???<!-- GIF89;a -->
123123123123
.....................................................................................................................................???<!-- GIF89;a -->
123123123123
.....................................................................................................................................           -        "  
   "     "    "  q   #  \   b$  "  $     %     %     %     %      &     &  	   &     &     /&     ;&  	   Q&     [&     l&  	   z&     &     &     &     &     &     &     &  
   &     &     &      '  I   	'  {   S'  [   '     +(  b   (     )     )     n*  E   V+  %   +     +     +  	   +     +     +     {,     ,     ,     ,     ,     ,     ,     ,     ,     ,     -     -     --     6-  4   P-  &   -  $   -  %   -  '   -  $   .     D.     J.     Q.     X.     l.     ~.     .     .  2   .  2   .     '/     >/     O/     \/     j/     r/  $   /  .   /  "   /     /  $   0     =0  $   [0     0     0     0  #   0     0     n1     }1  ]   1     1     1     2  n   2     2  ,   2  ?   2     3     !3     &3     23     ?3     L3     a3     y3  
   3     3     3  
   3     3     3     3  
   3      4     4  	    4     *4     84  	   G4     Q4     ^4     j4     w4  	   4     4     4     4     4     4     5     5  k   5  -   26     `6     v6  :   6     6     6     6     6     6     7  @   *7     k7  r   7  	   7      8     8     8  C   8  2   #9  L   V9     9  	   9  
   9  u   9     ::     F:     L:  J   S:     :     :     :     :  	   :     :     K;  m   <  Q   <     <     t=     {=  	   =  
   =     =     =     =     =     =     =     >     >     />     @>     I>  l   \>  	   >  
   >     >  $   >     ?     ?     ?     ?     ?     ?     ?  %   @     @     @  y   WA     A     A     A     A  6   A  '   2B     ZB  #   kB      B     B     B  
   B     B  D   B     *C  	   6C  D   @C  )   C  &   C  %   C  '   C  $   $D  *   ID  !   tD     D     D     D     D      E  :   E  B   XE  :   E     E     E     F     )F     EF     ZF  +   rF     F     F     F  /   F  %   G  5   @G  ?   vG  *   G  #   G  I   H     OH     TH     gH     wH     H     H     H  	   H     H  	   H  	   H     H     H     I     I     I     I     I     I     J     #J     7J     HJ     UJ     fJ     yJ     J     J     J     J     J     J     J     J     K     K  	   "K  
   ,K     7K     =K     EK     ZK     zK     K     K     K     K  q   K     RL  
   eL     pL     L  L   L     L     L     L     L     L  A   M     GM     KM     QM     XM  
   `M     kM     'N  *  N     O     P  D   [Q  S   Q  +   Q      R     6R    R     \T     T     zU     U  
   U     U  W   U  *   V     2V     8V     XV     `V     iV  	   qV  	   {V  
   V     V     V     V     V     V  &   V  #   V  +   	W  )   5W  M   _W  0   W  (   W  ^   X  A   fX  ;   X     X     X     X     X     X     Y     Y  	   Y     Y     %Y     .Y     2Y     >Y     DY     MY     RY  	   UY     _Y     gY  -   mY     Y     Y  
   Y  	   Y     Y     Y     Y     Y     Y     Y     Y     Y     Y     Y     Z  
   Z     Z     Z     Z     %Z     *Z     3Z     7Z     >Z     EZ     NZ     VZ     bZ  
   jZ     uZ  &   yZ     Z    Z     \     \  /  \     ]  [   D^  1  ^     _     _     _     _     _     `     `      `     :`     N`     n`     `     `     `     `     `     `     
a      a     =a     Oa     ba     ua     a     a  i   a     "b  n   b     1c  p   c     Bd    d  /  f  S   3g  +   g     g     g     g  *   g     g  	   h  
   h     h     h     h     h     h     h  #   i      ,i     Mi     gi     i  $   i  >   i  1   i  :   )j  7   dj  <   j  9   j     k     k      k     'k     <k     Nk     kk     xk  ;   k  K   k     l     7l     Ol     \l  	   kl     ul  /   l  D   l  5   l  &   /m  $   Vm  !   {m  $   m     m     m     m  !   m     n     n     n  b   n     Do     Ro     co  t   xo  "   o  0   p  H   Ap     p     p     p     p     p     p     p     p     p     q      q     3q  $   Fq     kq     q     q     q     q     q     q     r     r     /r     Ar     Sr     jr     r     r     r     r  	   r    r     s     s     s  :   at  %   t  )   t  E   t     2u     :u     Cu     Lu     \u     su  Z   u  "   u     v     v     v     v  	  v  S   w  C   x  _   Jx     x     x  
   x     x     Zy     fy     ly  [   sy     y     y     y     y     y     y     z     {  X   |     q|  
   }  )   }     H}     V}     e}     v}     }     }     }  !   }  #   }     }     ~     ,~     5~  u   H~  	   ~  
   ~     ~  )   ~  	          
     
                   (             #     8     D     L     S     n  =   t  )        ܁  +     #         D     S     f     r  W     	   ׂ  	     Z     F   F  /     >     2     =   /  8   m  ,        ӄ  %          (   1  "   Z  ?   }  ?     ?         =     ^  #   z               ؆  /        $     C     ]  9   z  =     R     !   E  0   g  ,     Q   ň               0     C     V     \  
   e     p  	   |  
     
