mirror of
https://github.com/webmin/webmin.git
synced 2026-02-06 23:42:21 +00:00
314 lines
16 KiB
Plaintext
314 lines
16 KiB
Plaintext
index_title=Shorewall Firewall
|
||
index_ecmd=$1 komutu sistemde bulunamadı. Bu komut sistemde yüklü olmayabilir ya da <a href='$2'>modül konfigurasyonu</a> hatalı olabilir.
|
||
index_edir=Shorewall konfigurasyon dizini olan $1 dizini sistemde bulunamadı. Bu dizin sistemde yüklü olmayabilir ya da <a href='$2'>modül konfigurasyonu</a> hatalı olabilir.
|
||
index_version=Shorewall Versiyon $1
|
||
index_return=Dosya Listesi
|
||
index_restart=Değişiklikleri Uygula
|
||
index_restartdesc=Bu butona tıklayarak yaptığınız değişiklikleri aktif hale getirebilirsiniz. Sistem otomatik olarak <tt>shorewall restart</tt> komutunu işletecektir.
|
||
index_refresh=Değişiklikleri Uygula
|
||
index_refreshdesc=Bu butona tıklayarak sadece Kara Liste ve Trafik Sınıflandırma dosyalarında yaptığınız değişiklikleri aktif hale getirebilirsiniz. Sistem otomatik olarak <tt>shorewall refresh</tt> komutunu işletecektir .
|
||
index_start=Firewallu Başlat
|
||
index_startdesc=Bu butona tıklayarak Shorewall'ı başlatabilirsiniz. Sistem otomatik olarak <tt>shorewall start</tt> komutunu işletecektir.
|
||
index_clear=Kuralları Sil
|
||
index_cleardesc=Bu butona tıklayarak Firewall üzerinde tanımlamış olduğunuz bütün kuralları silebilirsiniz.Sistem otomatik olarak <tt>shorewall clear</tt> komutunu işletecektir. Uyarı! Bu komut verildikten sonra yapmış olduğunuz bütün kısıtlamalar ortadan kalkacaktır.
|
||
index_stop=Firewallu Durdur
|
||
index_stopdesc=Bu butona tıklayarak Shorewall'ı stop edebilirsiniz. Sistem otomatik olarak <tt>shorewall stop</tt> komutunu işletecektir. Uyarı! bu komut verildikten sonra bütün erişimler iptal edilecektir. Sadece "Stop Durumu" dosyasında izin verdiğiniz adreslere erişim devam edecektir.
|
||
index_status=Firewall Durumu
|
||
index_statusdesc=Bu butona tıklayarak Shorewall dosyalarını ve uygulamış olduğunuz kuralları görebilirsiniz. Sistem otomatik olarak <tt>shorewall status</tt> komutunu işletecektir.
|
||
index_check=Firewall Kontrolü
|
||
index_checkdesc=Bu butona tıklayarak yapmış olduğunuz konfigurasyonun hatalı olup olmadığını görebilirsiniz. Sistem otomatik olarak <tt>shorewall check</tt> komutunu işletecektir.
|
||
|
||
list_move=Taşı
|
||
list_add=Ekle
|
||
list_auto=Otomatik
|
||
list_none=Yok
|
||
list_any=bütün
|
||
list_fw=Firewall
|
||
list_other=Diğer..
|
||
list_manual=Dosyayı manual olarak görüntüle
|
||
list_manualdesc=Bu butona tıklayarak yukaradıki verileri içeren $1 dosyasını görüntüleyebilirsiniz.
|
||
list_ecannot=Bu Shorewall dosyasını görüntülemeye iznininiz yoktur.
|
||
|
||
restart_err=Kongigurasyon Uygulanamadı
|
||
refresh_err=Konfigurasyon Uygulanamadı
|
||
start_err=Firewall Başlatılamadı
|
||
clear_err=Kurallar Silinemedi
|
||
stop_err=Firewall Kapatılamadı
|
||
status_title=Firewall Durumu
|
||
check_title=Firewall Kontrolü
|
||
check_ok=.. firewall konfigurasyonunda herhangi bir hata yoktur.
