AlkantarClanX12

Your IP : 3.17.154.144


Current Path : /usr/share/locale/pt_BR/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/pt_BR/LC_MESSAGES/firewalld.mo

���
-�"
�"�"�"q�#\b$"�$�%�%�%�%&&	&&/&;&	Q&[&
l&	z&
�&�&�&�&
�&�&�&
�&�&
�&'I	'{S'[�'�+(b�(�)��)�n*EV+%�+�+�+	�+�+��+{,�,�,�,�,�,�,�,�,�,----6-4P-&�-$�-%�-'�-$.D.J.Q.X.l.~.�.�.2�.2�.'/>/O/
\/j/r/$�/.�/"�/�/$0=0$[0�0�0�0#�0��0n1}1]�1
�1�12n2�2,�2?�23!3&323?3L3a3y3
�3�3�3
�3�3�3�3
�344	 4
*484	G4Q4^4j4w4	�4�4�4�4�4��4�5�5k�5-26`6v6:�6�6�6�6�6�6
7@*7k7r�7	�788�8C�82#9LV9�9	�9
�9u�9::F:L:JS:�:�:�:�:	�:��:�K;m<Q�<��<t={=	�=
�=�=
�=�=�=�=�=>>/>@>I>l\>	�>
�>�>$�>?�
?�?�?�?�?��?%�@�@��@yWA�A�A�A�A6�A'2BZB#kB �B
�B�B
�B�BD�B*C	6CD@C)�C&�C%�C'�C$$D*ID!tD�D�D�D�DE:EBXE:�E�E�EF)FEFZF+rF�F�F�F/�F%G5@G?vG*�G#�GIHOHTHgHwH�H�H�H	�H�H	�H	�H�H��H�I�I�I�I�I�IJ#J7JHJUJfJyJ�J�J�J�J�J
�J�J�JKK	"K
,K7K=KEKZKzK�K�K�K�Kq�KRL
eLpL�LL�L�L�L�L�L�LAMGMKMQMXM
`M�kM�'N*�N��O��PD[QS�Q+�Q R�6R��R�\T��TzU�U
�U�UW�U*V2V8VXV`ViV	qV	{V
�V�V�V�V�V�V&�V#�V+	W)5WM_W0�W(�W^XAfX;�X�X�X�X�X�XYY	YY%Y.Y2Y>YDYMYRY	UY_YgY-mY�Y�Y
�Y	�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�YZ
ZZZZ%Z*Z3Z7Z>ZEZNZVZbZ
jZuZ&yZ�Z��Z
�\�\X�\z^b�^<�^8`>`G`N`V`	k`u`�`�`�`�`#�`	aa-aAaSacawa�a�a�a�a�a�aZb�^bk�b�Xcu�c�fd�dfQ"g'tg	�g�g�g(�g��gzh�h	�h
�h�h�h�h"�h%�h$i Bici
�i �iG�i2�i.*j/Yj2�j.�j�j	�j	�jkk%5k
[k!fk1�k0�k�kll/lAlMl,]l>�l0�l.�l$)mNm&nm	�m�m	�m�m��m�n�n[�n
o)o:ooMo �o1�oLp]pjpopwp�p�p�p�p�p�p�pq%q 7qXqiqvq�q�q�q�q�q�q
�q�qrr*r	3r=rVr_rqsyse~s*�st*t=Jt�t	�t�t�t�t�t<�t4uwPu�u
�u�u�u]�v>Qwa�w�w�w
x�x
�x�x�x_�x"y'y-y2y	8y�By��y��zoB{��{f|%n|	�|
�|�|�|�|�|#�|�|}4}N}c}l}��}	~
&~1~66~
m~�x~	#-B�O+O�{�����������̀JҀ3�Q�0h�%����΁߁�Q�R�
Z�Pe�*��7� �$:� _�;��*���#�*�=�X�Ao�T��K�$R�w�"��$��܅#��7� W�$x���2��2�="�N`�:��)�X�m�s�������ˆ
ˈֈ	�
�
���/�G�O�i�y�������!ϊ�
��#�3�@�R�
h�v�������Ƌߋ�
�
�!�(�#<�!`�#����Œ�	����������
͍`ۍ<�C�S�d�l�Ds�����Îˎю�����Ib�����L�Z%�e��7���8����}���$��
ݗ���t	�-~�����Ҙޘ����#�5�I�R�X�d�%i�#��4��0�M�2g�)��]ĚJ"�;m���������	țқڛ�����
��	���%�(�4�<�=A����
��	����������ĜɜΜ֜ݜ�������
�	��!�*�
2�=�F�S�	Y�c�&g���0���u���9y��t�[��M���Qu��$�AY�E���m�woj��`��M����<�
�+)��H{�|,G����T�bH��:��N�sn�/�v��
�p;Fi�R:�x�t;}�5~f.�O�I#pL����_5�� 8��*[q{%�7�)��Gra�234�CJB�CkL��	��!�Y����N^/-��VZ���^z�
�]Zg2�z�rD6w�A0�h?�U�����}>Kc�e�e>����dP	��<l����Xy|��_W��4=\�3oE�]'s�&!7%��J.�`D�K(xdIna������O@�����-�j6F+h�B��"�R��VX"#S�gSf~ 1�=���b�vcU��1\,T('l�Q
��P8�k*�m���9�q�$��?&@Wi���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.For host or network allow or denylisting deactivate the element.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2020-12-01 02:35+0000
Last-Translator: Henrique Roberto Gattermann Mittelstaedt <henrique.roberto97@gmail.com>
Language-Team: Portuguese (Brazil) <https://translate.fedoraproject.org/projects/firewalld/master/pt_BR/>
Language: pt_BR
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n > 1;
X-Generator: Weblate 4.3.2
- Selecione -/Um assistente de rastreio de conexão está auxiliando a fazer com que os protocolos que estão usando diferentes fluxos para sinalização e transferência de dados funcionem. As transferências de dados estão usando portas que não estão relacionadas à conexão de sinalização e, portanto, são bloqueadas pelo firewall sem o assistente.Um firewalld tipo icmp fornece as informações para um tipo de Internet Control Message Protocol (ICMP) para o firewalld.Um serviço firewalld é uma combinação de portas, protocolos, módulos e endereços de destino.A zona firewalld define o nível de confiança para as conexões de rede, interfaces e endereços de origem associados à zona. A zona combina serviços, portas, protocolos, mascaramento, encaminhamento de pacote/porta, filtros ICMP e regras valiosas. A zona pode