy_ulog=登录到ULOG
|
||||
policy_efw=可以为源区域和目标区域选择<防火墙>
|
||||
policy_elimit=流量限制编号缺失或无效
|
||||
policy_eburst=丢失或无效的流量突发编号
|
||||
rules_title=防火墙规则
|
||||
rules_desc=下表列出了某些类型的流量,源或目标的默认策略例外。所选动作将应用于与所选条件匹配的数据包,而不是默认值。
|
||||
rules_add=添加新的防火墙规则。
|
||||
rules_none=尚未定义防火墙规则。
|
||||
rules_0=行动
|
||||
rules_1=资源
|
||||
rules_1z=源区
|
||||
rules_2=目的地
|
||||
rules_2z=目的区域或端口
|
||||
rules_3=协议
|
||||
rules_4=源端口
|
||||
rules_5=目的端口
|
||||
rules_6=速率限制
|
||||
rules_7=用户设定
|
||||
rules_hosts=主机<tt>$2</tt>在<tt>$1</tt>区域中
|
||||
rules_zone=区域<tt>$1</tt>
|
||||
rules_rport=端口<tt>$1</tt>
|
||||
rules_related=有关
|
||||
rules_return=防火墙规则列表
|
||||
rules_edit=编辑防火墙规则
|
||||
rules_create=创建防火墙规则
|
||||
rules_header=防火墙规则详细信息
|
||||
rules_err=保存防火墙规则失败
|
||||
rules_log=并登录到系统日志级别
|
||||
rules_nolog=不要登录
|
||||
rules_addr=仅具有地址的区域中的主机
|
||||
rules_ranges=端口或范围
|
||||
rules_dnat=DNAT或REDIRECT的原始目标地址
|
||||
rules_dnat_dest=对于DNAT或REDIRECT,请在此处填写新的目标地址或端口。
|
||||
rules_dnat_port=对于DNAT或REDIRECT,请在此处填写原始目标端口。
|
||||
rules_esother=源区域丢失或无效
|
||||
rules_edother=目的地区域缺失或无效
|
||||
rules_esinzone=没有输入源主机地址
|
||||
rules_edinzone=没有输入目的地的主机地址
|
||||
rules_esport=没有输入源端口名称,数字或范围
|
||||
rules_edport=没有输入目的端口名称,数字或范围
|
||||
rules_ednat=原始目标地址必须是一个IP地址,两个地址之间必须用:隔开,或以!开头的排除列表。
|
||||
rules_ednat2=只能为DNAT和REDIRECT操作输入原始目标地址
|
||||
rules_rate=限速表达
|
||||
rules_norate=没有限制
|
||||
rules_set=规则适用于用户集
|
||||
rules_noset=所有用户
|
||||
rules_eaction=未选择任何动作
|
||||
rules_macro=宏动作参数
|
||||
rules_none2=没有
|
||||
rules_emacro=宏参数缺失或无效
|
||||
tos_title=服务类型
|
||||
tos_desc=该页面为特定类型的流量定义IP服务类型,可用于提高或降低其优先级。
|
||||
tos_add=添加一种新的服务。
|
||||
tos_none=尚未定义任何服务类型。
|
||||
tos_0=资源
|
||||
tos_0z=源区
|
||||
tos_1=目的地
|
||||
tos_1z=目标区域
|
||||
tos_2=协议
|
||||
tos_3=源端口
|
||||
tos_4=目的端口
|
||||
tos_5=服务种类
|
||||
tos_6=测试
|
||||
tos_return=服务清单类型
|
||||
tos_edit=修改服务类型
|
||||
tos_create=创建服务类型
|
||||
tos_header=服务详情类型
|
||||
tos_err=保存服务类型失败
|
||||
interfaces_title=网络接口
|
||||
interfaces_desc=您希望Shorewall管理的系统上的每个网络接口都应在此页面上列出,并与它所连接的区域相关联。回传接口<tt>lo</tt>绝不能列出。
|
||||
interfaces_add=添加一个新的网络接口。
|
||||
interfaces_none=尚未定义网络接口。
|
||||