                      Ǌ                         8     J     h     {                    Ƌ     ڋ               $     5     F     \     t  %                  ̌     ӌ     ی  &     2        K  "   j                    &     @     Y     s  ]          
     
                G        X     \     d     m     s          Y  _       w     $  U     T   Z  6                           T          *  
   3     >  t   F  *          .             *     <     H     [     h     v                      /     (   ۚ  2     0   7  R   h  4     (     d     F   ~  <   Ŝ                      	        )     2  	   >     H     P     Y     ]     i     o  	   {            	          0        ѝ                      
   
               (     -     2     :  	   @     J  	   N  
   X     c     j     n     t  	   y                 
          
                  ƞ  &   ɞ            0              u                             9  y                    t         [         M           Q   u             $            A   Y     E                              m         w      o  j            `           M                        <     
      +       )                   H  {     |      ,   G              T            b  H                   :                    N     s       n      /      v         
     p      ;   F          i         R   :      x            t       ;  }       5   ~  f  .     O    I   #  p       L                            _   5                         8                                  *   [  q   {       %       7                 )               G              r  a          2   3                     4     C     J      B        C   k      L           	                  !          Y                       N   ^      /  -                  V   Z                       ^       z              ]  Z   g      2     z     r          D        6  w                    A  0             h       ?                     U                 }   >   K   c    e      e          >                         d   P   	       <   l                           X               y  |             _  W                   4       =   \     3  o   E      ]   '  s     &       !  7  %                                   J   .     `   D      K  (   x  d      I      n  a                          O   @                     -         j   6   F   +          h           B                       "       R                      V  X  "      #   S                g   S  f   ~         1         =           b         v  c       U                         1       \  ,        T   (            '       l        Q                   P         8       k       *     m                 9      q         $           ?  &  @       W      i                 - Select - / A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper. A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld. A firewalld service is a combination of ports, protocols, modules and destination addresses. A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses. About About %s Action Action: Active Bindings Add Add Chain Add Command Line Add Context Add Entries From File Add Entry Add Forward Port Add ICMP Type Add IPSet Add Interface Add Passthrough Add Port Add Protocol Add Rich Rule Add Rule Add Service Add Source Add User Id Add User Name Add Zone Add a rule with the arguments args to a chain in a table with a priority. Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine. Add additional ports or port ranges, which need to be accessible for all hosts or networks. Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine. Add additional source ports or port ranges, which need to be accessible for all hosts or networks. Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection. Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings. Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only. Add protocols, which need to be accessible for all hosts or networks. Additional chains for use with rules. Address All All Files All network traffic is blocked. An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses.  Args Args: Audit Audit: Authorization failed. Authors Automatic Helpers Base Helper Settings Base ICMP Type Settings Base IPSet Settings Base Service Settings Base Zone Settings Bindings Block all network traffic Bold entries are mandatory, all others are optional. Built-in helper, rename not supported. Built-in icmp, rename not supported. Built-in ipset, rename not supported. Built-in service, rename not supported. Built-in zone, rename not supported. Chain Chain: Chains Change Default Zone Change Log Denied Change LogDenied value. Change Zone Change Zones of Connections... Change default zone for connections or interfaces. Change which zone a network connection belongs to. Change zone of binding Changes applied. Command line Command lines Comment Configuration: Configure Automatic Helper Assigment Configure Automatic Helper Assignment setting. Configure Shields UP/Down Zones... Configure Shields Up/Down Zones Connection to FirewallD established. Connection to FirewallD lost. Connection to firewalld established. Connections Context Contexts Current default zone of the system. Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart. Default Target Default Zone Default Zone '{default_zone}' active for connection '{connection}' on interface '{interface}' Default Zone: Default Zone: %s Default Zone: '%s' Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}' Default zone changed to '%s'. Default zone used by network connection '%s' Define ports or port ranges, which are monitored by the helper. Description: Dest Destination Destination: Direct Chain Direct Configuration Direct Passthrough Rule Direct Rule Edit Chain Edit Command Line Edit Context Edit Entry Edit Firewall Settings... Edit Forward Port Edit ICMP Type Edit IPSet Edit Interface Edit Passthrough Edit Port Edit Protocol Edit Rich Rule Edit Rule Edit Service Edit Source Edit User Id Edit User Name Edit Zone Element Element: Enable Notifications Entries Entries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here. Entry Error Failed to connect to firewalld. Please make sure that the service has been started correctly and try again. Failed to get connections from NetworkManager Failed to load icons. Failed to read file '%s': %s Failed to set zone {zone} for connection {connection_name} Family Family: Firewall Firewall Applet Firewall Configuration FirewallD has been reloaded. For host or network allow or denylisting deactivate the element. Forward to another port Forwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ? Hashsize: Helper Helpers Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone. Here you can select the zones used for Shields Up and Shields Down. Here you can set rich language rules for the zone. Hide active runtime bindings of connections, interfaces and sources to zones ICMP Filter ICMP Type ICMP Types ICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed. IP address: IPSet IPSets IPSets can only be created or deleted in the permanent configuration view. IPv4 IPv4: IPv6 IPv6: Icmp Type If Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped. If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match. If you enable local forwarding, you have to specify a port. This port has to be different to the source port. If you enable masquerading, IP forwarding will be enabled for your IPv4 networks. If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation. Ignore Initial hash size, default 1024 Interface Interfaces Invalid name Invert Filter Level: License Load ICMP Type Defaults Load IPSet Defaults Load Service Defaults Load Zone Defaults Local forwarding Lockdown Lockdown Whitelist Lockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it. Lockdown: Log Denied Log: Make runtime configuration permanent Mark Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation. Mark: Mask: Masquerade zone Masquerading Masquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only. Max number of elements, default 65536 Maxelem: Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers: Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied: Module: Modules Name already exists Name: Netfilter helper modules are needed for some services. Network traffic is not blocked anymore. No Active Zones. No NetworkManager imports available No connection to firewall daemon Other Module: Other Protocol: Panic Mode Panic Mode: Panic mode means that all incoming and outgoing packets are dropped. Passthrough Permanent Please be careful with passthrough rules to not damage the firewall. Please configure base ICMP type settings: Please configure base helper settings: Please configure base ipset settings: Please configure base service settings: Please configure base zone settings: Please enter a mark with an optional mask. Please enter a port and protocol. Please enter a protocol. Please enter a rich rule. Please enter a source. Please enter an interface name: Please enter an ipset entry: Please enter an ipv4 address with the form address[/mask]. Please enter an ipv4 or ipv6 address with the form address[/mask]. Please enter an ipv6 address with the form address[/mask]. Please enter the command line. Please enter the context. Please enter the user id. Please enter the user name. Please select a file Please select a helper: Please select a netfilter conntrack helper: Please select a service. Please select an ICMP type Please select an ipset: Please select default zone from the list below. Please select ipv and enter the args. Please select ipv and table and enter the chain name. Please select ipv and table, chain priority and enter the args. Please select the automatic helpers value: Please select the log denied value: Please select the source and destination options according to your needs. Port Port / Port Range: Port Forwarding Port and Protocol Ports Prefix: Priority Priority: Protocol Protocol: Protocols Reload Firewalld Reloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration. Remove Remove All Entries Remove Chain Remove Command Line Remove Context Remove Entries From File Remove Entry Remove Forward Port Remove ICMP Type Remove IPSet Remove Interface Remove Passthrough Remove Port Remove Protocol Remove Rich Rule Remove Rule Remove Selected Entry Remove Service Remove Source Remove User Id Remove User Name Remove Zone Reset To Default Rich Rule Rich Rules Rules Runtime Runtime To Permanent Select zone for connection '%s' Select zone for interface '%s' Select zone for source %s Select zone for source '%s' Service Services Services can only be changed in the permanent configuration view. The runtime configuration of services is fixed. Shields Down Zone: Shields Up Shields Up Zone: Short: Show active runtime bindings of connections, interfaces and sources to zones Source Source Port Source Ports Source: Sources Specify whether this ICMP Type is available for IPv4 and/or IPv6. Src Table Table: Target: Text Files The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies. The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>. The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features. The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables). The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids. The mark and the mask fields are both 32 bits wide unsigned numbers. The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6. The mask can be a network mask or a number. The mask is a number. The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used. The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following. This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command. This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use. Timeout value in seconds Timeout: To Address To Port To enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both). Trying to connect to firewalld, waiting... Type: Used by network connection '%s' User ID User Ids User id User ids. User name User names User names. Version: Warning With limit: Zone Zone '%s' activated for interface '%s' Zone '%s' activated for source '%s' Zone '%s': ICMP type '%s' is not available. Zone '%s': Service '%s' is not available. Zone '{zone}' active for connection '{connection}' on interface '{interface}' Zone '{zone}' active for interface '{interface}' Zone '{zone}' active for source {source} Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}' Zone '{zone}' {activated_deactivated} for interface '{interface}' Zone '{zone}' {activated_deactivated} for source '{source}' Zone: %s Zones _File _Help _Options _View accept activated alert critical day deactivated debug disabled drop eb emergency enabled error firewall;network;security;iptables;netfilter; forward-port hour icmp-block icmp-type info inverted ipv4 ipv4 and ipv6 ipv6 ipv: label level limit log mark masquerade minute nat notice port protocol raw reject second security service source-port warning with Type: yes {entry} (Default Zone: {default_zone}) {entry} (Zone: {zone}) Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2022-09-16 21:19+0000
Last-Translator: Daniel Ziegenberg <daniel@ziegenberg.at>
Language-Team: German <https://translate.fedoraproject.org/projects/firewalld/master/de/>
Language: de
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.14
 - Auswählen - / Ein Verbindungsüberwachungs-Helfer unterstützt Protokolle, die unterschiedliche Ströme für Signalisierung und Datenübertragungen verwenden. Die Datenübertragungen verwenden Ports, die nicht mit der Signalisierungsverbindung verknüpft sind und daher von der Firewall ohne Helfer blockiert würden. Ein firewalld-icmp-Typ stellt die Information für einen »Internet Control Message Protocol«-Typ (ICMP) für firewalld bereit. Ein firewalld-Dienst ist eine Kombination aus Ports, Protokollen, Modulen und Zieladressen. Ein firewalld-Zone definiert die Vertrauensstufe für Netzwerkverbindungen, Schnittstellen und Quell-Adressen. Die Zone kombiniert Dienste, Ports, Protokolle, Maskierungen, Port-/ Paket-Weiterleitung, ICMP-Filter und umfassende Regeln. Die Zone kann mit Schnittstellen und Quelladressen verknüpft werden. Info Über %s Aktion Aktion: Aktive Zuordnungen Hinzufügen Kette Hinzufügen Kommandozeile hinzufügen Kontext hinzufügen Einträge von Datei hinzufügen Eintrag hinzufügen Weiterleitungs-Port hinzufügen ICMP-Typ hinzufügen IPSet hinzufügen Schnittstelle hinzufügen Durchgang Hinzufügen Port hinzufügen Protokoll hinzufügen Umfassende Regel hinzufügen Regel hinzufügen Dienst hinzufügen Quelle hinzufügen Benutzer-ID hinzufügen Benutzernamen hinzufügen Zone hinzufügen Fügen Sie eine Regel mit den Argumenten args zu einer Kette in einer Tabelle mit einer Priorität hinzu. Zusätzliche Ports oder Portbereiche hinzufügen, welche von allen Rechnern oder Netzwerken erreichbar sein müssen, die sich mit dem Gerät verbinden können. Zusätzliche Ports oder