|
||
check_failed=.. firewall konfigurasyonunda bir hata bulunmuştur.
|
||
check_cmd=Firewall kontrol ediliyor ..
|
||
|
||
zones_title=Ağ Bölgeleri
|
||
zones_desc=Bu listede farklı ağ bölgeleri oluşturabilirsiniz. Oluşturacağınız bölgelerin firewall kuralları üzerinde bir etkisi olmayacaktır.
|
||
zones_add=Yeni Bölge Ekle
|
||
zones_none=Tanımlı herhangi bir bölge bulunmamaktadır.
|
||
zones_0=Bölge Kimliği
|
||
zones_1=Bölge İsmi
|
||
zones_2=Açıklama
|
||
zones_return=Bölge Listesi
|
||
zones_edit=Bölgeyi Görüntüle/Değiştir
|
||
zones_create=Yeni Bölge Oluştur
|
||
zones_header=Ağ Bölge Detayları
|
||
zones_err=Ağ bölgesi kaydedilemedi
|
||
zones_eid=Hatalı ya da eksik bölge kimliği
|
||
zones_efwid=$FW ve fw bölge kimlikleri firewall için rezerve edilmiştir,kullanılamaz.
|
||
zones_ename=Hatalı ya da eksik bölge ismi
|
||
zones_edesc=Hatalı ya da eksik bölge açıklaması
|
||
|
||
policy_title=Standart Denetimler
|
||
policy_desc=Standart Denetimler sayfasında farklı firewall bölgelerinin kendi aralarındaki kuralları belirliyebilirsiniz. Örnek olarak DMZ bölgesinden net bölgesine bütün portların açılmasını istiyorsunuz. Bu durumda bu kuralları "Firewall Kuralları" sayfasında belirtmek yerine, bu bölgeler için standart denetimler uygulayabilirsiniz.
|
||
policy_add=Yeni Standart Denetim Ekle
|
||
policy_none=Tanımlı herhangi bir standart denetim bulunmamaktadır.
|
||
policy_0=Kaynak Bölge
|
||
policy_1=Hedef Bölge
|
||
policy_2=Denetim
|
||
policy_3=Syslog Seviyesi
|
||
policy_4=Trafik Limiti
|
||
policy_limit=Limit $1, Burst $2
|
||
policy_return=Denetim Listesi
|
||
policy_edit=Standart Denetimi Görüntüle/Değiştir
|
||
policy_create=Yeni Standart Denetim Oluştur
|
||
policy_header=Standart Denetim Detayları
|
||
policy_err=Standart Denetim kaydedilemedi
|
||
policy_nolog=Logging devre dışı bırakıldı
|
||
policy_ulog=ULOG 'a loglar gönderiliyor
|
||
policy_efw=Hem kaynak hem de hedef bölgeleri için <Firewall> seçilebilir.
|
||
policy_elimit=Hatalı ya da eksik Trafik Limiti Numarası
|
||
policy_eburst=Hatalı ya da eksik Trafik Burst Numarası
|
||
|
||
rules_title=Firewall Kuralları
|
||
rules_desc=Bu sayfada ağınız için belirlemiş olduğunuz Firewall kurallarını uyugulayabilirsiniz. Firewall kuralları yapılandırırken Standart Denetimlerde uygulamış olduğunuz kuralların aksi bir kural belirtirseniz Standart Denetimlerde tanımlı olan kural kullanılacaktır.
|
||
rules_add=Yeni Firewall Kuralı Ekle
|
||
rules_none=Tanımlı herhangi bir firewall kuralı bulunmamaktadır.
