Hacked By AnonymousFox

Current Path : /proc/thread-self/root/usr/share/locale/de/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/usr/share/locale/de/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z�\�\/�\��][D^1�^�_�_�_�_�_`` `:`N`n`�`�`�`�`�`�`
a a=aOabaua�a�ai�a�"bn�b�1cp�c�Bd�d/fS3g+�g�g�g�g*�g��g	�h
�h�h�h�h�h�h�h#i ,iMigi�i$�i>�i1�i:)j7dj<�j9�jkk k'k<kNkkkxk;�kK�kl7lOl\l	klul/�lD�l5�l&/m$Vm!{m$�m�m�m�m!�m�n
�n�nb�n
DoRocotxo"�o0pHAp
�p�p�p�p
�p�p�p
�p�pq q3q$Fqkq�q�q�q�q�q�qrr/rArSrjr�r�r�r�r	�r�r�s�s��s:at%�t)�tE�t2u:uCuLu\usuZ�u"�u�v�v�v�v	�vS�wCx_Jx�x�x
�x��xZyfyly[sy�y�y�y�y�y��y��z��{X|�q|
})}
H}V}e}v}�}�}�}!�}#�}�}~,~5~uH~	�~
�~�~)�~	�
�
����(��#�8�D�L�S�n�=t�)��܁+�# �D�S�f�r�W�	ׂ	�Z�FF�/��>��2��=/�8m�,��ӄ%��(1�"Z�?}�?��?�� =�^�#z�����؆/�$�C�]�9z�=��R�!E�0g�,��Qň��0�C�V�\�
e�p�	|�
��
��������NJ����8�J�h�{�������Ƌڋ���$�5�F�\�t�%������̌ӌی&�2�K�"j��������&�@�Y�s�]���
�
����G�X�\�d�m�s����Y�_��w��$�U�TZ�6������������T��*�
3�>�tF�*���.��*�<�H�[�
h�v���������/��(ۚ2�07�Rh�4��(�d�F~�<Ŝ����	�)�2�	>�H�P�Y�]�i�o�	{�����	����0��ѝ�����

��
�(�-�2�:�	@�J�	N�
X�c�j�n�t�	y�������
����
������ƞ&ɞ�0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2022-09-16 21:19+0000
Last-Translator: Daniel Ziegenberg <daniel@ziegenberg.at>
Language-Team: German <https://translate.fedoraproject.org/projects/firewalld/master/de/>
Language: de
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.14
- Auswählen -/Ein Verbindungsüberwachungs-Helfer unterstützt Protokolle, die unterschiedliche Ströme für Signalisierung und Datenübertragungen verwenden. Die Datenübertragungen verwenden Ports, die nicht mit der Signalisierungsverbindung verknüpft sind und daher von der Firewall ohne Helfer blockiert würden.Ein firewalld-icmp-Typ stellt die Information für einen »Internet Control Message Protocol«-Typ (ICMP) für firewalld bereit.Ein firewalld-Dienst ist eine Kombination aus Ports, Protokollen, Modulen und Zieladressen.Ein firewalld-Zone definiert die Vertrauensstufe für Netzwerkverbindungen, Schnittstellen und Quell-Adressen. Die Zone kombiniert Dienste, Ports, Protokolle, Maskierungen, Port-/ Paket-Weiterleitung, ICMP-Filter und umfassende Regeln. Die Zone kann mit Schnittstellen und Quelladressen verknüpft werden.InfoÜber %sAktionAktion:Aktive ZuordnungenHinzufügenKette HinzufügenKommandozeile hinzufügenKontext hinzufügenEinträge von Datei hinzufügenEintrag hinzufügenWeiterleitungs-Port hinzufügenICMP-Typ hinzufügenIPSet hinzufügenSchnittstelle hinzufügenDurchgang HinzufügenPort hinzufügenProtokoll hinzufügenUmfassende Regel hinzufügenRegel hinzufügenDienst hinzufügenQuelle hinzufügenBenutzer-ID hinzufügenBenutzernamen hinzufügenZone hinzufügenFügen Sie eine Regel mit den Argumenten args zu einer Kette in einer Tabelle mit einer Priorität hinzu.Zusätzliche Ports oder Portbereiche hinzufügen, welche von allen Rechnern oder Netzwerken erreichbar sein müssen, die sich mit dem Gerät verbinden können.Zusätzliche Ports oder Port-Bereiche hinzufügen, die für alle Hosts oder Netzwerke erreichbar sein müssen.Zusätzliche Ports oder Portbereiche hinzufügen, welche von allen Rechnern oder Netzwerken erreichbar sein müssen, die sich mit dem Gerät verbinden können.Zusätzliche Ports oder Port-Bereiche hinzufügen, die für alle Rechner oder Netzwerke erreichbar sein müssen.Einträge hinzufügen, um Schnittstellen mit der Zone zu verknüpfen. Falls die Schnittstelle von einer Verbindung verwendet wird, wird die Zone in der Verbindung angegebenen Zone gesetzt.Einträge hinzufügen, um Quelladressen oder Bereiche mit der Zone zu verbinden. Sie können sie auch mit einer MAC-Quelladresse verbinden, allerdings mit Einschränkungen. Weiterleiten und Maskieren des Ports wird für MAC-Quellbindungen nicht funktionieren.Fügen Sie Einträge hinzu, um entweder einen Port auf einen anderen lokalen Port weiterzuleiten oder vom lokalen System auf ein anderes. Das