Port-Bereiche hinzufügen, die für alle Hosts oder Netzwerke erreichbar sein müssen. Zusätzliche Ports oder Portbereiche hinzufügen, welche von allen Rechnern oder Netzwerken erreichbar sein müssen, die sich mit dem Gerät verbinden können. Zusätzliche Ports oder Port-Bereiche hinzufügen, die für alle Rechner oder Netzwerke erreichbar sein müssen. Einträge hinzufügen, um Schnittstellen mit der Zone zu verknüpfen. Falls die Schnittstelle von einer Verbindung verwendet wird, wird die Zone in der Verbindung angegebenen Zone gesetzt. Einträge hinzufügen, um Quelladressen oder Bereiche mit der Zone zu verbinden. Sie können sie auch mit einer MAC-Quelladresse verbinden, allerdings mit Einschränkungen. Weiterleiten und Maskieren des Ports wird für MAC-Quellbindungen nicht funktionieren. Fügen Sie Einträge hinzu, um entweder einen Port auf einen anderen lokalen Port weiterzuleiten oder vom lokalen System auf ein anderes. Das Weiterleiten eines Ports auf ein anderes System ist nur dann sinnvoll, wenn die Schnittstelle maskiert ist. Port-Weiterleitung kann nur für IPv4 benutzt werden. Protokolle hinzufügen, die für alle Hosts oder Netzwerke erreichbar sein müssen. Weitere Ketten für den Einsatz mit Regeln. Adresse Alle Alle Dateien Sämtlicher Netzwerkverkehr wird geblockt. Ein IPSet kann verwendet werden, um White- oder Blacklists zu erstellen, und es kann zum Beispiel IP-Adressen, Portnummern oder MAC-Adressen speichern.  Argumente Argumente: Audit Audit: Autorisierung fehlgeschlagen. Autoren Automatische Helfer Basis-Helfer Einstellungen Grundlegende ICMP Typ-Einstellungen Grundlegende IPSet Einstellungen Dienst-Grundeinstellungen Grundlegende Zone-Einstellungen Zuordnungen Sämtlichen Netzwerk-Verkehr blocken Fett markierte Einträge sind zwingend, alle anderen optional. Enthaltene Helfer, Umbenennen nicht unterstützt. Integriertes Icmp, das Umbenennen wird nicht unterstützt. Integriertes Ipset, Umbenennen wird nicht unterstützt. Integrierter Dienst, das Umbenennen wird nicht unterstützt. Integrierte Zone, das Umbenennen wird nicht unterstützt. Kette Kette: Ketten Standardzone ändern LogDenied ändern Wert für LogDenied ändern. Zone ändern Verbindungszonen ändern... Standardzone für Verbindungen oder Schnittstellen ändern. Wählen Sie zu welcher Zone eine Netzwerkverbindung zugeordnet werden soll. Zone der Zuordnung ändern Änderungen angewendet. Befehlszeile Kommandozeilen Kommentar Konfiguration: Konfigurieren der automatischen Helferzuweisung Konfigurieren der Einstellung für die automatische Helferzuweisung. Konfiguriere geschützte/offene Schutzschild-Zonen... Konfiguriere geschützte/ offene Zonen Verbindung zu FirewallD hergestellt. Verbindung zu FirewallD verloren. Verbindung zu firewalld hergestellt. Verbindungen Kontext Kontexte Aktuelle Standardzone des Systems Aktuell einsehbare Konfiguration. Die Runtime-Konfiguration ist die derzeitig aktive Konfiguration. Die dauerhafte Konfiguration wird nach dem erneuten Laden des Dienstes oder Systems aktiv sein. Standard-Ziel Standardzone Standardzone '{default_zone}' aktiv für Verbindung '{connection}' auf Schnittstelle '{interface}' Standardzone: Standardzone: %s Standardzone: »%s« Standardzone '{default_zone}' {activated_deactivated} für Verbindung '{connection}' auf Schnittstelle '{interface}' Standardzone geändert auf »%s«. Standardzone benutzt von Netzwerkverbindung '%s' Ports oder Portbereiche definieren, welche vom Helfer überwacht werden. Beschreibung: Dest Ziel Ziel: Direkte Kette Direkte Konfiguration Direkte Weiterleitungsregel Direkte Regel Kette Bearbeiten Kommandozeile bearbeiten Kontext bearbeiten Eintrag bearbeiten Firewall-Einstellungen bearbeiten... Weiterleitungs-Port bearbeiten ICMP-Typ bearbeiten IPSet bearbeiten Schnittstelle bearbeiten Durchgang Bearbeiten Zone bearbeiten Protokoll bearbeiten Umfassende Regel bearbeiten Regel bearbeiten Dienst bearbeiten Quelle bearbeiten Benutzer-ID bearbeiten Benutzernamen bearbeiten Zone bearbeiten Element Element: Meldungen aktivieren Einträge Einträge von IPSet. Sie werden nur Einträge von IPSet sehen können, die nicht die Timeout-Option verwenden, außerdem nur Einträge, die von firewalld hinzugefügt wurden. Einträge, die direkt mit dem IPSet Befehl hinzugefügt wurden, werden hier nicht angeführt. Eintrag Fehler Verbindung mit Firewall fehlgeschlagen. Stellen Sie sicher, dass der Dienst korrekt gestartet wurde, und versuchen Sie es erneut. Abrufen der Verbindungen von NetworkManager fehlgeschlagen Symbole konnten nicht geladen werden. Lesen der Datei »%s« fehlgeschlagen: %s Fehler beim Angeben der Zone {zone} für Verbindung {connection_name} Familie Familie: Firewall Firewall-Applet Firewall-Konfiguration FirewallD neu geladen. Element deaktivieren, um Positiv- oder Negativlisten für Host oder Netzwerk zu verwenden. An einen anderen Port weiterleiten Die Weiterleitung an ein anderes System ist nur dann sinnvoll, wenn die Schnittstelle maskiert ist.