estar associada a interfaces e endereços de origem.SobreSobre %sAçãoAção:Vinculações AtivasAdicionarAdicione CorrenteAdicionar Linha de ComandoAdicionar ContextoAdicionar Entradas do ArquivoAdicionar entradaAdicionar Redirecionamento de PortaAdicionar tipo ICMPAdicionar IPSetAdicionar interfaceAdicionar RepasseAdicionar PortaAdicionar ProtocoloAdicionar Regra ValiosaAdicionar RegraAdicionar ServiçoAdicionar OrigemAdicionar ID UsuárioAdicionar Nome de UsuárioAdicionar ZonaAdicionar uma regra com o argumento args para uma cadeia em uma tabela com uma prioridade.Incluir portas adicionais ou intervalos de portas que precisam estar acessíveis a todos os hosts ou redes que podem conectar-se à máquina.Incluir portas adicionais ou intervalos de portas que precisam estar acessíveis a todos os hosts ou redes.Incluir portas de origem adicionais ou intervalos de portas que precisam estar acessíveis a todos os hosts ou redes que podem conectar-se à máquina.Incluir portas de origem adicionais ou intervalos de portas que precisam estar acessíveis a todos os hosts ou redes.Adicione entradas para associar interfaces à zona. Se a interface for usada por uma conexão, a zona será definida como especificado na conexão.Adicione entradas para associar endereços de origem ou áreas à zona. Você pode também fazer a associação a um endereço de origem MAC, mas com limitações. O encaminhamento de portas e a aplicação de mascaramento não funcionarão para as associações de origem MAC.Adicione entradas para o encaminhamento de portas tanto de uma porta para outra no sistema local, quanto do sistema local para outro sistema. O encaminhamento para outro sistema só é útil se a interface estiver mascarada. O encaminhamento de portas é somente para IPv4.Adicionar protocolos que precisam estar acessíveis para todos os hosts ou redes.Cadeias adicionais para uso com regras.EndereçoTudoTodos os arquivosTodo o tráfego de rede está bloqueado.Um IPSet pode ser usado para criar listas brancas ou negras e pode armazenar, por exemplo, endereços de IP, números de portas ou endereços MAC. Argum.Argumentos:AuditoriaAuditoria:Falha de autorização.AutoresAssistentes AutomáticosConfigurações do Assistente BaseConfiguração dos tipos de ICMP baseConfigurações base de IPSetConfigurações do serviço baseConfigurações da Zona BaseVinculaçõesBloquear todo o tráfego de redeEntradas em negrito são obrigatórias, todas as outras são opcionais.Auxiliar embutido, renomeação não é suportada.icmp embutido, renomeação não é suportada.IPset embutido, renomeação não é suportada.Serviço embutido, renomeação não é suportada.Zona embutida, renomeação não é suportada.CadeiaCorrente:CorrentesMudar Zona PadrãoModificação do log negadaModificação do valor do log negada.Mudar ZonaAlterar as Zonas das Conexões...Altera a zona padrão para conexão ou interface.Altera a zona que uma conexão de rede pertence.Mudar zona de vinculaçãoAlterações aplicadas.Linha de comandoLinhas de comandoComentárioConfiguração:Configurar Atribuição Automática de AjudaConfigurar a definição de Atribuição Automática de Ajuda.Configurar Zonas para Levantar/Baixar Escudos...Configurar Zonas para Levantar/Abaixar EscudosConexão com FirewallD estabelecida.Conexão com FirewallD perdida.Conexão estabelecida com o firewalld.ConexõesContextoContextosZona padrão atual do sistema.Configuração atualmente visível. A configuração de tempo de execução é a atual configuração ativa. A configuração permanente será ativada após o serviço ou o sistema ser recarregado ou reiniciado.Alvo PadrãoZona PadrãoZona padrão '{default_zone}' ativo para conexão '{connection}' na interface '{interface}'Zona Padrão:Zona Padrão: %sZona Padrão: '%s'Zona padrão '{default_zone}' {activated_deactivated} para