Weiterleiten eines Ports auf ein anderes System ist nur dann sinnvoll, wenn die Schnittstelle maskiert ist. Port-Weiterleitung kann nur für IPv4 benutzt werden.Protokolle hinzufügen, die für alle Hosts oder Netzwerke erreichbar sein müssen.Weitere Ketten für den Einsatz mit Regeln.AdresseAlleAlle DateienSämtlicher Netzwerkverkehr wird geblockt.Ein IPSet kann verwendet werden, um White- oder Blacklists zu erstellen, und es kann zum Beispiel IP-Adressen, Portnummern oder MAC-Adressen speichern. ArgumenteArgumente:AuditAudit:Autorisierung fehlgeschlagen.AutorenAutomatische HelferBasis-Helfer EinstellungenGrundlegende ICMP Typ-EinstellungenGrundlegende IPSet EinstellungenDienst-GrundeinstellungenGrundlegende Zone-EinstellungenZuordnungenSämtlichen Netzwerk-Verkehr blockenFett markierte Einträge sind zwingend, alle anderen optional.Enthaltene Helfer, Umbenennen nicht unterstützt.Integriertes Icmp, das Umbenennen wird nicht unterstützt.Integriertes Ipset, Umbenennen wird nicht unterstützt.Integrierter Dienst, das Umbenennen wird nicht unterstützt.Integrierte Zone, das Umbenennen wird nicht unterstützt.KetteKette:KettenStandardzone ändernLogDenied ändernWert für LogDenied ändern.Zone ändernVerbindungszonen ändern...Standardzone für Verbindungen oder Schnittstellen ändern.Wählen Sie zu welcher Zone eine Netzwerkverbindung zugeordnet werden soll.Zone der Zuordnung ändernÄnderungen angewendet.BefehlszeileKommandozeilenKommentarKonfiguration:Konfigurieren der automatischen HelferzuweisungKonfigurieren der Einstellung für die automatische Helferzuweisung.Konfiguriere geschützte/offene Schutzschild-Zonen...Konfiguriere geschützte/ offene ZonenVerbindung zu FirewallD hergestellt.Verbindung zu FirewallD verloren.Verbindung zu firewalld hergestellt.VerbindungenKontextKontexteAktuelle Standardzone des SystemsAktuell einsehbare Konfiguration. Die Runtime-Konfiguration ist die derzeitig aktive Konfiguration. Die dauerhafte Konfiguration wird nach dem erneuten Laden des Dienstes oder Systems aktiv sein.Standard-ZielStandardzoneStandardzone '{default_zone}' aktiv für Verbindung '{connection}' auf Schnittstelle '{interface}'Standardzone:Standardzone: %sStandardzone: »%s«Standardzone '{default_zone}' {activated_deactivated} für Verbindung '{connection}' auf Schnittstelle '{interface}'Standardzone geändert auf »%s«.Standardzone benutzt von Netzwerkverbindung '%s'Ports oder Portbereiche definieren, welche vom Helfer überwacht werden.Beschreibung:DestZielZiel:Direkte KetteDirekte KonfigurationDirekte WeiterleitungsregelDirekte RegelKette BearbeitenKommandozeile bearbeitenKontext bearbeitenEintrag bearbeitenFirewall-Einstellungen bearbeiten...Weiterleitungs-Port bearbeitenICMP-Typ bearbeitenIPSet bearbeitenSchnittstelle bearbeitenDurchgang BearbeitenZone bearbeitenProtokoll bearbeitenUmfassende Regel bearbeitenRegel bearbeitenDienst bearbeitenQuelle bearbeitenBenutzer-ID bearbeitenBenutzernamen bearbeitenZone bearbeitenElementElement:Meldungen aktivierenEinträgeEinträge von IPSet. Sie werden nur Einträge von IPSet sehen können, die nicht die Timeout-Option verwenden, außerdem nur Einträge, die von firewalld hinzugefügt wurden. Einträge, die direkt mit dem IPSet Befehl hinzugefügt wurden, werden hier nicht angeführt.EintragFehlerVerbindung mit Firewall fehlgeschlagen. Stellen Sie sicher, dass der Dienst korrekt gestartet wurde, und versuchen Sie es erneut.Abrufen der Verbindungen von NetworkManager fehlgeschlagenSymbole konnten nicht geladen werden.Lesen der Datei »%s« fehlgeschlagen: %sFehler beim Angeben der Zone {zone} für Verbindung {connection_name}FamilieFamilie:FirewallFirewall-AppletFirewall-KonfigurationFirewallD neu geladen.Element deaktivieren, um Positiv- oder Negativlisten für Host oder Netzwerk zu verwenden.An einen anderen Port weiterleitenDie Weiterleitung an ein anderes System ist nur dann sinnvoll, wenn die Schnittstelle maskiert ist.
