file_get_contents
1#@!#!123s
D7net
Home
Console
Upload
information
Create File
Create Folder
About
Tools
:
/
usr
/
share
/
locale
/
es
/
LC_MESSAGES
/
Filename :
firewalld.mo
back
Copy
������������ ��-���������"�� ����"������"�����"��q����#��\���b$��"���$������%������%������%������%������&�����&�� ���&�����&�����/&�����;&�� ���Q&�����[&�� ���l&�� ���z&�� ����&������&������&������&�� ����&������&������&�� ����&������&�� ����&������'��I��� '��{���S'��[����'������+(��b����(������)�������)������n*��E���V+��%����+������+������+�� ����+������+�������+�����{,������,������,������,������,������,������,������,������,������,�����-�����-�����--�����6-��4���P-��&����-��$����-��%����-��'����-��$���.�����D.�����J.�����Q.�����X.�����l.�����~.������.������.��2����.��2����.�����'/�����>/�����O/�� ���\/�����j/�����r/��$����/��.����/��"����/������/��$���0�����=0��$���[0������0������0������0��#����0�������0�����n1�����}1��]����1�� ����1������1�����2��n���2������2��,����2��?����2�����3�����!3�����&3�����23�����?3�����L3�����a3�����y3�� ����3������3������3�� ����3������3������3������3�� ����3������4�����4�� ��� 4�� ���*4�����84�� ���G4�����Q4�����^4�����j4�����w4�� ����4������4������4������4������4�������4������5������5��k����5��-���26�����`6�����v6��:����6������6������6������6������6������6����� 7��@���*7�����k7��r����7�� ����7������8�����8������8��C����8��2���#9��L���V9������9�� ����9�� ����9��u����9�����::�����F:�����L:��J���S:������:������:������:������:�� ����:�������:������K;��m���<��Q����<�������<�����t=�����{=�� ����=�� ����=������=�� ����=������=������=������=������=�����>�����>�����/>�����@>�����I>��l���\>�� ����>�� ����>������>��$����>�����?������ ?������?������?������?������?�������?��%����@������@�������@��y���WA������A������A������A������A��6����A��'���2B�����ZB��#���kB�� ����B�� ����B������B�� ����B������B��D����B�����*C�� ���6C��D���@C��)����C��&����C��%����C��'����C��$���$D��*���ID��!���tD������D������D������D������D������E��:���E��B���XE��:����E������E������E�����F�����)F�����EF�����ZF��+���rF������F������F������F��/����F��%���G��5���@G��?���vG��*����G��#����G��I���H�����OH�����TH�����gH�����wH������H������H������H�� ����H������H�� ����H�� ����H������H�������H������I������I������I������I������I������I�����J�����#J�����7J�����HJ�����UJ�����fJ�����yJ������J������J������J������J������J�� ����J������J������J�����K�����K�� ���"K�� ���,K�����7K�����=K�����EK�����ZK�����zK������K������K������K������K��q����K�����RL�� ���eL�����pL������L��L����L������L������L������L������L������L��A���M�����GM�����KM�����QM�����XM�� ���`M������kM������'N��*���N�������O�������P��D���[Q��S����Q��+����Q����� R������6R������R������\T�������T�����zU������U�� ����U������U��W����U��*���V�����2V�����8V�����XV�����`V�����iV�� ���qV�� ���{V�� ����V������V������V������V������V������V��&����V��#����V��+��� W��)���5W��M���_W��0����W��(����W��^���X��A���fX��;����X������X������X������X������X������X�����Y�����Y�� ���Y�����Y�����%Y�����.Y�����2Y�����>Y�����DY�����MY�����RY�� ���UY�����_Y�����gY��-���mY������Y������Y�� ����Y�� ����Y������Y������Y������Y�� ����Y������Y������Y������Y������Y������Y������Y�����Z�� ���Z�����Z�����Z�����Z�����%Z�����*Z�����3Z�����7Z�����>Z�����EZ�����NZ�����VZ�����bZ�� ���jZ�����uZ��&���yZ������Z������Z�� ����\������\��;���\�������]��a���X^��3���^�� ����_������_�����`����� `�����`�����,`�����4`�����C`�����^`�����o`������`������`������`�� ����`������`������`�����a�����a�����(a�� ���;a�����Ia�����Za�����ia�����a������a��D����a�������a��n���xb�������b��l���mc�������c������ld����9e��N���Bf��-����f�� ����f������f������f��"����f��v���g�� ���}g������g������g������g������g������g������g������g��!����g�����h�� ���5h�����Vh�� ���rh�� ����h��B����h��*����h��-���i��)���=i��,���gi��(����i������i������i������i������i������i��L��� j�����Zj��"���gj��9����j��2����j������j�����k�����*k�����=k�� ���Pk�����[k��0���kk��8����k��,����k��)���l��"���,l�����Ol��$���nl�� ����l������l�� ����l��$����l�������l������m������m��i����m�����In�����[n�����sn��z����n��!