|
||
rules_0=Eylem
|
||
rules_1=Kaynak
|
||
rules_1z=Kaynak Bölge
|
||
rules_2=Hedef
|
||
rules_2z=Hedef Bölge veya Port
|
||
rules_3=Protokol
|
||
rules_4=Kaynak Portlar
|
||
rules_5=Hedef Portlar
|
||
rules_6=Rate Limiti
|
||
rules_7=Kullanıcı Ayarları
|
||
rules_hosts=<tt>$1</tt> bölgesindeki <tt>$2</tt> host
|
||
rules_zone=<tt>$1</tt> Bölgesi
|
||
rules_rport=<tt>$1</tt> Portu
|
||
rules_related=İlgili
|
||
rules_return=Firewall Kural Listesi
|
||
rules_edit=Firewall Kuralını Görüntüle/Değiştir
|
||
rules_create=Yeni Firewall Kuralı Oluştur
|
||
rules_header=Firewall Kural Detayları
|
||
rules_err=Firewall kuralı kaydedilemedi
|
||
rules_log=log seviyesi
|
||
rules_nolog=pasif
|
||
rules_addr=Sadece bölgede adresi tanımlanan hostlar
|
||
rules_ranges=Port veya port aralığı
|
||
rules_dnat=DNAT veya REDIRECT için orjinal hedef adresi
|
||
rules_dnat_dest=DNAT veya REDIRECT için, yeni hedef adresini veya port numarasını giriniz.
|
||
rules_dnat_port=DNAT veya REDIRECT için, ofjinal hedef port numarasını giriniz.
|
||
rules_esother=Hatalı ya da eksik kaynak bölgesi
|
||
rules_edother=Hatalı ya da eksik hedef bölgesi
|
||
rules_esinzone=Kaynak için herhangi bir host adresi tanımlanmadı
|
||
rules_edinzone=Hedef için herhangi bir host adresi tanımlanmadı
|
||
rules_esport=Kaynak port adı, numarası ya da port aralığı tanımlanmadı
|
||
rules_edport=Hedef port adı, numarası ya da port aralığı tanımlanmadı
|
||
rules_ednat=Orjinal hedef adresi tek bir IP addresi olmak zorunda. İki farklı adres tanımı için ip adreslerini " : " işareti ile ayırmanız gerekiyor.
|
||
rules_ednat2=Orjinal hedef adresi sadece DNAT ve REDIRECT eylemleri için tanımlanabilir.
|
||
rules_rate=Rate Limit
|
||
rules_norate=Limit yok
|
||
rules_set=Kullanıcılar İçin Kuralları Ekle
|
||
rules_noset=Bütün Kullanıcılar
|
||
|
||
tos_title=Servis Türü (ToS)
|
||
tos_desc=Bu sayfada ağ trafiğiniz için gecikme, sağlamlık vb. gibi çeşitli servis türleri tanıtabilirsiniz.
|
||
tos_add=Yeni Servis Türü Ekle
|
||
tos_none=Tanımlı herhangi bir servis türü bulunmamaktadır.
|
||
tos_0=Kaynak
|
||
tos_0z=Kaynak Bölge
|
||
tos_1=Hedef
|
||
tos_1z=Hedef Bölge
|
||
tos_2=Protokol
|
||
tos_3=Kaynak Portlar
|
||
tos_4=Hedef Portlar
|
||
tos_5=Servis Türü
|
||
tos_return=Servis Türü Listesi
|
||
tos_edit=Servis Türünü Görüntüle/Değiştir
|
||
tos_create=Yeni Servis Türü Oluştur
|
||
tos_header=Servis Türü Detayları
|
||
tos_err=Servis türü kaydedilemedi.
|
||
|
||
interfaces_title=Ağ Arayüzleri
|
||
interfaces_desc=Sisteminizde konfigure etmek istediğiniz bütün arayüzleri bu bölgede tanıtmanız gerekmektedir. Her tanıtılan yeni arayüz " Ağ Bölgeleri" sayfasında tanıtmış olduğunuz bölgelerle ilişkilendirilmek zorundadır. loopback arayüzü olan <tt>lo</tt> arayüzünün bu bölgede kullanılmaması gerekmektedir.
|
||
interfaces_add=Yeni Bir Arayüz Ekle
|
||
interfaces_none=Tanımlı herhangi bir ağ arayüzü bulunmamaktadır.
|
||
interfaces_0=Arayüzü
|
||
interfaces_1=Bölge İsmi
|
||
interfaces_2=Broadcast Adresi
|
||
interfaces_3=Seçenekler
|
||
interfaces_detect=Otomatik
|
||
interfaces_return=Arayüz Listesi
|
||
interfaces_edit=Ağ Arayüzünü Görüntüle/Değiştir
|
||
interfaces_create=Yeni Bir Arayüz Oluştur
|
||
interfaces_header=Arayüz Detayları
|
||
interfaces_err=Arayüz kaydedilemedi.