interfaces_0=接口
|
||||
interfaces_1=区域名称
|
||||
interfaces_2=选件
|
||||
interfaces_detect=自动
|
||||
interfaces_return=接口列表
|
||||
interfaces_edit=编辑网络接口
|
||||
interfaces_create=创建网络接口
|
||||
interfaces_header=网络接口详细信息
|
||||
interfaces_err=无法保存网络接口
|
||||
interfaces_eiface=接口名称缺失或无效
|
||||
interfaces_ebroad=广播地址缺失或无效
|
||||
masq_title=伪装
|
||||
masq_desc=该页面上的条目为在某些网络和特定接口之间路由的流量设置了网络地址转换。
|
||||
masq_add=添加新的伪装规则。
|
||||
masq_none=尚未定义伪装规则。
|
||||
masq_0=传出介面
|
||||
masq_1=网络化装舞会
|
||||
masq_2=SNAT地址
|
||||
masq_3=限制协议
|
||||
masq_4=仅限端口
|
||||
masq_5=IPsec选项
|
||||
masq_any=任何协议
|
||||
masq_all=所有港口
|
||||
masq_in=<tt>$1</tt>上的<tt>$2</tt>
|
||||
masq_ex=在<tt>$1</tt>上的网络,除了<tt>$2</tt>
|
||||
masq_iface=在<tt>$1</tt>上的网络
|
||||
masq_return=伪装清单
|
||||
masq_edit=编辑伪装规则
|
||||
masq_create=创建伪装规则
|
||||
masq_header=伪装规则细节
|
||||
masq_err=保存伪装规则失败
|
||||
masq_net=仅目的地
|
||||
masq_mode0=子网地址
|
||||
masq_mode1=接口上的子网
|
||||
masq_except=网络除外
|
||||
masq_enet=缺少或无效的传出接口目标
|
||||
masq_emnet=伪装子网地址缺失或无效
|
||||
masq_emnete=空异常网络列表
|
||||
masq_esnat=无效的SNAT IP地址
|
||||
masq_eports=缺少或无效的逗号分隔端口列表
|
||||
masq_eipsec=缺少IPsec选项
|
||||
nat_title=静态NAT
|
||||
nat_desc=该表中的静态网络地址转换条目可用于在防火墙上的外部地址与防火墙后的计算机的RFC1918地址之间建立1-1对应关系。静态NAT通常用于允许从网络外部连接到内部服务器。
|
||||
nat_add=添加一个新的静态NAT条目。
|
||||
nat_none=尚未定义静态NAT条目。
|
||||
nat_0=外部地址
|
||||
nat_1=外部介面
|
||||
nat_2=内部地址
|
||||
nat_virt=虚拟
|
||||
nat_return=静态NAT列表
|
||||
nat_edit=编辑静态NAT
|
||||
nat_create=创建静态NAT
|
||||
nat_header=静态NAT条目详细信息
|
||||
nat_err=保存静态NAT条目失败
|
||||
nat_all=对所有主机都有效吗?
|
||||
nat_local=对防火墙系统有效吗?
|
||||
nat_eext=无效的外部IP地址
|
||||
nat_eint=内部IP地址无效
|
||||
nat_evirt=无效的虚拟接口号
|
||||
proxyndp_title=代理NDP
|
||||
proxyndp_desc=该页面允许您将系统配置为回答对NDP的IP地址请求,而不是其自身的IP地址,以便它可以将数据包转发到这些地址的真实目的地。
|
||||
proxyndp_add=添加一个新的代理NDP地址。
|
||||
proxyndp_none=尚未定义代理NDP地址。
|
||||
proxyndp_0=地址到NDP
|
||||
proxyndp_1=连接到界面
|
||||
proxyndp_2=外部介面
|
||||
proxyndp_3=坚持不懈?
|
||||
proxyndp_return=代理NDP地址列表
|
||||
proxyndp_edit=编辑代理NDP地址
|
||||
proxyndp_create=创建代理NDP地址
|
||||
proxyndp_header=代理NDP详细信息
|
||||
proxyndp_err=保存代理NDP失败
|
||||
proxyndp_have=主机路由存在吗?