���o��7���*o��8���bo�� ����o������o������o������o������o������o������o�� ����o�� ���p�����p�����4p�����Dp��+���Sp�����p������p������p������p������p�� ����p������p�����q�����q�����!q�� ���1q�����?q�����Tq�����mq�����yq�� ����q������q������q�������q������r������r��r����r��7���s�����Cs��#���^s��H����s������s������s������s������s������s�����t��G���9t������t��g����t������u�����u�����u������ u��;���v��1���Cv��g���uv������v�� ����v�� ����v�������v������w������w������w��X����w����� x�����x�����x�����x�� ���x������)x�� ���x��o����y��S���.z�������z�����1{��5���9{�����o{�� ���x{������{������{������{������{������{������{������{�����|�����$|�����3|�����<|������T|������|������|������|��:���}�����<}������B}������}�� ����}������}�����~������~��9����~�����5�����S�����i�������������������������=��������������� ���-������+���M��� ���y����������������� �������Y������������� ������G���*������r���*�������(�������������!������/���%���!���U������w�����������������!������� ������N������S���S���L�������!���������������.��� ���K������l������}���A����������Є���������������5������0���P���F�������E���ȅ��>������,���M���C���z�������������ņ�������������������������� ������ ���"��� ���-��� ���7��� ���B������M���:��`���������������������������Ј������������������������/������I������_������n����������������������������������҉�� ���������������������$������;��� ���V������d�������������������������������!�������)���ي��(������$���,���&���Q������x��� ������������������������2������C��� ���S���g���a������Ɍ�����Ќ�������������� �������B���������H������O������U��� ���\������f�������x�������M���T����������K����������A���֑��f������7�����������������Ғ�����|�������(�������ʕ����������������������� ���Ė��S���Ζ��/���"������R���"���X��� ���{���������� �����������������Η�������������� ���������������������*���%���/���&���U���1���|���0�������L���ߘ��0���,���,���]���]�������A������?���*������j������s������y���������� �����������������������������������������������������������ʚ�����Қ�� ���ޚ�������� ��������������������-���������3������F������K������[������h��� ���m������w������|�������������������������������������� �������������� ����������ś�����̛�����Л�����֛�� ���ݛ��������������������� ����������������������"��� ���.������8���-���<������j��������0�����������������u��������������������������������9��y����������������������t����������[�����������M��������������Q���u���������������$�������������A���Y������E���������������������������������m����������w������o��j��������������`�������������M����������������������������<������ �������+�������)���������������������H��{������|������,���G������������������T�������������b��H���������������������:����������������������N������s�������n�������/�������v����������� ������p������;���F����������i����������R���:�������x�������������t�������;��}��������5���~��f��.������O�����I���#��p�������L��������������������������������_���5����������������������� ���8������������������������������������*���[��q���{�������%��������7������������������)�����������������G��������������r��a�����������2���3���������������������4������C�����J������B���������C���k������L������������� ��������������������!�����������Y���������������������������N���^������/��-��������������������V���Z��������������������������^�������z���������� ������]��Z���g������2������z������r����������D��������6��w���������������������A��0��������������h�������?����������������������U����������������������}���>���K���c�����e�������e����������>�����������������������������d���P��� ���������<���l�������������������������������X���������������y��|���������������_��W���������������������4�������=���\������3��o���E�������]���'��s������&�������!��7��%�������������������������������������J���.������`���D�������K��(���x��d������I������n��a��������������������������������O���@��������������������������-����������j���6���F���+����������h������������B�������������������������"��������R������������������������V��X��"������#���S�����������������g���S��f���~��� �����1����������=��������������b����������v��c�������U���������������������������1�������\��,��������T���(������������'�������l���������Q������ ���������������P���������8��������k�������*������m��������������������9�������q����������$�������������?��&��@�������W������i��������������������- Select -�/�A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.�A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.�A firewalld service is a combination of ports, protocols, modules and destination addresses.�A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.�About�About %s�Action�Action:�Active Bindings�Add�Add Chain�Add Command Line�Add Context�Add Entries From File�Add Entry�Add Forward Port�Add ICMP Type�Add IPSet�Add Interface�Add Passthrough�Add Port�Add Protocol�Add Rich Rule�Add Rule�Add Service�Add Source�Add User Id�Add User Name�Add Zone�Add a rule with the arguments args to a chain in a table with a priority.�Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.�Add additional ports or port ranges, which need to be accessible for all hosts or networks.�Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.�Add additional source ports or port ranges, which need to be accessible for all hosts or networks.�Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.�Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.�Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.�Add protocols, which need to be accessible for all hosts or networks.�Additional chains for use with rules.�Address�All�All Files�All network traffic is blocked.�An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. �Args�Args:�Audit�Audit:�Authorization failed.�Authors�Automatic Helpers�Base Helper Settings�Base ICMP Type Settings�Base IPSet Settings�Base Service Settings�Base Zone Settings�Bindings�Block all network traffic�Bold entries are mandatory, all others are optional.�Built-in helper, rename not supported.�Built-in icmp, rename not supported.�Built-in ipset, rename not supported.�Built-in service, rename not supported.�Built-in zone, rename not supported.�Chain�Chain:�Chains�Change Default Zone�Change Log Denied�Change LogDenied value.�Change Zone�Change Zones of Connections...�Change default zone for connections or interfaces.�Change which zone a network connection belongs to.�Change zone of binding�Changes applied.�Command line�Command lines�Comment�Configuration:�Configure Automatic Helper Assigment�Configure Automatic Helper Assignment setting.�Configure Shields UP/Down Zones...�Configure Shields Up/Down Zones�Connection to FirewallD established.�Connection to FirewallD lost.�Connection to firewalld established.�Connections�Context�Contexts�Current default zone of the system.�Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.�Default Target�Default Zone�Default Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'�Default Zone:�Default Zone: %s�Default Zone: '%s'�Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'�Default zone changed to '%s'.�Default zone used by network connection '%s'�Define ports or port ranges, which are monitored by the helper.�Description:�Dest�Destination�Destination:�Direct Chain�Direct Configuration�Direct Passthrough Rule�Direct Rule�Edit Chain�Edit Command Line�Edit Context�Edit Entry�Edit Firewall Settings...�Edit Forward Port�Edit ICMP Type�Edit IPSet�Edit Interface�Edit Passthrough�Edit Port�Edit Protocol�Edit Rich Rule�Edit Rule�Edit Service�Edit Source�Edit User Id�Edit User Name�Edit Zone�Element�Element:�Enable Notifications�Entries�Entries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.�Entry�Error�Failed to connect to firewalld. Please make sure that the service has been started correctly and try again.�Failed to get connections from NetworkManager�Failed to load icons.�Failed to read file '%s': %s�Failed to set zone {zone} for connection {connection_name}�Family�Family:�Firewall�Firewall Applet�Firewall Configuration�FirewallD has been reloaded.�For host or network allow or denylisting deactivate the element.�Forward to another port�Forwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?�Hashsize:�Helper�Helpers�Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.�Here you can select the zones used for Shields Up and Shields Down.�Here you can set rich language rules for the zone.�Hide active runtime bindings of connections, interfaces and sources to zones�ICMP Filter�ICMP Type�ICMP Types�ICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.�IP address:�IPSet�IPSets�IPSets can only be created or deleted in the permanent configuration view.�IPv4�IPv4:�IPv6�IPv6:�Icmp Type�If Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.�If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.�If you enable local forwarding, you have to specify a port. This port has to be different to the source port.�If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.�If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.�Ignore�Initial hash size, default 1024�Interface�Interfaces�Invalid name�Invert Filter�Level:�License�Load ICMP Type Defaults�Load IPSet Defaults�Load Service Defaults�Load Zone Defaults�Local forwarding�Lockdown�Lockdown Whitelist�Lockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.