Wollen Sie diese Zone maskieren? Hashgröße: Helfer Helfer Hier können Sie definieren, welche Dienste in der Zone vertrauenswürdig sind. Vertrauenswürdige Dienste sind zugänglich von allen Hosts und Netzwerken, die den Rechner über mit dieser Zone verbundenen Verbindungen, Schnittstellen und Quellen erreichen können. Hier können Sie die Bereiche für aktive und offene Schutzschild-Zonen auswählen. Hier können umfassende Sprachregeln für die Zone definiert werden Ausblenden aktiver Laufzeit-Zuordnungen der Verbindungen, Schnittstellen und Quellen für Zonen ICMP-Filter ICMP-Typ ICMP-Typen ICMP-Typen können nur in der permanenten Konfigurationsansicht geändert werden. Die Runtime-Konfiguration der ICMP-Typen ist unveränderlich. IP-Adresse: IPSet IPSets IPSets können nur in der dauerhaften Konfigurationsansicht erstellt oder gelöscht werden. IPv4 IPv4: IPv6 IPv6: Icmp-Typ Falls Filter invertieren aktiviert ist, werden markierte ICMP-Einträge akzeptiert und andere zurückgewiesen. In einer Zone mit dem Ziel DROP, werden diese verworfen. Falls ein Befehlseintrag der Positivliste mit einem Sternsymbol »*« endet, werden alle Kommandozeilen, die mit dem Befehl beginnen ausgewertet. Falls das »*«-Symbol nicht vorhanden ist, muss der absolute Befehl inklusive Argumenten übereinstimmen. Wenn Sie lokales Weiterleiten aktivieren, müssen Sie einen Port angeben. Dieser Port darf nicht mit dem Quell-Port übereinstimmen. Wenn Sie Masquerading aktivieren, wird IP Forwarding für Ihre IPv4-Netzwerke aktiviert. Wenn Sie Zieladressen angeben, wird der Dienst-Eintrag auf die Zieladresse und den Typ beschränkt. Wenn beide Einträge leer sind, gibt es keine Einschränkung. Ignorieren Ursprüngliche Hashgröße, Standard 1024 Schnittstelle Schnittstellen Ungültiger Name Filter invertieren Stufe: Lizenz ICMP Typ-Standardwerte laden IPSet Standardeinstellungen laden Standard-Dienst-Einstellungen laden Standardwerte der Zone laden Lokales Weiterleiten Sperrung Sperr-Positivliste Lockdown sperrt die Firewall-Konfiguration, so dass nur Anwendungen auf der Sperr-Positivliste diese ändern können. Sperrung: Log Denied Log: Runtime-Konfiguration dauerhaft speichern Markieren Markieren Sie die ICMP-Typen in der Liste, die abgelehnt werden sollen. Alle anderen ICMP-Typen dürfen die Firewall passieren. Der Standardwert hat keine Beschränkung. Markieren: Maskieren: Maskierte Zone Masquerading Masquerading erlaubt es, einen Rechner oder Router einzurichten, der Ihr lokales Netzwerk mit dem Internet verbindet. Ihr lokales Netzwerk ist nicht sichtbar und erscheint als ein Rechner vom Internet aus betrachtet. Masquerading kann nur für IPv4 benutzt werden. Max Anzahl von Elementen, Standard 65536 Maxelem: Automatische Helfer: Log Denied: Module: Module Name ist bereits vorhanden Name: Netfilter-Helfer-Module werden für einige Dienste benötigt. Netzwerkverkehr wird nicht mehr geblockt. Keine aktivierten Zonen Keine Importe von NetworkManager verfügbar Keine Verbindung zum Firewalldämon Andere Module: Anderes Protokoll: Panik-Modus Panik-Modus: Sperrmodus bedeutet, dass sämtliche eingehende und ausgehende Pakete verworfen werden. Durchgang Permanent Bitte seien Sie vorsichtig mit Durchgangsregeln