|
||
interfaces_eiface=Hatalı ya da eksik arayüz ismi
|
||
interfaces_ebroad=Hatalı ya da eksik broadcast adresi
|
||
|
||
masq_title=Maskeleme
|
||
masq_desc=Maskeleme işleminde bir arayüzü diğer bir arayüz üzerinden, ya da bir ağı diğer bir ağ üzerinden maskeleyerek çeşitli NAT seçenekleri oluşturabilirsiniz. Örnek olarak firewall unuzda tanımlı iki adet ethernet arayüzü var: bunlardan birincisi olan eth0'a 212.156.x.x gibi real bir ip adresi atanmış durumda, ikinci arayüz olan eth1'e ise 192.168.0.1 gibi bir local ip adresi atanmış ve kullanıcı bilgisayarlarının ağ geçidi doğal olarak 192.168.0.1 olacaktır ve kullanıcı bilgisayarlarının internete çıkabilmeleri için bir NAT işlemine ihtiyaçları olacaktır. Bu durumda eth1 arayüzünü eth0 üzerinden maskeleyerek lokal kullanıcıları internet ortamında tanımlı duruma getirebilirsiniz.
|
||
masq_add=Yeni Maskeleme Kuralı Ekle
|
||
masq_none=Tanımlı herhangi bir maskeleme kuralı bulunmamaktadır.
|
||
masq_0=Çıkış Arayüzü
|
||
masq_1=Maskelenecek Ağ
|
||
masq_2=SNAT Adresi
|
||
masq_in=<tt>$2</tt> üzerine <tt>$1</tt>
|
||
masq_ex=Ağ <tt>$1</tt> hariç <tt>$2</tt>
|
||
masq_iface=Ağ <tt>$1</tt>
|
||
masq_return=Maskeleme Listesi
|
||
masq_edit=Maskeleme Kuralını Görüntüle/Değiştir
|
||
masq_create=Yeni Maskeleme Kuralı Oluştur
|
||
masq_header=Maskeleme Kural Detayları
|
||
masq_err=Maskeleme Kuralı kaydedilemedi
|
||
masq_net=Sadece hedef için
|
||
masq_mode0=Subnet Adresi
|
||
masq_mode1=Arayüz Subneti
|
||
masq_except=Hariç Ağlar
|
||
masq_enet=Hatalı ya da eksik çıkı arayüz hedefi
|
||
masq_emnet=Hatalı ya da eksik subnet adresi
|
||
masq_emnete=Hariç Ağlar Listesi Boş
|
||
masq_esnat=Hatalı SNAT IP Adresi
|
||
|
||
nat_title=Statik NAT
|
||
nat_desc=Maskeleme Sayfası' ndaki NAT işlemlerinden farklı olarak, statik nat özelliğini birebir uygulamalar için kullanabilirsiniz. Bu uygulama genellikle iç ağınızda yer alan lokal ip adresine sahip bilgisayar veya serverlara internet ortamından erişim içim kullanılabilir.
|
||
nat_add=Yeni Statik NAT Kuralı Ekle
|
||
nat_none=Tanımlı herhangi bir statik nat kuralı bulunmamaktadır.
|
||
nat_0=Dış Adres
|
||
nat_1=Dış Arayüz
|
||
nat_2=İç Adres
|
||
nat_virt=Sanal
|
||
nat_return=Statik NAT Listesi
|
||
nat_edit=Statik NAT kuralını Görüntüle/Değiştir
|
||
nat_create=Yeni Statik NAT Kuralı Oluştur
|
||
nat_header=Statik NAT Kural Detayları
|
||
nat_err=Statik NAT Kuralı kaydedilemedi
|
||
nat_all=Bütün Hostlar İçin Aktif Hale Getir?
|
||
nat_local=Firewall Sistemi İçin Aktif Hale Getir?