|
||||
proxyndp_eaddr=NDP地址丢失或无效
|
||||
proxyndp_pers=即使防火墙停止也要离开路由吗?
|
||||
routestopped_title=停止时
|
||||
routestopped_desc=默认情况下,当Shorewall停止时,它将拒绝所有主机的访问。该页面允许您定义仍可访问的主机或网络。
|
||||
routestopped_add=添加一个新的停止地址。
|
||||
routestopped_none=尚未定义停止时可访问的地址。
|
||||
routestopped_0=接口
|
||||
routestopped_1=可访问的地址
|
||||
routestopped_2=路线选项
|
||||
routestopped_return=停止地址列表
|
||||
routestopped_edit=编辑停止地址
|
||||
routestopped_create=创建停止地址
|
||||
routestopped_header=停止的地址详细信息
|
||||
routestopped_err=无法保存停止的地址
|
||||
routestopped_eaddr=没有输入地址
|
||||
routestopped_all=所有地址
|
||||
routestopped_list=列出的地址和网络 ..
|
||||
tunnels_title=VPN隧道
|
||||
tunnels_desc=此页面列出了通过防火墙的VPN隧道,因此Shorewall配置必须允许。
|
||||
tunnels_add=添加新的VPN隧道。
|
||||
tunnels_none=尚未定义允许使用的VPN隧道。
|
||||
tunnels_0=VPN类型
|
||||
tunnels_1=接口区域
|
||||
tunnels_2=远程网关
|
||||
tunnels_3=网关区域
|
||||
tunnels_gnone=没有
|
||||
tunnels_return=VPN隧道列表
|
||||
tunnels_edit=编辑VPN隧道
|
||||
tunnels_create=创建VPN隧道
|
||||
tunnels_header=VPN隧道详细信息
|
||||
tunnels_err=无法保存VPN隧道
|
||||
tunnels_sel=网关IP
|
||||
tunnels_ipsec=安全协议
|
||||
tunnels_ipsec:ah=IPsec(带有AH)
|
||||
tunnels_ipsecnat=带有NAT的IPsec
|
||||
tunnels_ipsecnat:noah=带有NAT的IPsec(无AH)
|
||||
tunnels_gre=GRE
|
||||
tunnels_l2tp=第2层隧道(UDP 1701)
|
||||
tunnels_openvpn=开放VPN
|
||||
tunnels_openvpnclient=防火墙上的OpenVPN客户端
|
||||
tunnels_openvpnclient_1=防火墙上的OpenVPN客户端,端口上。
|
||||
tunnels_openvpnserver=防火墙上的OpenVPN服务器
|
||||
tunnels_openvpnserver_1=防火墙上的OpenVPN服务器,在端口上。
|
||||
tunnels_openvpn_l=OpenVPN,在端口上。
|
||||
tunnels_generic=泛型
|
||||
tunnels_generic_l=通用,用于协议。
|
||||
tunnels_gsel=列出的区域
|
||||
tunnels_eopenvpn=OpenVPN通道的端口号无效
|
||||
tunnels_egeneric=缺少协议或协议:通用隧道的端口
|
||||
hosts_title=区域主机
|
||||
hosts_desc=此页面列出了属于特定区域的主机和网络。通常,您无需对此列表进行任何更改。
|
||||
hosts_add=添加一个新的区域主机。
|
||||
hosts_none=尚未定义区域主机。
|
||||
hosts_0=区
|
||||
hosts_1=接口
|
||||
hosts_2=IP地址或网络
|
||||
hosts_opts=主机选项
|
||||
hosts_return=区域主机列表
|
||||
hosts_edit=编辑区域主机
|
||||
hosts_create=创建区域主机
|
||||
hosts_err=保存区域主机失败
|
||||
hosts_enet=主机地址丢失或无效
|
||||
hosts_header=区域主机详细信息
|
||||
hosts_routestopped=即使防火墙停止也要路由?