�Lockdown:�Log Denied�Log:�Make runtime configuration permanent�Mark�Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.�Mark:�Mask:�Masquerade zone�Masquerading�Masquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.�Max number of elements, default 65536�Maxelem:�Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:�Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:�Module:�Modules�Name already exists�Name:�Netfilter helper modules are needed for some services.�Network traffic is not blocked anymore.�No Active Zones.�No NetworkManager imports available�No connection to firewall daemon�Other Module:�Other Protocol:�Panic Mode�Panic Mode:�Panic mode means that all incoming and outgoing packets are dropped.�Passthrough�Permanent�Please be careful with passthrough rules to not damage the firewall.�Please configure base ICMP type settings:�Please configure base helper settings:�Please configure base ipset settings:�Please configure base service settings:�Please configure base zone settings:�Please enter a mark with an optional mask.�Please enter a port and protocol.�Please enter a protocol.�Please enter a rich rule.�Please enter a source.�Please enter an interface name:�Please enter an ipset entry:�Please enter an ipv4 address with the form address[/mask].�Please enter an ipv4 or ipv6 address with the form address[/mask].�Please enter an ipv6 address with the form address[/mask].�Please enter the command line.�Please enter the context.�Please enter the user id.�Please enter the user name.�Please select a file�Please select a helper:�Please select a netfilter conntrack helper:�Please select a service.�Please select an ICMP type�Please select an ipset:�Please select default zone from the list below.�Please select ipv and enter the args.�Please select ipv and table and enter the chain name.�Please select ipv and table, chain priority and enter the args.�Please select the automatic helpers value:�Please select the log denied value:�Please select the source and destination options according to your needs.�Port�Port / Port Range:�Port Forwarding�Port and Protocol�Ports�Prefix:�Priority�Priority:�Protocol�Protocol:�Protocols�Reload Firewalld�Reloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.�Remove�Remove All Entries�Remove Chain�Remove Command Line�Remove Context�Remove Entries From File�Remove Entry�Remove Forward Port�Remove ICMP Type�Remove IPSet�Remove Interface�Remove Passthrough�Remove Port�Remove Protocol�Remove Rich Rule�Remove Rule�Remove Selected Entry�Remove Service�Remove Source�Remove User Id�Remove User Name�Remove Zone�Reset To Default�Rich Rule�Rich Rules�Rules�Runtime�Runtime To Permanent�Select zone for connection '%s'�Select zone for interface '%s'�Select zone for source %s�Select zone for source '%s'�Service�Services�Services can only be changed in the permanent configuration view. The runtime configuration of services is fixed.�Shields Down Zone:�Shields Up�Shields Up Zone:�Short:�Show active runtime bindings of connections, interfaces and sources to zones�Source�Source Port�Source Ports�Source:�Sources�Specify whether this ICMP Type is available for IPv4 and/or IPv6.�Src�Table�Table:�Target:�Text Files�The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.�The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.�The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.�The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).�The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.�The mark and the mask fields are both 32 bits wide unsigned numbers.�The mask can be a network mask or a number for ipv4. The mask is a number for ipv6.�The mask can be a network mask or a number.�The mask is a number.�The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.�The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.�This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.�This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.�Timeout value in seconds�Timeout:�To Address�To Port�To enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).�Trying to connect to firewalld, waiting...�Type:�Used by network connection '%s'�User ID�User Ids�User id�User ids.�User name�User names�User names.