damit Sie nicht den Firewall beschädigen. Bitte konfigurieren Sie die grundlegenden Einstellungen des ICMP-Typs: Bitte Basis-Helfer Einstellungen konfigurieren: Bitte konfigurieren Sie die grundlegenden IPSet-Einstellungen: Bitte konfigurieren Sie Dienst-Grundeinstellungen: Bitte konfigurieren Sie die grundlegenden Zone-Einstellungen: Bitte geben Sie eine Markierung mit optionaler Maske ein Bitte einen Port und ein Protokoll eingeben. Bitte ein Protokoll angeben. Bitte eine umfassende Regel eingeben. Geben Sie eine Quelle ein. Geben Sie einen Schnittstellennamen ein: Geben Sie einen Ipset-Eintrag ein: Bitte geben Sie eine ipv4 Adresse im Format Adresse[/mask] ein. Bitte geben Sie eine ipv4 Adresse im Format Adresse[/mask] ein. Bitte geben Sie eine ipv6 Adresse im Format Adresse[/mask] ein. Bitte die Befehlszeile eingeben. Bitte den Kontext eingeben. Bitte die Benutzerkennung eingeben. Bitte Benutzername eingeben. Bitte wählen Sie eine Datei Bitte einen Helfer wählen: Bitte einen Netfilter Conntrack Helfer wählen: Bitte einen Dienst auswählen. Einen ICMP-Typ auswählen Bitte wählen Sie ein IPSet: Bitte wählen Sie die Standardzone aus der unteren Liste. Bitte wählen Sie IP-Version und geben Sie die Argumente ein. Bitte wählen Sie IP-Version sowie die Tabelle und geben Sie den Ketten-Namen ein. Bitte wählen Sie ipv und table,  Bitte den Wert für automatische Helfer wählen: Bitte wählen Sie einen Wert für LogDenied: Bitte wählen Sie die Quell- und Ziel-Einstellungen nach Ihren Bedürfnissen aus. Port Port/ Port-Bereich: Port-Weiterleitung Port und Protokoll Ports Präfix: Priorität Priorität: Protokoll Protokoll: Protokolle Firewalld neu laden Firewall-Regeln neu laden. Die aktuelle permanente Konfiguration wird als neue Runtime-Konfiguration gesetzt, dadurch z.B. werden alle »Nur-Runtime«-Änderungen beim Neuladen verloren gehen, falls sich diese nicht auch in der permanenten Konfiguration befinden. Zone entfernen Alle Einträge entfernen Kette Entfernen Kommandozeile entfernen Kontext entfernen Einträge aus Datei entfernen Eintrag entfernen Weiterleitungs-Port entfernen ICMP-Typ entfernen IPSet entfernen Schnittstelle entfernen Durchgang Entfernen Zone entfernen Protokoll entfernen Umfassende Regel entfernen Regel löschen Ausgewählten Eintrag entfernen Dienst entfernen Quelle entfernen Benutzer-ID entfernen Benutzernamen entfernen Zone entfernen Auf Standardeinstellung zurücksetzen Umfassende Regel Umfassende Regeln Regeln Runtime Runtime auf dauerhaft Zone für Verbindung »%s« auswählen Wählen Sie die Zone für die Schnittstelle »%s« Zone für Quelle %s auswählen Zone für Quelle »%s« auswählen Dienst Dienste Dienste können nur in der permanenten Konfigurationsansicht geändert werden. Die Runtime-Konfiguration der Dienste ist unveränderlich. Offene Schutzschild-Zone: Schutzschilde aktivieren Aktive Schutzschild-Zone: Kurzbeschreibung: Anzeigen aktiver Laufzeit-Zuordnungen der Verbindungen, Schnittstellen und Quellen für Zonen Quelle Quell-Port Quellports Quelle: Quellen Definieren, ob dieser ICMP-Typ für IPv4 und/ oder IPv6 verfügbar ist. Src Tabelle Tabelle: Ziel: Textdateien Das Internet Control Message Protocol (ICMP) wird hauptsächlich