uawdijnntqw1x1x1
IP : 18.223.210.196
Hostname : host45.registrar-servers.com
Kernel : Linux host45.registrar-servers.com 4.18.0-513.18.1.lve.2.el8.x86_64 #1 SMP Sat Mar 30 15:36:11 UTC 2024 x86_64
Disable Function : None :)
OS : Linux
PATH:
/
home
/
..
/
bin
/
..
/
share
/
locale
/
gl
/
..
/
ur_PK
/
..
/
kac
/
..
/
sms
/
..
/
pt
/
LC_MESSAGES
/
firewalld.mo
/
/
��8� ��( )4q6\�"(.7> FPa mw � ��� ��� �� �I{X���W��E�% D L l q w } � � � � � � 4� $2!'W!$!�!�!�!�!�!2�!2"Q"b" o"}"$�"�"$�"�"####�5#�#�# �#$$,=$j$w$|$�$�$�$�$�$ �$�$�$ %%*%<%K%Z% k%u% �%�%�%�%�% �%�%�%�%�%k�%-e&�&�&�&�&�&�&�&'r'��'2`(�( �( �(u�(*)6);)A)F) L)�V)m*Q�*��*+ �+�+�+�+�+�+�+�+�+,l, �,�,$�,��,L-R-b-o-w-�-'�-�- �- �-�- ..D .e. q.D{.)�.'�.$/!7/Y/r/�/�/�/�/�/0+0/F0%v05�0?�0I1\1a1t1�1�1�1�1 �1�1 �1�1��1�2�2�2�2�2�23303C3O3`3l3 {3�3�3�3�3 �3 �3�3�3�3�34=4W4s4{4q�4�4�455A5V5Z5`5g5�o5*+6�V7��7��8�d9 �:�:W�:*S;~;�;�;�; �; �; �;�;�;�;�;�;&<#+<+O<){<M�<0�<($=^M=A�=;�=*>0>6><>E>K> R>\>b>k>o>{>�>�>�> �>�>�>-�>�>�> �>�>�>? ??? ?&?,?2? 6?A?H?L?S?X?a?e?l?s?|?�? �?�?&�?�?��?�A�An�AaB/zB�C�C�C�C�C�C�CD"D;DNDaDvD�D�D�D�D�D�DEUE�eE��E��F$GSBH.�H �H(�H �HI III-I5ITIrI �IF�I/�I3$J6XJ�J �J �J�J �J6�J5KRKjK|K�K&�K!�K(�K LL $L".L�QL�LM M2M$IM6nM�M�M�M�M�M�M�MNN#N:NINXNwN�N�N�N�N�N�N�NOO%O>OJO SO]OsO{xO/�O!$PFP OPYPbP�P�P�Pe�P�:Q6(R_R kR uR~�R �R SSSS #S�-Ss TN~T��TuU |U�U�U�U�U�U�U�UVVv-V�V�V(�V��V {W�W�W�W�W�W,�W�W#�W!X2XCXSXRdX�X �XS�X3"Y6VY2�Y(�Y�Y! Z+Z#GZkZ&�Z(�Z!�Z �Z7[&R[;y[S�[Y \c\i\�\�\�\�\ �\�\ �\ �\�\�]^^^0^@^ P^q^�^�^�^�^�^�^�^�^_"_/_ N_Y_f_m_�_$�_"�_�_ �_` '`y1`�`�`�`�`D�`aaaa�(aUb�Zc��c��d��eHg XgVcg*�g%�ghh/hAhShfhzh�h�h�h�h%�h!�h(�h'iNGi2�i)�i]�iBQj;�j�j �j�j �j�j�j�jkkk k$k *k5k:k=kIkQk6Vk�k�k �k�k �k�k�k�k�k�k�k�k�k �k�kll l lll&l .l9lBl HlRl*Vl�lA��?���8���7��"(��ucjPb>yL!�z|�*�����)o'T� �&0�����M_���6'{�6��v� #i$!�#�:���}�J-3�=�@�5��<,���h �t��4x�l������7Q���R)3���H�Y�^$G1]�[ �qFB1���%�%�*02e��V�mO��94 �`D�/����a.�f5�k (���+.-,�KX����w������NIWUnr�/\��d����Z�2�E��p��"&~;+g����� �C��S��s����8�� - Select -/A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Add ChainAdd Command LineAdd ContextAdd EntryAdd Forward PortAdd ICMP TypeAdd InterfaceAdd PassthroughAdd PortAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAll network traffic is blocked.ArgsArgs:AuditAudit:Authorization failed.AuthorsBase ICMP Type SettingsBase Service SettingsBase Zone SettingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in icmp, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Changes applied.Command lineCommand linesConfiguration:Connection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone:Default Zone: '%s'Default zone changed to '%s'.Default zone used by network connection '%s'Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit InterfaceEdit PassthroughEdit PortEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can set rich language rules for the zone.ICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPv4IPv4:IPv6IPv6:Icmp TypeIf a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInterfacesInvalid nameLevel:LicenseLoad ICMP Type DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log:Make runtime configuration permanentMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mask:Masquerade zoneMasqueradingModulesName already existsName:Network traffic is not blocked anymore.No Active Zones.No connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base service settings:Please configure base zone settings:Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a service.Please select an ICMP typePlease select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:Reload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove ChainRemove Command LineRemove