Wollen Sie diese Zone maskieren?Hashgröße:HelferHelferHier können Sie definieren, welche Dienste in der Zone vertrauenswürdig sind. Vertrauenswürdige Dienste sind zugänglich von allen Hosts und Netzwerken, die den Rechner über mit dieser Zone verbundenen Verbindungen, Schnittstellen und Quellen erreichen können.Hier können Sie die Bereiche für aktive und offene Schutzschild-Zonen auswählen.Hier können umfassende Sprachregeln für die Zone definiert werdenAusblenden aktiver Laufzeit-Zuordnungen der Verbindungen, Schnittstellen und Quellen für ZonenICMP-FilterICMP-TypICMP-TypenICMP-Typen können nur in der permanenten Konfigurationsansicht geändert werden. Die Runtime-Konfiguration der ICMP-Typen ist unveränderlich.IP-Adresse:IPSetIPSetsIPSets können nur in der dauerhaften Konfigurationsansicht erstellt oder gelöscht werden.IPv4IPv4:IPv6IPv6:Icmp-TypFalls Filter invertieren aktiviert ist, werden markierte ICMP-Einträge akzeptiert und andere zurückgewiesen. In einer Zone mit dem Ziel DROP, werden diese verworfen.Falls ein Befehlseintrag der Positivliste mit einem Sternsymbol »*« endet, werden alle Kommandozeilen, die mit dem Befehl beginnen ausgewertet. Falls das »*«-Symbol nicht vorhanden ist, muss der absolute Befehl inklusive Argumenten übereinstimmen.Wenn Sie lokales Weiterleiten aktivieren, müssen Sie einen Port angeben. Dieser Port darf nicht mit dem Quell-Port übereinstimmen.Wenn Sie Masquerading aktivieren, wird IP Forwarding für Ihre IPv4-Netzwerke aktiviert.Wenn Sie Zieladressen angeben, wird der Dienst-Eintrag auf die Zieladresse und den Typ beschränkt. Wenn beide Einträge leer sind, gibt es keine Einschränkung.IgnorierenUrsprüngliche Hashgröße, Standard 1024SchnittstelleSchnittstellenUngültiger NameFilter invertierenStufe:LizenzICMP Typ-Standardwerte ladenIPSet Standardeinstellungen ladenStandard-Dienst-Einstellungen ladenStandardwerte der Zone ladenLokales WeiterleitenSperrungSperr-PositivlisteLockdown sperrt die Firewall-Konfiguration, so dass nur Anwendungen auf der Sperr-Positivliste diese ändern können.Sperrung:Log DeniedLog:Runtime-Konfiguration dauerhaft speichernMarkierenMarkieren Sie die ICMP-Typen in der Liste, die abgelehnt werden sollen. Alle anderen ICMP-Typen dürfen die Firewall passieren. Der Standardwert hat keine Beschränkung.Markieren:Maskieren:Maskierte ZoneMasqueradingMasquerading erlaubt es, einen Rechner oder Router einzurichten, der Ihr lokales Netzwerk mit dem Internet verbindet. Ihr lokales Netzwerk ist nicht sichtbar und erscheint als ein Rechner vom Internet aus betrachtet. Masquerading kann nur für IPv4 benutzt werden.Max Anzahl von Elementen, Standard 65536Maxelem:Automatische Helfer:Log Denied:Module:ModuleName ist bereits vorhandenName:Netfilter-Helfer-Module werden für einige Dienste benötigt.Netzwerkverkehr wird nicht mehr geblockt.Keine aktivierten ZonenKeine Importe von NetworkManager verfügbarKeine Verbindung zum FirewalldämonAndere Module:Anderes Protokoll:Panik-ModusPanik-Modus:Sperrmodus bedeutet, dass sämtliche eingehende und ausgehende Pakete verworfen werden.DurchgangPermanentBitte seien Sie vorsichtig mit Durchgangsregeln damit Sie nicht den Firewall beschädigen.Bitte konfigurieren Sie die grundlegenden Einstellungen des ICMP-Typs:Bitte Basis-Helfer Einstellungen konfigurieren:Bitte konfigurieren Sie die grundlegenden IPSet-Einstellungen:Bitte konfigurieren Sie Dienst-Grundeinstellungen:Bitte konfigurieren Sie die grundlegenden Zone-Einstellungen:Bitte geben Sie eine Markierung mit optionaler Maske einBitte einen Port und ein Protokoll eingeben.Bitte ein Protokoll angeben.Bitte eine umfassende Regel eingeben.Geben Sie eine Quelle ein.Geben Sie einen Schnittstellennamen ein:Geben Sie einen Ipset-Eintrag