|
||
nat_eext=Hatalı Dış IP Adresi
|
||
nat_eint=Hatalı İç IP Adresi
|
||
nat_evirt=Hatalı Sanal Arayüz Numarası
|
||
|
||
proxyarp_title=Proxy ARP
|
||
proxyarp_desc=This page allows you to configure your system to answer ARP requests for IP addresses other than its own, so that it can forward packets to those addresses to their real destinations.
|
||
proxyarp_add=Yeni Proxy ARP Adresi Ekle
|
||
proxyarp_none=Tanımlı herhangi bir proxy ARP adresi bulunmamaktadır.
|
||
proxyarp_0=ARP adresi
|
||
proxyarp_1=Bağlı bulunan arayüz
|
||
proxyarp_2=Dış Arayüz
|
||
proxyarp_3=Sürekli
|
||
proxyarp_return=Proxy ARP Adresi Listesi
|
||
proxyarp_edit=Proxy ARP Adresini Görüntüle/Değiştir
|
||
proxyarp_create=Yeni Proxy ARP Adresi Oluştur
|
||
proxyarp_header=Proxy ARP Detayları
|
||
proxyarp_err=Proxy ARP kaydedilemedi
|
||
proxyarp_have=Var olan hosta yönlendirme yapılsın mı?
|
||
proxyarp_eaddr=Hatalı ya da eksik ARP Adresi
|
||
proxyarp_pers=Firewall kapatılırsa yönlendirme işlemi durdurulsun mu?
|
||
|
||
routestopped_title=Stop Durumu
|
||
routestopped_desc=Standart olarak Firewall işlemi durdurulduğunda Shorewall bütün erişimleri kapatır. Bu sayfada firewall kapalı iken aktif etmek istediğiniz erişimleri konfigure edebilirsiniz. Bu konfigurasyon kritk uygulamalarınızın herhangi bir nedenden dolayı firewall kapansa bile çalışmasını sağlayacaktır.
|
||
routestopped_add=Yeni Stop Durumu Kuralı Ekle
|
||
routestopped_none=Tanımlı herhangi bir stop durumu kuralı bulunmamaktadır.
|
||
routestopped_0=Arayüz
|
||
routestopped_1=Erişimine Devam Edilecek Adresler
|
||
routestopped_return=Adresler
|
||
routestopped_edit=Adresleri Görüntüle/Değiştir
|
||
routestopped_create=Yeni Stop Durumu Kuralı Oluştur
|
||
routestopped_header=Adres Detayları
|
||
routestopped_err=Adres kaydedilemedi
|
||
routestopped_eaddr=Adres girilmedi
|
||
routestopped_all=Bütün Adresler
|
||
routestopped_list=Listelenen Adresler ve Ağlar ..
|
||
|
||
tunnels_title=VPN Tünelleri
|
||
tunnels_desc=Bu sayfada VPN tünelleri oluşturup, firewall a oluşturulan VPN tünelleri için kural tanımlayabilirsiniz.
|
||
tunnels_add=Yeni VPN tüneli ekle
|
||
tunnels_none=Tanımlı herhangi bir VPN tüneli bulunmamaktadır.
|
||
tunnels_0=VPN Türü
|
||
tunnels_1=Arayüz bölgesi
|
||
tunnels_2=Uzak Gateway
|
||
tunnels_3=Gateway bölgeleri
|
||
tunnels_gnone=yok
|
||
tunnels_return=VPN Tünel Listesi
|
||
tunnels_edit=Tüneli Görüntüle/Değiştir
|
||
tunnels_create=Yeni VPN tüneli Oluştur
|
||
tunnels_header=VPN Tünel Detayları
|
||
tunnels_err=VPN tünel kaydedilemedi
|
||
tunnels_sel=Gateway IP Adresi
|
||
tunnels_ipsec=IPsec
|
||
tunnels_ipsec:noah=IPsec (no AH)
|
||
tunnels_ipsecnat=NAT özelliği aktif hale getirilmiş IPsec
|
||
tunnels_ipsecnat:noah=NAT özelliği aktif hale getirilmiş IPsec(no AH)
|
||
tunnels_ip=IP
|
||
tunnels_gre=GRE
|
||
tunnels_pptpclient=PPTP client
|
||
tunnels_pptpserver=PPTP server
|
||
tunnels_openvpn=OpenVPN
|
||
tunnels_openvpn_l=OpenVPN, port..