ContextRemove EntryRemove Forward PortRemove ICMP TypeRemove InterfaceRemove PassthroughRemove PortRemove Rich RuleRemove RuleRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Short:SourceSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicewarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2021-05-25 10:54-0400 PO-Revision-Date: 2019-09-07 12:26+0000 Last-Translator: Manuela Silva <mmsrs@sky.com> Language-Team: Portuguese (http://www.transifex.com/projects/p/firewalld/language/pt/) Language: pt MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Zanata 4.6.2 - Selecionar -/Um icmtype firewalld dá a informação para um tipo Internet Control Message Protocol (ICMP) para firewalld.Um serviço firewall é uma combinação de portas, protocolos, módulos e endereços de destino.Uma zona firewall define o nível de confiança nas conexões de rede, interfaces e endereços de fontes no limite da zona. A zona combina serviços, postas, protocolos, mascaras, rencaminhamento de porta/pacote, filtros icmp e regras ricas. A zona pode ser limitada a interfaces e endereços de fontes.SobreSobre %sAçãoAção:Adiciona CorrenteAdiciona Comando de LinhaAdiciona ContextoAdicionar EntradaAdiciona Porta de ReencaminhamentoAdiciona Tipo ICMPAdiciona InterfaceAdiciona PassthroughAdiciona PortaAdiciona Regra RicaAdiciona RegraAdicionar ServiçoAdiciona FonteAdiciona ID de UtilizadorAdiciona Nome de UtilizadorAdicionar ZonaAdiciona uma regra com argumentos args a uma corrente numa tabela com uma prioridade.Adicione portas ou intervalo de portas, que devem estar disponíveis para todos os hospedeiros ou redes que podem ligar-se à maquina.Adicione portas fonte adicionais ou intervalos de porta que devem estar acessíveis para todos os hospedeiros ou redes que podem ligar à máquina.Adiciona entradas para vincular interfaces à zona. Se o interface vai se utilizado por uma conexão, a zona vai ser definida como a zona especificada na conexão.Adicione entradas ao reencaminhamento de portas de uma porta para outra no sistema local ou do sistema local para outro sistema. O reencaminhamento para outro sistema só é útil se o interface estiver configurado como mascarado. O reencaminhamento de portas só é suportado em IPv4.Adicione protocolos que devem estar acessíveis para todos os hospedeiros ou redes.Correntes adicionais para utilizar com regras.EndereçoTodo o tráfego da rede está bloqueado.ArgumentosArgs:AuditAudita:Autorização falhou.AutoresDefinições Base de Tipo ICMPDefinições do Serviço BaseDefinições da Zona BaseBloquear todo o tráfego da redeEntradas a negrito são obrigatórias, todas as outras são opcionais.icmp pré-definido, não é possível renomear.Serviço pré-definido, não é possível renomear.Zona construida internamente, renomear não suportado.CadeiaCorrente:CorrentesModifica Zona por DefeitoModificar Zonas de Ligações...Modifica zona por defeito para conexões e interfaces.Modifica a zona a qual uma conexão de rede pertence.Alterações aplicadas.Linha de comandosComandos de LinhaConfiguração:Estabelecida ligação para FirewallD.Ligação perdida para FirewallD.Estabelecida a ligação para a firewallLigaçõesContextoContextosAtual zona por defeito do sistema.Configuração visível atual. Configuração runtime é a configuração atualmente ativa. Configuração permanent ficará ativa após reinicio de serviço ou sistema.Destino PredefinidoZona por defeitoZona por Defeito:Zona predefinida: '%s'Zona predefinida alterada para '%s'.Zona predefinida utilizada pela ligação de rede '%s'Descrição:DestDestinoDestino:Corrente DiretaConfiguração DiretaRegra de passagem diretaRegra DiretaEdita CorrenteEdita Comando de LinhaEdita ContextoEditar EntradaEditar Opções da Firewall...Edita