�Version:�Warning�With limit:�Zone�Zone '%s' activated for interface '%s'�Zone '%s' activated for source '%s'�Zone '%s': ICMP type '%s' is not available.�Zone '%s': Service '%s' is not available.�Zone '{zone}' active for connection '{connection}' on interface '{interface}'�Zone '{zone}' active for interface '{interface}'�Zone '{zone}' active for source {source}�Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'�Zone '{zone}' {activated_deactivated} for interface '{interface}'�Zone '{zone}' {activated_deactivated} for source '{source}'�Zone: %s�Zones�_File�_Help�_Options�_View�accept�activated�alert�critical�day�deactivated�debug�disabled�drop�eb�emergency�enabled�error�firewall;network;security;iptables;netfilter;�forward-port�hour�icmp-block�icmp-type�info�inverted�ipv4�ipv4 and ipv6�ipv6�ipv:�label�level�limit�log�mark�masquerade�minute�nat�notice�port�protocol�raw�reject�second�security�service�source-port�warning�with Type:�yes�{entry} (Default Zone: {default_zone})�{entry} (Zone: {zone})�Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2021-05-25 10:54-0400 PO-Revision-Date: 2020-10-17 11:14+0000 Last-Translator: Emilio Herrera <ehespinosa57@gmail.com> Language-Team: Spanish <https://translate.fedoraproject.org/projects/firewalld/master/es/> Language: es MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=n != 1; X-Generator: Weblate 4.3 �- Elija -�/�Hay un agente de seguimiento de conexiones ayudando con los protocolos que usan diferentes flujos para la señalización y para la transferencia de datos. Los datos se envían por puertos que no están relacionados con la conexión de control y el cortafuegos los bloquearía sin la ayuda del agente de seguimiento.�Un icmptype de firewalld provee la información para el tipo de Protocolo de Control de Mensajes de Internet (ICMP en inglés) para firewalld.�Un servicio firewalld es una combinación de puertos, protocolos, módulos y direcciones destino.�Una zona de firewalld define un nivel de confianza para conexiones de red, interfaces y direcciones fuente asociadas a la zona. La zona combina servicios, puertos, protocolos, enmascarados, re-envíos puerto/paquete, filtros icmp y reglas ricas. La zona puede ser asociada a interfaces y direcciones fuente.�Acerca de�Acerca de %s�Acción�Acción:�Vinculaciones activas�Añadir�Añadir cadena�Agregar línea de comandos�Agregar contexto�Añadir entradas desde archivo�Agregar entrada�Agregar puerto de reenvío�Agregar un tipo ICMP�Agregar IPSet�Añadir interfaz�Añadir regla passthrough�Añadir puerto�Agregar Protocolo�Agregar regla rica�Añadir regla�Agregar servicio�Añadir origen�Agregar Id de usuario�Agregar nombre de usuario�Agregar zona�Añadir regla con argumentos a la cadena en una tabla con prioridad.�Agregue puertos o rangos de puertos adicionales que necesiten ser accesibles por todos los equipos o redes que puedan conectarse al sistema.�Añadir puertos adicionales o rangos de puertos, que necesiten ser accesibles desde todos los equipos o redes.�Añadir puertos o rangos de puertos a los que se deba poder acceder desde todos los equipos o redes que puedan conectarse al sistema.�Añadir puertos o rangos de puertos de origen, que necesiten ser accesibles desde todos los equipos o redes.�Añadir entradas para enlazar interfaces a la zona. Si la interfaz fuera usada por una conexión, la zona será la especificada por la conexión.�Añada entradas para enlazar direcciones de origen o áreas a la zona. También puede enlazar una dirección origen MAC, pero con limitaciones: no funcionará el reenvío ni el enmascaramiento de puertos.�Añadir entradas para el reenvío desde un puerto a otro en el sistema local o desde el sistema local hacia otro sistema. El reenvío de puertos hacia otro sistema solo es útil cuando la interfaz está enmascarada. El reenvío de puertos sólo funciona para IPv4.�Añadir protocolos que deben ser accesibles para todos los servidores o redes.�Cadenas adicionales para usar con las reglas.�Dirección�Todas�Todos los archivos�Todo el tráfico de red bloqueado.�Se puede usar un IPSet para crear listas blancas o negras, y puede contener direcciones IP o MAC, o números puertos. �Argumentos�Argumentos:�Auditar�Aviso:�Falló la autorización.�Autores�Agentes automáticos�Ajustes básicos de los agentes�Configuración de tipos ICMP base�Ajustes básicos de IPSet�Configuración de servicios base�Configuración de zona base�Vinculaciones�Bloquear todo el tráfico de red�Las entradas en negrita son obligatorias, el resto son opcionales.