|
||
tunnels_generic=Standart
|
||
tunnels_generic_l=Standart, protokol..
|
||
tunnels_gsel=Listelenen bölgeler
|
||
tunnels_eopenvpn=VPN tünel için Hatalı port numarası
|
||
tunnels_egeneric=Eksik protokol veya protokol:standart tünel portu
|
||
|
||
hosts_title=Bölge Hostları
|
||
hosts_desc=Bu sayfada tanımlı bölgelere ait host ve ağ gruplarını konfigure edebilirsiniz. Normal koşullarda bu sayfada herhangi bir işlem yapmanızda gerek bulunmamaktadır.
|
||
hosts_add=Yeni Bölge Hostu Ekle
|
||
hosts_none=Tanımlı herhangi bir bölge hostu bulunmamaktadır.
|
||
hosts_0=Bölge
|
||
hosts_1=Arayüz
|
||
hosts_2=IP adresi veya Ağı
|
||
hosts_opts=Host Seçenekleri
|
||
hosts_return=Bölge Host Listesi
|
||
hosts_edit=Host Listesini Görüntüle/Değiştir
|
||
hosts_create=Yeni Bölge Hostu Ekle
|
||
hosts_err=Bölge Hostu Kaydedilemedi
|
||
hosts_header=Bölge Host Detayları
|
||
hosts_routestopped=Firewall kapatılsa bile yönlendirmeye devam et
|
||
|
||
edit_before=$1 numaralı girdi öncesi
|
||
edit_after=$1 numaralı girdi sonrası
|
||
|
||
blacklist_title=Kara Liste hostları
|
||
blacklist_desc= Bu sayfada ağınıza zararlı içerik göndermek isteyen veya ağınıza zarar vermek isteyen host ve/veya ağları Kara Liste'ye ekleyerek, bu host ve/veya ağların ağınıza erişimini engelleyebilirsiniz.
|
||
blacklist_add=Yeni Kara Liste Hostu Ekle
|
||
blacklist_none=Tanımlı herhangi bir kara liste hostu bulunmamaktadır.
|
||
blacklist_0=Host veya Ağ
|
||
blacklist_1=Protokol
|
||
blacklist_2=Portlar
|
||
blacklist_any=Bütün
|
||
blacklist_header=Kara Liste Host Detayları
|
||
blacklist_host=Host veya Ağ
|
||
blacklist_proto=Protokol
|
||
blacklist_ports=Port veya port listesi
|
||
blacklist_err=Kara Liste hostu Kaydedilemedi
|
||
blacklist_ehost=Hatalı ya da eksik host IP adresi, MAC adresi veya Ağ adresi
|
||
blacklist_edit=Kara Liste hostunu Görüntüle/Değiştir
|
||
blacklist_create=Yeni Kara Liste hostu Ekle
|
||
blacklist_eproto=Hatalı ya da eksik protokol
|
||
blacklist_eports=Hatalı port numarası ya da virgüllerin yanlış kullanılmasından dolayı oluşan hatalı port listesi
|
||
blacklist_eports2=Sadece TCP ve UDP protokolleri için host tanımlanabilir.
|
||
blacklist_return=Kara Liste Hostları
|
||
|
||
manual_desc=Bo formu kullanarak manual olarak $1 shorewall konfigurasyon dosyasını görüntüleyebilir ya da içeriğini değiştirebilirsiniz.
|
||
manual_reset=Undo
|
||
manual_err=Tablo dosyası kaydedilemedi
|
||
manual_efile=Hatalı tablo ismi
|
||
manual_edata=Tablo dosyası içeriği bulunamadı
|
||
|
||
acl_nochange=Shorewall konfigurasyonunu uygulayabilsin/durdurabilsin/başlatabilsin.
|
||
acl_files=Shorewall Tabloları
|
||
acl_all=Hepsi
|
||
acl_sel=Seçili Olan ..
|