Porta de ReencaminhamentoEdita Tipo ICMPEdita InterfaceEdita PassthroughEdita PortaEdita Regra RicaEdita RegraEditar ServiçoEdita FonteEdita ID de UtilizadorEdita Nome de UtilizadorEditar ZonaElementoElemento:Ativar NotificaçõesErroNão foi possível ligar à firewalld. Por favor, certifique-se que o serviço foi iniciado corretamente e tente novamente.Falha ao obter as ligações do Gestor de RedesO carregamento de ícones falhou.FamíliaFamília:FirewallMíni aplicação de FirewallConfiguração da FirewallFirewallD foi recarregada.Reencaminhar para outra portaForwarding para outro sistema só é útil se a interface estiver mascarada. Quer mascarar esta zona?Aqui pode definir quais os serviços que são confiáveis na zona. Os serviços confiáveis são acessíveis de todos os hospedeiros e redes que podem alcançar a maquina a partir das ligações, interfaces e fontes no limite desta zona.Aqui pode definir regras de língua ricas para a zona.Filtro ICMPTipo ICMPTipos ICMPTipos ICMP apenas podem ser modificados na visão de configuração permanent. A configuração runtime de Tipos ICMP é fixa.Endereço IP:IPv4IPv4:IPv6IPv6:Tipo IcmpSe uma entrada de comando numa whitelist acaba com um asterisco '*', então todas as linhas de comando iniciadas com o comando combinam. Se o '*' não estiver aí o comando absoluto inclusive argumentos devem ser iguais.Se ativar reencaminhamento local, tem de especificar uma porta. Esta porta tem de ser diferente da porta de origem.Se ativar as omascarar, o reencaminhamento de IP será ativado para o seu IPv4Se especificar endereços de destino, a entrada de serviço vai ser limitada ao endereço e tipo de destino. Se ambas as entradas estiverem vazias, não existe limite.IgnoraInterfacesNome inválidoNível:LicençaCarrega Tipo ICMP por DefeitoCarrega Padrão de ServiçoCarrega Zona por DefeitoReencaminhamento localLockdownLockdown WhitelistLockdown fecha a configuração da firewall para que apenas as aplicações na lockdown whitelist possam modificá-la.Fechar tudo:Log:Fazer a configuração runtime permanentMarque os tipos ICMP, na lista, que devem ser rejeitados. Todos os outros tipos ICMP serão permitidos na firewall. Por omissão não existem limitações.Máscara:Zona MascaradaMascararMódulosO nome já existeNome:O tráfico de rede já não está bloqueado.Sem zonas ativas.Sem ligação ao daemon da firewallOutros módulos:Outro protocolo:Modo de PânicoModo de Pânico:O modo de pânico significa que todos os pacotes de entrada e saída são caídos.PassthroughPermanentePor favor tenha cuidado com regras passthrough para uqe não danifiquem a firewall.Por favor configure definições base de tipo ICMP:Por favor, configure as definições do serviço base:Por favor, configure as definições da zona base:Por favor, insira a porta e o protocolo.Por favor, insira um protocolo.Por favor, insira uma regra rica.Por favor, insira uma fontePor favor insira a linha de comandoPor favor insira o contextoPor favor, insira a id. do utilizador.Por favor, insira um nome de utilizador.Por favor, selecione um serviço.Por favor selecione um tipo ICMPPor favor selecione a zona por defeito da lista abaixo.Por favor selecione ipv e insira args.Por favor selecione tabela e ipv e insira nome da corrente.Por favor, selecione o ipv e a tabela, prioridade de cadeia e insira os argumentos.Por favor, seleccione as opções de origem e destino de acordo com as suas necessidades.PortaPorta / Intervalo de portas:Reencaminhamento de PortaPorta e ProtocoloPortasPrefixo:PrioridadePrioridade:ProtocoloProtocolo:Recarregar FireweallDRecarrega as regras da firewall. A atual configuração permanent vai tornar-se a configuração runtime. i.e. todas as mudanças nas regras na configuração runtime são perdidas