�Agente incorporado, no se puede renombrar.�Tipo ICMP incorporado, no se puede renombrar.�IPset incorporado, no se puede renombrar.�Servicio incorporado, no se puede renombrar.�Zona incorporada, no se puede renombrar.�Cadena�Cadena:�Cadenas�Cambiar zona por defecto�Cambiar el registro de rechazos�Cambiar el valor de LogDenied, con el que se decide qué rechazos registrar.�Cambiar zona�Cambiar zonas de las conexiones...�Cambiar la zona por defecto para conexiones o interfaces.�Cambiar a qué zona pertenece la conexión de red.�Cambiar zona de la vinculación�Cambios aplicados.�Línea de comandos�Línea de comandos�Comentario�Configuración:�Configurar la asignación automática de agentes�Configuración de la asignación automática de agentes.�Configurar zonas protegidas/desprotegidas...�Configurar zonas protegidas/desprotegidas�Conexión a FirewallD establecida.�Conexión a FirewallD perdida.�Conexión con firewalld establecida.�Conexiones�Contexto�Contextos�Zona por defecto actual del sistema.�Configuración visible actual. La configuración de tiempo de ejecución es la configuración activa ahora mismo. La configuración persistente será activada después de que se recargue o reinicie el servicio o el sistema.�Objetivo por defecto�Zona Predeterminada�Zona predeterminada '{default_zone}' activa para la conexión '{connection}' en la interfaz '{interface}'�Zona por defecto:�Zona predeterminada: %s�Zona predeterminada: '%s'�Zona predeterminada '{default_zone}' {activated_deactivated} para la conexión '{connection}' en la interfaz '{interface}'�Zona por defecto cambiada a '%s'.�Zona predeterminada en uso por la conexión de red '%s'�Defina los puertos o rangos que monitorizará el agente.�Descripción:�Destino�Destino�Destino:�Cadena directa�Configuración directa�Regla de paso directo�Regla directa�Editar cadena�Editar línea de comandos�Editar contexto�Editar entrada�Editar la configuración del cortafuegos...�Editar puerto de reenvío�Editar un tipo ICMP�Editar IPSet�Editar interfaz�Editar regla passthrough�Editar puerto�Editar Protocolo�Editar regla rica�Editar regla�Editar servicio�Editar origen�Editar Id de usuario�Editar nombre de usuario�Editar zona�Elemento�Elemento:�Habilitar notificaciones�Entradas�Entradas del IPSet. Sólo verá las que no estén usando la opción de tiempo de espera (timeout) y que hayan sido añadidas por firewalld. Si se han añadido directamente con el comando ipset no saldrán en esta lista.�Entrada�Error�Error al conectar con firewalld. Asegúrese de que el servicio se ha iniciado correctamente y vuelva a intentarlo.�No se pudieron obtener las conexiones de NetworkManager�Falló la carga de iconos.�No se pudo leer el archivo '%s': %s�No se pudo establecer la zona {zone} para la conexión {connection_name}�Familia�Familia:�Cortafuegos�Applet del cortafuegos�Configuración del cortafuegos�FirewallD se ha recargado.�Para permitir o denegar el listado de host o red desactive el elemento.�Reenviar a otro puerto�El reenvío a otro sistema sólo es útil si la interfaz es enmascarada. ¿Quiere enmascarar esta zona?�Tamaño de hash:�Agente�Agentes�Aquí puede definir qué servicios son confiables en la zona. Los servicios confiables son accesibles desde todos los equipos y redes que pueden alcanzar a la máquina desde las conexiones, interfaces y fuentes unidas a esta zona.�Aquí puede seleccionar las zonas protegidas/desprotegidas.�Aquí puede establecer reglas ricas para la zona.�Ocultar las vinculaciones activas de tiempo de ejecución de conexiones, interfaces y orígenes a zonas�Filtro ICMP�Tipo ICMP�Tipos ICMP�Los tipos ICMP sólo se pueden cambiar en la vista de configuración permanente. La configuración de tiempo de ejecución de los tipos ICMP es fija.�Dirección IP:�IPSet�IPSets�Los IPSets sólo se pueden crear y eliminar desde la vista de configuración permanente.�IPv4�IPv4:�IPv6�IPv6:�Tipo ICMP�Con 'Invertir filtro' activo, los elementos ICMP marcados se aceptan y los otros se rechazan. En las zonas con destino DROP, se descartan.�Si una entrada de comando en la lista blanca finaliza con un asterisco '*', entondes todas las líneas de comando que inicien con el comando dado concidirán. Si el '*' no está ahí, entonces el comando y sus argumentos dados deben coincidir tal como fueron dados.