ein:Bitte geben Sie eine ipv4 Adresse im Format Adresse[/mask] ein.Bitte geben Sie eine ipv4 Adresse im Format Adresse[/mask] ein.Bitte geben Sie eine ipv6 Adresse im Format Adresse[/mask] ein.Bitte die Befehlszeile eingeben.Bitte den Kontext eingeben.Bitte die Benutzerkennung eingeben.Bitte Benutzername eingeben.Bitte wählen Sie eine DateiBitte einen Helfer wählen:Bitte einen Netfilter Conntrack Helfer wählen:Bitte einen Dienst auswählen.Einen ICMP-Typ auswählenBitte wählen Sie ein IPSet:Bitte wählen Sie die Standardzone aus der unteren Liste.Bitte wählen Sie IP-Version und geben Sie die Argumente ein.Bitte wählen Sie IP-Version sowie die Tabelle und geben Sie den Ketten-Namen ein.Bitte wählen Sie ipv und table, Bitte den Wert für automatische Helfer wählen:Bitte wählen Sie einen Wert für LogDenied:Bitte wählen Sie die Quell- und Ziel-Einstellungen nach Ihren Bedürfnissen aus.PortPort/ Port-Bereich:Port-WeiterleitungPort und ProtokollPortsPräfix:PrioritätPriorität:ProtokollProtokoll:ProtokolleFirewalld neu ladenFirewall-Regeln neu laden. Die aktuelle permanente Konfiguration wird als neue Runtime-Konfiguration gesetzt, dadurch z.B. werden alle »Nur-Runtime«-Änderungen beim Neuladen verloren gehen, falls sich diese nicht auch in der permanenten Konfiguration befinden.Zone entfernenAlle Einträge entfernenKette EntfernenKommandozeile entfernenKontext entfernenEinträge aus Datei entfernenEintrag entfernenWeiterleitungs-Port entfernenICMP-Typ entfernenIPSet entfernenSchnittstelle entfernenDurchgang EntfernenZone entfernenProtokoll entfernenUmfassende Regel entfernenRegel löschenAusgewählten Eintrag entfernenDienst entfernenQuelle entfernenBenutzer-ID entfernenBenutzernamen entfernenZone entfernenAuf Standardeinstellung zurücksetzenUmfassende RegelUmfassende RegelnRegelnRuntimeRuntime auf dauerhaftZone für Verbindung »%s« auswählenWählen Sie die Zone für die Schnittstelle »%s«Zone für Quelle %s auswählenZone für Quelle »%s« auswählenDienstDiensteDienste können nur in der permanenten Konfigurationsansicht geändert werden. Die Runtime-Konfiguration der Dienste ist unveränderlich.Offene Schutzschild-Zone:Schutzschilde aktivierenAktive Schutzschild-Zone:Kurzbeschreibung:Anzeigen aktiver Laufzeit-Zuordnungen der Verbindungen, Schnittstellen und Quellen für ZonenQuelleQuell-PortQuellportsQuelle:QuellenDefinieren, ob dieser ICMP-Typ für IPv4 und/ oder IPv6 verfügbar ist.SrcTabelleTabelle:Ziel:TextdateienDas Internet Control Message Protocol (ICMP) wird hauptsächlich dazu verwendet, um Fehlermeldungen zwischen vernetzten Computern zu senden und zusätzlich zu Informationszwecken wie z.B. Ping-Anfragen und -Antworten.Der Kontext ist der (SELinux-) Sicherheitskontext einer laufenden Anwendung oder eines Dienstes. Um den Kontext einer laufenden Anwendung einzusehen, verwenden Sie <tt>ps -e --context</tt>.Die direkte Konfiguration ergibt einen direkteren Zugang zum Firewall. Diese Optionen verlangen vom Benutzer grundlegende Kenntnisse über iptables-Konzepte, z.B. Tabellen, Ketten, Befehle, Parameter und Ziele. Direkte Konfiguration sollte nur als letzter Ausweg eingesetzt werden, wenn es nicht möglich ist, andere firewalld Funktionen zu verwenden.Das ipv Argument jeder Option hat ipv4 oder ipv6 oder eb zu sein. Bei ipv4 wird es für iptables, mit ipv6 für ip6tables und mit eb für Ethernet-Brücken (ebtables) sein.Die Sperroption ist eine einfache Version von Benutzer- und Anwendungsrichtlinien für firewalld. Sie begrenzt Änderungen an der Firewall. Die Sperr-Positivliste kann Befehle, Kontexte, Benutzer und Benutzer-IDs enthalten.Die Felder für Markierung und Maske sind beides 32bit-breite, vorzeichenlose Zahlen.Die Maske kann eine Netzwerkmaske für ipv4 sein.