|
||||
hosts_ip=地址或网络 $1
|
||||
hosts_mac=MAC地址 $1
|
||||
hosts_ipset=IP设定 $1
|
||||
hosts_any=任何主机
|
||||
edit_before=进入 $1之前
|
||||
edit_after=输入后 $1
|
||||
blacklist_title=黑名单主机
|
||||
blacklist_desc=此页面列出了主机和服务,如果来自主机和服务的流量到达设置了<b>黑名单</b>选项的接口,则将被阻止。
|
||||
blacklist_add=添加新的黑名单主机。
|
||||
blacklist_none=尚未定义黑名单主机。
|
||||
blacklist_0=主机或网络
|
||||
blacklist_1=协议
|
||||
blacklist_2=港口
|
||||
blacklist_any=任何
|
||||
blacklist_header=黑名单主机详细信息
|
||||
blacklist_host=主机或网络
|
||||
blacklist_proto=协议
|
||||
blacklist_ports=端口或端口列表
|
||||
blacklist_err=保存黑名单主机失败
|
||||
blacklist_ehost=主机IP地址或网络地址丢失或无效
|
||||
blacklist_emac=MAC地址丢失或无效
|
||||
blacklist_eipset=缺少IP集名称
|
||||
blacklist_edit=编辑黑名单主机
|
||||
blacklist_create=创建黑名单主机
|
||||
blacklist_eproto=协议缺失或无效
|
||||
blacklist_eports=无效的端口号或逗号分隔的端口列表
|
||||
blacklist_eports2=只能为TCP和UDP协议指定端口
|
||||
blacklist_return=黑名单主机
|
||||
providers_title=其他路由提供者
|
||||
providers_desc=此页面定义其他路由表。如果您有一个以上的ISP连接或同一个ISP的多个连接,或者在防火墙以外的主机上将Squid作为透明代理运行,则需要这些。
|
||||
providers_add=添加一个新的路由提供程序。
|
||||
providers_none=尚未定义路由提供者。
|
||||
providers_0=名称
|
||||
providers_1=数
|
||||
providers_2=标记
|
||||
providers_3=接口
|
||||
providers_4=网关
|
||||
providers_name=提供商名称
|
||||
providers_number=提供者编号
|
||||
providers_mark=标记编号
|
||||
providers_dup=提供者重复
|
||||
providers_main=主桌
|
||||
providers_iface=网络接口
|
||||
providers_gateway=网关路由器
|
||||
providers_auto=自动检测
|
||||
providers_opts=附加选项
|
||||
providers_track=跟踪连接
|
||||
providers_balance=负载均衡流量
|
||||
providers_fallback=将提供者添加到路由表
|
||||
providers_loose=允许来自防火墙的流量
|
||||
providers_notrack=轨道转向
|
||||
providers_tproxy=在lo接口上支持TProxy
|
||||
providers_edit=编辑路由提供者
|
||||
providers_create=创建路由提供者
|
||||
providers_header=其他路由提供商详细信息
|
||||
providers_copy=通过接口复制路由
|
||||
providers_err=保存路由提供程序失败
|
||||
providers_ename=提供商名称缺失或无效
|
||||
providers_enumber=提供者编号缺失或无效
|
||||
providers_emark=提供者标记号缺失或无效
|
||||
providers_edup=缺少提供者以重复
|
||||
providers_egateway=网关丢失或无效
|
||||
manual_desc=此表单可用于手动编辑Shorewall文件 $1。注意,因为不会对更改进行语法检查。
|
||||
manual_reset=撤消
|
||||
manual_err=保存表文件失败
|
||||
manual_efile=无效的表名!
|
||||
manual_edata=没有输入表文件内容。
|
||||
acl_nochange=可以申请,停止和启动Shorewall配置吗?
|
||||
acl_files=可用的岸壁表
|
||||
acl_all=所有
|
||||
acl_sel=在下面选择 ..