�Si habilita el reenvío local, debe especificar un puerto. Este puerto debe ser diferente del puerto de origen.�Si habilita el enmascaramiento, se activará el reenvío de IP para sus redes IPv4.�Si especifica una dirección de destino, la entrada del servicio estará limitada al tipo y la dirección de destino. Si las dos entradas están vacías, no hay limitaciones.�Ignorar�Tamaño inicial del hash (valor predeterminado: 1024)�Interfaz�Interfaces�Nombre inválido�Invertir filtro�Nivel:�Licencia�Cargar tipo ICMP por defecto�Cargar IPSet predeterminados�Cargar servicios por defecto�Cargar zonas por defecto�Reenvío local�Bloquear�Lista blanca de bloqueo�Lockdown bloquea la configuración del cortafuegos para que sólo las aplicaciones en la lista blanca lockdown sean capaces de cambiarla.�Bloqueo:�Registro de rechazos�Log:�Hacer la configuración de tiempo de ejecución permanente�Marca�Marcar los tipos ICMP de la lista que deberán ser rechazados. Los demás tipos ICMP podrán pasar a través del cortafuego. Por defecto, no hay limitación.�Marca:�Máscara:�Zona enmascarada�Enmascaramiento�El enmascaramiento le permite configurar un equipo o router que conectará su red local a Internet. Su red local no será visible y aparecerá como un solo equipo conectado a Internet. El enmascaramiento sólo puede hacerse en IPv4.�Máximo número de elementos; valor predeterminado: 65536�Número máximo de elementos:�Agentes automáticos:�Registro de rechazos:�Módulo:�Módulos�El nombre ya existe�Nombre:�Algunos servicios necesitan módulos de agentes de netfilter.�Tráfico de red desbloqueado.�No hay zonas activas.�No se pudo importar el módulo NetworkManager�No hay conexión al demonio del cortafuegos�Otro módulo:�Otro protocolo:�Modo pánico�Modo pánico:�El modo pánico significa que todas los paquete entrantes y salientes serán descartados.�Reglas passthrough�Permanente�Tenga cuidado con las reglas passthrough para no dañar el cortafuegos.�Configure los tipos ICMP base:�Configure los ajustes básicos de agentes:�Configure los ajustes básicos de ipset:�Configure los servicios base:�Por favor configure la zona base:�Introduzca una marca con una máscara opcional.�Introduzca el puerto y protocolo.�Introduzca un protocolo.�Introduzca una regla rica.�Introduzca un origen.�Introduzca un nombre de interfaz:�Introduzca una entrada de ipset:�Por favor introduzca una dirección ipv4 con el formato dirección[/máscara].�Por favor introduzca una dirección ipv4 o ipv6 con la forma dirección[/máscara].�Por favor ingresar una dirección ipv6 con el formato dirección[/máscara].�Introduzca la línea de comandos.�Introduzca el contexto.�Introduzca un id de usuario.�Introduzca un nombre de usuario.�Elija un archivo�Elija un agente:�Por favor elija un agente netfilter de seguimiento de conexiones:�Seleccione un servicio.�Seleccione un tipo ICMP�Por favor elija un IPSet:�Seleccione la zona por defecto de la lista siguiente.�Seleccione versión IP e ingrese los argumentos.�Seleccione la versión IP y la tabla e ingrese el nombre de la cadena.�Seleccione ipv, tabla y cadena de prioridad e ingrese los argumentos.�Por favor selecciones el valor de los auxiliares automáticos:�Elija un valor para el registro de rechazos:�Seleccione las opciones de origen y destino según sus necesidades.�Puerto�Puerto / Rango de puertos:�Reenvío de puertos�Puerto y protocolo�Puertos�Prefijo:�Prioridad�Prioridad:�Protocolo�Protocolo:�Protocolos�Recargar FirewallD�Recargar las reglas del cortafuegos. La configuración permanente actual se convertirá en la nueva configuración de tiempo de ejecución. Es decir, todos los cambios realizados en la configuración de tiempo de ejecución se perderán al recargar si no fueron realizados también en la configuración permanente.�Eliminar�Eliminar todas las entradas�Eliminar cadena�Eliminar línea de comandos�Eliminar contexto�Eliminar entradas desde archivo�Eliminar entrada�Quitar puerto de reenvío�Eliminar un tipo ICMP�Eliminar IPSet�Eliminar interfaz�Eliminar regla passthrough�Eliminar puerto�Eliminar Protocolo�Eliminar regla rica�Eliminar regla�Eliminar la entrada seleccionada�Eliminar servicio�Eliminar origen�Eliminar Id de usuario�Eliminar nombre de usuario�Eliminar zona�Restablecer a Predeterminado�Reglas ricas�Reglas ricas�Reglas�Tiempo de ejecución�Tiempo de ejecución a permanente�Seleccione la zona para la conexión '%s'�Seleccione la zona para la interfaz '%s'�Seleccione la zona para el origen %s�Seleccione la zona para el origen '%s'�Servicio�Servicios�Los servicios sólo se pueden cambiar en la vista de configuración permanente. La configuración de tiempo de ejecución de los servicios es fija.