Die Maske ist eine Zahl für ipv6.Die Maske kann eine Netzwerkmaske oder eine Zahl sein.Die Maske ist eine Zahl.Die Durchgangsregeln werden direkt durch die Firewall gelassen und werden nicht in Spezialketten gegeben. Alle iptables, ip6tables und ebtables Optionen können verwendet werden.Die Priorität wird verwendet, um Regeln zu reihen. Priorität 0 bedeutet die Regel oben auf der Kette einzufügen, mit einer höheren Priorität wird die Regel weiter unten hinzugefügt werden. Regeln mit der gleichen Priorität sind auf der gleichen Ebene und die Reihenfolge dieser Regeln ist nicht festgelegt und kann sich ändern. Wenn Sie sicherstellen wollen, dass eine Regel nach einer anderen hinzugefügt werden soll, verwenden Sie eine niedrige Priorität für die erste und eine höhere für die folgende.Dieses IPSet benutzt die Timeout-Option, deswegen sind hier keine Einträge sichtbar. Die Einträge sollten direkt mit dem IPSet-Befehl verarbeitet werden.Diese Funktion ist besonders nützlich für Benutzer, die hauptsächlich die Standardzonen verwenden. Für Benutzer, die Verbindungs-Zonen ändern, ist es möglicherweise nur bedingt nützlich.Timeout in SekundenTimeout:Zu AdresseAn PortZum Aktivieren muss diese Aktion 'reject' sein und die Familie muss entweder 'ipv4' oder 'ipv6' sein (nicht beides).Verbindungsversuch zu firewalld, warten...Typ:Wird von der Netzwerkverbindung »%s« benutztBenutzerkennungBenutzerkennungenBenutzer-IDBenutzerkennungen.BenutzernameBenutzernamenBenutzernamen.Version:WarnungMit Begrenzung:Zone»%s«-Zone aktiviert für »%s«-SchnittstelleZone »%s« aktiviert für Quelle »%s«Zone »%s«: ICMP-Typ »%s« ist nicht verfügbar.Zone »%s«: Dienst »%s« ist nicht verfügbar.'{zone}'-Zone aktiv für '{connection}'-Verbindung auf '{interface}'-Schnittstelle'{zone}'-Zone aktiv für '{interface}'-SchnittstelleZone '{zone}' aktiv für Quelle {source}'{zone}'-Zone {activated_deactivated} für '{connection}'-Verbindung auf '{interface}'-Schnittstelle'{zone}'-Zone {activated_deactivated} für '{interface}'-SchnittstelleZone '{zone}' {activated_deactivated} für Quelle '{source}'Zone: %sZonen_Datei_Hilfe_Optionen_AnsichtakzeptierenaktiviertWarnungkritischTagdeaktiviertDebugdeaktiviertabwählenebGefahraktiviertFehlerFirewall;Netzwerk;Sicherheit;Iptables;Netfilter;WeiterleitungsportStundeicmp-BlockierungICMP-TypInfoinvertiertipv4ipv4 und ipv6ipv6ipv:KennungStufebegrenzenLogmarkierenMaskierungMinutenatNotizPortProtokollrawablehnenSekundeSicherheitDienstQuell-PortWarnungmit Typ:Ja{entry} (Standardzone: {default_zone}){entry} (Zone: {zone})

Hacked By AnonymousFox1.0, Coded By AnonymousFox