a conexão '{connection}' na interface '{interface}'Zona padrão alterada para '%s'.Zona padrão utilizada pela conexão de rede '%s'Definir portas ou intervalo de portas; que são monitoradas pelo assistente.Descrição:DestDestinoDestino:Corrente DiretaConfiguração DiretaRegra Direta de RepasseRegra DiretaEdite CorrenteEditar Linha de ComandoEditar ContextoEditar entradaEditar Configurações de Firewall...Editar Redirecionamento de PortaEditar tipo ICMPEditar IPSetEditar interfaceEditar RepasseEditar ZonaEditar ProtocoloEditar Regra ValiosaEditar RegraEditar ServiçoEditar OrigemEditar ID UsuárioEditar Nome de UsuárioEditar ZonaElementoElemento:Habilitar NotificaçõesEntradasEntradas de IPSets. Você só será capaz de ver as entradas de ipsets que não estão utilizando a opção de tempo limite, além das entradas que foram adicionadas pelo firewalld. Entradas que foram diretamente adicionadas com o comando ipset não estarão listadas aqui.EntradaErroFalha na conexão com o firewalld. Verifique se o serviço foi iniciado corretamente e tente de novo.Falha ao obter conexões de NetworkManagerFalha ao carregar ícones.Falha ao ler o arquivo '%s': %sFalha ao definir o fuso {zone} para conexão{connection_name}FamíliaFamília:FirewallMiniaplicativo do FirewallConfiguração do FirewallO FirewallD foi recarregado.Para permitir ou negar um host ou rede, desative o elemento.Encaminhar para outra portaO encaminhamento para outro sistema só é útil se a interface estiver mascarada. ⏎
Você deseja marcarar esta zona?Tamanho de Hash:AssistenteAssistentesAqui você pode definir quais serviços são confiáveis dentro da zona. Os serviços confiáveis são acessíveis a partir de quaisquer equipamentos e redes que podem chegar até a máquina a partir de conexões, interfaces e origens associadas a esta zona.Aqui você pode selecionar as zonas utilizadas para Levantar os Escudos e Abaixar os Escudos.Aqui você pode obter regras de linguagem valiosa para a zona.Ocultar vinculações ativas de conexões em tempo de execução, interfaces e origens para zonasFiltro ICMPTipo de ICMPTipos de ICMPTipos de ICMP só pode ser alterado na visão de configuração permanente. A configuração do tempo de execução de tipos de ICMP é fixo.Endereço IP:IPSetIPSetsIPSets podem somente ser criados ou removidos na visualização de configurações permanentes.IPv4IPv4:IPv6IPv6:Tipo icmpSe o Filtro Inverter está habilitado, entradas marcadas ICPM são aceitas e as outras são rejeitadas. Em uma zona com o alvo DROP, elas serão rejeitadas.Se uma entrada de comando na whitelist termina com um asterisco '*', então todas as linhas de comando começando com o comando irá corresponder. Se o '*' não há argumentos, inclusive o comando absoluto devem corresponder.Se você habilitar o encaminhamento local, terá que especificar uma porta. Essa porta tem que ser diferente da porta de origem.Se você habilitar o uso de mascaramento, o encaminhamento IP também será habilitado para as suas redes IPv4.Se você especificar endereços de destino, a entrada do serviço será limitada ao tipo e ao endereço de destino. Se ambas as entradas estiverem vazias, não existe limitação.IgnorarTamanho inicial de hash, padrão 1024InterfaceInterfacesNome inválidoInverter FiltroNível:LicençaCarregando os tipos de ICMP padrãoCarregar IPSets padrõesCarregar Padrões do ServiçoCarregar padrões da zonaEncaminhamento localBloqueioBloquear Lista de PermissõesA configuração de bloqueio permite que a configuração do firewall seja alterada apenas pelos aplicativos na lista de permissões de bloqueio.Bloqueio:Log negadoLog:Torna permanente a configuracao de tempo de execuçãoMarcaçãoMarque na lista os tipos de ICMP que devem ser rejeitados. Todos os outros tipos serão permitidos