com o recarregar se não estiverem também na configuração permanent.RemoveRemove CorrenteRemove Comando de LinhaRemove ContextoRemover entradaRemove Porta de ReencaminhamentoRemove Tipo ICMPRemove InterfaceRemove PassthroughRemove PortaRemove Regra RicaRemove RegraRemover ServiçoRemove FonteRemove ID de UtilizadorRemove Nome de UtilizadorRemover ZonaRedefinir para PredefiniçõesRegra RicaRegras RicasRegrasTempo de execuçãoRuntime para PermanentSelecione zona para a ligação '%s'Selecione zona para interface '%s'Selecione zona para fonte %sSelecione zona para a fonte '%s'ServiçoServiçosServiços apenas podem ser modificados ca vista de configuração permant. A configuração runtime de serviços é fixa.Curta:FonteOrigem:FontesEspecifique se este Tipo ICMP está disponível para IPv4 e/ou IPv6.SrcTabelaTabela:Destino:O protocolo ICMP (Internet Control Message Protocol) é utilizado principalmente para enviar mensagens de erro entre computadores em rede, mas adicionalmente para mensagens informativas como pedidos e respostas de ping.A configuração direta dá um acesso mais direto à firewall. Estas opções requerem que o utilizador conheça conceitos básicos de iptables, i.e., tables, correntes, comandos, parametros e alvos. Configuração direta deverá apenas ser utilizada como último recurso quando não é possivel utilizar outras funcionalidades da firewalld.O argumento ipv de cada opção tem de ser ipv4 ou ipv6 ou eb. Com ipv4 será para iptables, com ipv6 e com eb para pontes ethernet (ebtables).A funcionalidade lockdown é uma versão leve de políticas de utilizador e aplicações da firewalld. Limita modificações à firewall. A lockdown whitelist pode conter correntes, comandos, contextos, utilizadores e ids de utilizador.A regras de passthrough são passadas diretamente para a firewall e não adicionadas em correntes especiais. Podem ser utilizadas todas as opções das iptables, ip6tables e ebtables.A prioridade é utilizada para ordenar regras. Prioridade 0 significa que adiciona a regra no topo da corrente, com uma prioridade mais elevada a regra será adicionada mais abaixo. Regras com a mesma prioridade estão ao mesmo nível e a ordem destas regras não está fixa e pode mudar. Se quiser ter a certeza que uma regra é inserida após outra regra, utilize uma prioridade mais baixa para a primeira e uma mais alta para a seguinte.Para Endereço:Para PortaPara ativar esta Ação tem de ser 'reject' e da Familia 'ipv4' ou 'ipv6' (não ambos)A tentar ligar à firewalld, a aguardar...Utilizado pela ligação de rede '%s'Id. do UtilizadorIDs de UtilizadorId. do UtilizadorIDs de utilizadorNome de utilizadorNomes de UtilizadorNomes de UtilizadorVersão:AvisoCom limite:ZonaZona '%s' ativada para interface '%s'Zona '%s' ativada para fonte '%s'Zona '%s': ICMP tipo '%s' indisponível.Zona '%s': Serviço '%s' indisponível.Zona '{zone}' ativa para a ligação '{connection}' na interface '{interface}'Zona '{zone}' ativa para a interface '{interface}'Zona '{zone}' ativa para a fonte {source}Zona '{zone}' {activated_deactivated} para conexão '{connection}' na interface '{interface}'Zona '{zone}' {activated_deactivated} para interface '{interface}'Zona '{zone}' {activated_deactivated} para fonte '{source}'Zonas_Ficheiro_Ajuda_Opções_Veraceiteativadoalertacríticodiadesativadodebugdesativadocairebemergênciaativadoerrofirewall;rede;segurança;tabelas de ip;filtro de rede;forward-porthoraicmp-blockinfoinvertidoipv4ipv4 e ipv6ipv6ipv:etiquetanívellimitelogmascaradaminutonatnotaportaprotocolorawrejeitarsegundosegurançaserviçoavisocom Tipo:sim{entry} (Zone predefinida: {default_zone}){entry} (Zona: {zone})
/home/../bin/../share/locale/gl/../ur_PK/../kac/../sms/../pt/LC_MESSAGES/firewalld.mo