�Zona desprotegida:�Levantar escudos�Zona protegida:�Nombre corto:�Mostrar las vinculaciones activas de tiempo de ejecución de conexiones, interfaces y orígenes a zonas�Fuente�Puerto de origen�Puertos de origen�Origen:�Orígenes�Especifique si este tipo ICMP está disponible para IPv4 y/o IPv6.�Origen�Tabla�Tabla:�Objetivo:�Archivos de texto�El Protocolo de Mensajes de Control de Internet (ICMP) se usa principalmente para mandar mensajes de error entre computadoras en la red, así como información adicional como solicitudes de ping y sus respuestas.�El contexto es el contexto de seguridad (SELinux) de una aplicación o servicio en ejecución. Para obtener el contexto de una aplicación use <tt>ps -e --context</tt>.�La configuración directa da mas acceso directo al cortafuegos. Estas opciones requieren que el usuario conozca conceptos básicos de iptables, es decir, tablas, cadenas, comandos, parámetros y objetivos. La configuración directa solo debe ser usada como último recurso cuando no es posible utilizar otra característica del cortafuegos.�El argumento ipv de cada opción debe ser ipv4 o ipv6 o eb. Con ipv4, este será para iptables; con ipv6, para ip6tables y con eb, para puentes de red (ebtables).�La característica de bloqueo es una versión simple de políticas de usuario y aplicación para firewalld. Limita los cambios al cortafuego. La lista blanca de bloqueo puede contener comandos, contextos, usuarios e id de usuarios.�Tanto la marca como la máscara son enteros de 32 bits sin signo.�La máscara puede ser una máscara de red o un número para ipv4. La máscara es un número para ipv6.�La máscara puede ser una máscara de red o un número.�La máscara es un número.�Las reglas passthrough se pasan directamente a través del cortafuegos y no son puestas en cadenas especiales. Pueden usarse las opciones iptables, ip6tables y ebtables.�La prioridad es usada para ordenar reglas. Prioridad 0 significa agregar la regla al inicio de la cadena, con una prioridad más alta la regla será añadida más adelante. Las reglas con misma prioridad son del mismo nivel y el orden de estas reglas no es fijo y puede cambiar. Si quiere estar seguro de que una regla se agrega después de otra, use una prioridad baja para la primera, y una prioridad mayor para la siguiente.�Este IPSet usa la opción de tiempo de espera, por lo que no hay entradas visible. El mantenimiento de las mismas debe hacerse directamente con el comando ipset.�Esta característica es útil para las personas que usan principalmente las zonas predeterminadas. Para los usuarios que cambian las zonas de las conexiones, puede tener un uso limitado.�Tiempo de espera en segundos�Tiempo de espera:�A la dirección�Al puerto�Para activar ésto, Acción debe ser 'reject' y Familia 'ipv4' o 'ipv6' (no ambas).�Intentando conectar con firewalld, en espera...�Tipo:�Usada por la conexión de red '%s'�ID de usuario�Identificadores de usuario�ID de usuario�Identificadores de usuario.�Nombre de usuario�Nombres de usuario�Nombres de usuario.�Versión:�Advertencia�Con límite:�Zona�Zona '%s' activada para interfaz '%s'�Zona '%s' activada para el origen '%s'�Zona '%s': El tipo ICMP '%s' no está disponible.�Zona '%s': El servicio '%s' no está disponible.�Zona '{zone}' activa para conexión '{connection}' en interfaz '{interface}'�Zona '{zone}' activa para interfaz '{interface}'�Zona '{zone}' activa para la fuente {source}�Zona '{zone}' {activated_deactivated} para conexión '{connection}' en interfaz '{interface}'�Zona '{zone}' {activated_deactivated} para interfaz '{interface}'�Zona '{zone}' {activated_deactivated} para la fuente '{source}'�Zona: %s�Zonas�_Archivo�Ay_uda�_Opciones�_Ver�aceptar�activada�alerta�crítico�día�desactivada�depurar�desactivado�descartar�eb�emergencia�activado�error�cortafuegos;red;seguridad;iptables;netfilter;�reenvío de puerto�hora�bloqueo de ICMP�tipo de ICMP�info�invertido�ipv4�ipv4 e ipv6�ipv6�ipv:�etiqueta�nivel�limitar�registrar�marcar�enmascarar�minuto�nat�aviso�puerto�protocolo�crudo�rechazar�segundo�seguridad�servicio�puerto de origen�advertencia�con tipo:�sí�{entry} (Zona predeterminada: {default_zone})�{entry} (Zona: {zone})