passar pelo firewall. O padrão é não haver limitações.Marcação:Máscara:Zona de mascaramentoMascaramentoO uso de mascaramento permite que você configure um host ou roteador que conecta a sua rede local à internet. A sua rede local não estará visível e os hosts aparecerão como um único endereço na internet. O uso de mascaramento é somente para IPv4.Número máximo de elementos, padrão 65536Maxelem:Assistentes Automáticos:Log negado:Módulo:MódulosNome já existeNome:Módulos assistentes do Netfilter são necessários para alguns serviços.O tráfego de rede não está mais sendo bloqueado.Não há zonas ativas.Sem importações do NetworkManager disponíveisSem conexão com o daemon do firewallOutro Módulo:Outro Protocolo:Modo de PânicoModo de Pânico:O Modo Pânico significa que todos os pacotes de entrada e saída são ignorados.RepassePermanentePor favor tenha cuidado com as regras de repasse para não danificar o firewall.Por favor configure os tipos de ICMP base:Por favor, faça as configurações do assistente base:Por favor, configure ipset base:Por favor configure o serviço base:Por favor configure a zona base:Por favor, insira uma marcação com uma máscara opcional.Por favor entre com uma porta e protocolo.Por favor insira um protocolo.Por favor insira uma regra valiosa.Insira uma origem.Inserir nome da interface:Inserir entrada ipset:Por favor, insira um endereço ipv4 na forma de endereço[/mask].Por favor, insira um endereço ipv4 ou ipv6 com o formulário de endereços [/mask].Por favor, insira um endereço ipv6 com o formulário de endereço [/mask].Por favor insira a linha de comando.Por favor insira o contexto.Por favor insira o id do usuário.Por favor insira o nome do usuário.Por favor selecione um arquivoPor favor, selecione um assistente:Por favor, selecione um assistente netfilter conntrack:Por favor selecione um serviço.Por favor, selecione um tipo de ICMPPor favor, selecione um ipset:Por favor seleccione zona padrão na lista abaixo.Por favor selecione ipv e entre com os argumentos.Por favor selecione ipv e tabela e digite o nome da corrente.Por favor selecione ipv e tabela, prioridade da cadeia e insira os argumentos.Por favor, selecione o valor dos assistentes automáticos:Por favor, escolha o valor de log negado:Por favor, selecione as opções de origem e destino de acordo com as suas necessidades.PortaPorta / Intervalo de portas:Encaminhamento de portasPorta e protocoloPortasPrefixo:PrioridadePrioridade:ProtocoloProtocolo:ProtocolosRecarregar FirewalldRecarrega as regras do firewall. A configuração permanente atual se tornará uma configuração de tempo de execução nova, ou seja, as alterações aplicadas somente à configuração de tempo de execução feitas até a recarga são perdidas, caso não estejam na configuração permanente também.RemoverRemover Todas as EntradasRemova CorrenteRemover Linha de ComandoRemover ContextoRemover Entradas do ArquivoRemover entradaRemover Redirecionamento de PortaRemover Tipo ICMPRemover IPSetRemover interfaceRemover RepasseRemover ZonaRemover ProtocoloRemover Regra ValiosaRemover RegraRemover Entrada SelecionadaRemover ServiçoRemover OrigemRemover ID UsuárioRemover Nome de UsuárioRemover ZonaRestaurar para o padrãoRegra ValiosaRegra ValiosaRegrasTempo de ExecuçãoTempo de Execução Para PermanenteSelecione zona para conexão '%s'Selecionar zona para interface '%s'Selecione zona de fonte '%sSelecionar zona para fonte '%s'ServiçoServiçosOs serviços só podem ser alterados na visualização da configuração permanente. A configuração de tempo de execução dos serviços é fixa.Abaixar Escudos da Zona:Levantar EscudosLevantar Escudos da Zona:Abreviação:Exibir vinculações ativas de conexões em tempo de execução, interfaces e origens para zonasOrigemPorta