|
||||
delete_err=删除行失败
|
||||
delete_enone=未选择任何行
|
||||
opts_routeback=接受流量返回主机
|
||||
opts_source=允许从主机到任何目的地
|
||||
opts_dest=允许从任何来源托管
|
||||
opts_critical=始终允许防火墙之间的通信
|
||||
opts_maclist=与MAC列表进行比较?
|
||||
opts_norfc1918=拒绝私有IP数据包
|
||||
opts_blacklist=拒绝黑名单上的数据包
|
||||
opts_tcpflags=检查非法的TCP标志
|
||||
opts_nosmurfs=检查广播源数据包
|
||||
opts_ipsec=IPsec区域
|
||||
opts_routefilter=启用防欺骗路由过滤
|
||||
opts_logmartians=记录具有不可能来源的数据包
|
||||
opts_proxyndp=启用代理NDP
|
||||
opts_ndp_filter=仅响应接口IP的NDP请求
|
||||
opts_detectnets=泰勒区域仅包含路由主机
|
||||
opts_upnp=通过UPNP重新映射数据包
|
||||
opts_dhcp=接口使用DHCP
|
||||
opts_forward=设置转发
|
||||
opts_ignore=忽略上/下事件
|
||||
opts_optional=接口是可选的
|
||||
opts_required=需要界面
|
||||
opts_bridge=接口是桥梁
|
||||
comment_add=添加新评论。
|
||||
comment_edit=编辑评论
|
||||
comment_create=建立评论
|
||||
comment_header=表注释详细信息
|
||||
comment_msg=信息
|
||||
comment_err=无法保存评论
|
||||
comment_enone=没有输入消息
|
||||
log_create_table=已将条目添加到 $1表中
|
||||
log_modify_table=$1表中的已修改条目
|
||||
log_delete_table=已从 $1表中删除条目
|
||||
log_deletes_table=已从 $1表中删除条目
|
||||
log_up_table=在 $1表中上移了条目
|
||||
log_down_table=在 $1表中下移了条目
|
||||
log_manual_table=手动编辑 $1表文件
|
||||
log_create_comment=在 $1表中添加了注释
|
||||
log_modify_comment=$1表中的已修改注释
|
||||
log_delete_comment=已从 $1表中删除评论
|
||||
log_stop=防火墙已停止
|
||||
log_start=启动防火墙
|
||||
log_refresh=刷新防火墙
|
||||
log_restart=重新启动防火墙
|
||||
log_clear=清除防火墙
|
||||
shorewall_conf_title=主配置文件
|
||||
shorewall_conf_desc=该页面允许您配置全局配置变量。注意:如果要保留注释在配置文件中的相对位置,建议不要在此处更改变量的顺序。
|
||||
shorewall_conf_add=添加一个新的配置变量。
|
||||
shorewall_conf_none=找不到Shorewall6配置。
|
||||
shorewall_conf_0=变量
|
||||
shorewall_conf_1=值
|
||||
shorewall_conf_2=评论
|
||||
shorewall_conf_return=配置变量列表
|
||||
shorewall_conf_edit=编辑配置变量
|
||||
shorewall_conf_create=创建配置变量
|
||||
shorewall_conf_header=配置变量详细信息
|
||||
shorewall_conf_err=保存配置变量失败
|
||||
shorewall_conf_varname=无效的变量名(必须是有效的shell变量名)
|
||||
params_title=自订参数
|
||||
params_desc=该页面允许您配置Shorewall的自定义参数。注意:如果要保留注释在配置文件中的相对位置,建议不要在此处更改参数的顺序。
|
||||
params_add=添加一个新的自定义参数。
|
||||
params_none=找不到自定义参数。
|
||||
params_0=参数
|
||||
params_1=值
|
||||
params_2=评论
|
||||
params_return=自定义参数列表
|
||||
params_edit=编辑自定义参数
|
||||
params_create=创建自定义参数
|
||||
params_header=自定义参数详细信息
|
||||
params_err=保存自定义参数失败
|
||||
params_varname=无效的参数名称(必须是有效的shell变量名称)
|
||||
Reference in New Issue
Block a user