de OrigemPortas de OrigemOrigem:FontesEspecificar se este tipo ICMP está disponível para IPv4 e/ou IPv6.SrcTabelaTabela:Alvo:Arquivos textoO Protocolo ICMP (Internet Control Message Protocol) é usado para enviar mensagens de erro entre computadores em rede, assim como para enviar mensagens informacionais, como solicitações e respostas de ping.O contexto é o contexto (SELinux) de segurança da execução de um aplicativo ou serviço. Para obter o contexto da execução de um aplicativo use <tt>ps -e --context</tt>.A configuração direta oferece um acesso mais direto ao firewall. Essas opções requerem que o usuário saiba os conceitos básicos do iptables, ou seja, tabelas, correntes, comandos, parâmetros e alvos. Configuração direta deve ser usado apenas como último recurso, quando não é possível usar outros recursos firewalld.O argumento IPV de cada opção tem de ser IPv4 ou IPv6 ou eb. Com IPv4 será para iptables, com ipv6 para ip6tables e com eb para bridges ethernet (ebtables).O recurso de bloqueio é uma versão light de políticas de usuário e aplicativo para firewalld. Limita alterações no firewall. O bloqueio de whitelist pode conter comandos, contextos, usuários e IDs de usuário.A marcação e os campos de máscara são ambos números de 32 bits de largura sem sinais.A máscara pode ser uma máscara de rede ou um número para ipv4.
A máscara é um número para ipv6.A máscara pode ser uma máscara de rede ou um número.A máscara é um número.As regras de repasse são diretamente repassados para o firewall e não são colocados em correntes especiais. Todos iptables, ip6tables e opções ebtables podem ser usados.A prioridade é usado para ordenar as regras. Prioridade 0 significa adicionar regra no topo da cadeia, com prioridade maior a regra será adicionada mais abaixo. Regras com a mesma prioridade estão no mesmo nível e a ordem destas regras não é fixo e pode mudar. Se você quiser ter certeza de que a regra será adicionada após outro, use uma prioridade baixa para o primeiro e maior para o seguinte.Este IPSet utiliza a opção de limite de tempo, portanto nenhuma entrada é visível aqui. As entradas devem ser atendidas diretamente pelo comando ipset.Esse recurso é útil para pessoal que utilizam a zona padrão a maior parte do tempo. Para usuários que mudam a zona de conexão, ele pode ter uso limitado.Valor de limite de tempo em segundosTempo limite:Para o endereçoPara a portaPara habilitar isto, o Action precisa estar definido como 'reject' e Family como 'ipv4' ou 'ipv6' (não como ambos).Tentando conectar ao firewalld, aguardando...Tipo:Usado por conexão de rede "%s"ID UsuárioIds dos usuáriosID do usuárioIds dos usuários.Nome de usuárioNome de usuáriosNomes de usuários.Versão:AvisoCom limite:ZonaZona '%s' ativada para interface '%s'Zona '%s' ativada para a fonte '%s'Zona '%s': tipo de ICMP '%s' não está disponível.Zona '%s': Serviço '%s' não está disponível.Zona '{zone}' ativada para conexão '{connection}' na interface '{interface}'Zona '{zone}' ativada para interface '{interface}'Zona '{zone}' ativa para a fonte {source}Zona '{zone}' {activated_deactivated} para conexão '{connection}' na interface '{interface}'Zona '{zone}' {activated_deactivated} ativada para interface '{interface}'Zona '{zone}' {activated_deactivated} para fonte '{source}'Zona: %sZonas_Arquivo_Ajuda_Opções_Visãoaceitarativadoalertacríticodiadesativadodepurardesabilitadodescerebemergênciaativadoerrofirewall;network;rede;security;segurança;iptables;netfilter;forward-porthoraicmp-blockicmp-typeinfoinversoipv4IPv4 e IPv6ipv6ipv:rótulonívellimitelogmarcarmascaramentominutonatavisoportaprotocolorawrejeitarsegundosegurançaserviçoporta-origemavisocom Tipo:sim{entry} (Zona Padrão: {default_zone}){entry} (Zona: {zone})