dazu verwendet, um Fehlermeldungen zwischen vernetzten Computern zu senden und zusätzlich zu Informationszwecken wie z.B. Ping-Anfragen und -Antworten. Der Kontext ist der (SELinux-) Sicherheitskontext einer laufenden Anwendung oder eines Dienstes. Um den Kontext einer laufenden Anwendung einzusehen, verwenden Sie <tt>ps -e --context</tt>. Die direkte Konfiguration ergibt einen direkteren Zugang zum Firewall. Diese Optionen verlangen vom Benutzer grundlegende Kenntnisse über iptables-Konzepte, z.B. Tabellen, Ketten, Befehle, Parameter und Ziele. Direkte Konfiguration sollte nur als letzter Ausweg eingesetzt werden, wenn es nicht möglich ist, andere firewalld Funktionen zu verwenden. Das ipv Argument jeder Option hat ipv4 oder ipv6 oder eb zu sein. Bei ipv4 wird es für iptables, mit ipv6 für ip6tables und mit eb für Ethernet-Brücken (ebtables) sein. Die Sperroption ist eine einfache Version von Benutzer- und Anwendungsrichtlinien für firewalld. Sie begrenzt Änderungen an der Firewall. Die Sperr-Positivliste kann Befehle, Kontexte, Benutzer und Benutzer-IDs enthalten. Die Felder für Markierung und Maske sind beides 32bit-breite, vorzeichenlose Zahlen. Die Maske kann eine Netzwerkmaske für ipv4 sein.
Die Maske ist eine Zahl für ipv6. Die Maske kann eine Netzwerkmaske oder eine Zahl sein. Die Maske ist eine Zahl. Die Durchgangsregeln werden direkt durch die Firewall gelassen und werden nicht in Spezialketten gegeben. Alle iptables, ip6tables und ebtables Optionen können verwendet werden. Die Priorität wird verwendet, um Regeln zu reihen. Priorität 0 bedeutet die Regel oben auf der Kette einzufügen, mit einer höheren Priorität wird die Regel weiter unten hinzugefügt werden. Regeln mit der gleichen Priorität sind auf der gleichen Ebene und die Reihenfolge dieser Regeln ist nicht festgelegt und kann sich ändern. Wenn Sie sicherstellen wollen, dass eine Regel nach einer anderen hinzugefügt werden soll, verwenden Sie eine niedrige Priorität für die erste und eine höhere für die folgende. Dieses IPSet benutzt die Timeout-Option, deswegen sind hier keine Einträge sichtbar. Die Einträge sollten direkt mit dem IPSet-Befehl verarbeitet werden. Diese Funktion ist besonders nützlich für Benutzer, die hauptsächlich die Standardzonen verwenden. Für Benutzer, die Verbindungs-Zonen ändern, ist es möglicherweise nur bedingt nützlich. Timeout in Sekunden Timeout: Zu Adresse An Port Zum Aktivieren muss diese Aktion 'reject' sein und die Familie muss entweder 'ipv4' oder 'ipv6' sein (nicht beides). Verbindungsversuch zu firewalld, warten... Typ: Wird von der Netzwerkverbindung »%s« benutzt Benutzerkennung Benutzerkennungen Benutzer-ID Benutzerkennungen. Benutzername Benutzernamen Benutzernamen. Version: Warnung Mit Begrenzung: Zone »%s«-Zone aktiviert für »%s«-Schnittstelle Zone »%s« aktiviert für Quelle »%s« Zone »%s«: ICMP-Typ »%s« ist nicht verfügbar. Zone »%s«: Dienst »%s« ist nicht verfügbar. '{zone}'-Zone aktiv für '{connection}'-Verbindung auf '{interface}'-Schnittstelle '{zone}'-Zone aktiv für '{interface}'-Schnittstelle Zone '{zone}' aktiv für Quelle {source} '{zone}'-Zone {activated_deactivated} für '{connection}'-Verbindung auf '{interface}'-Schnittstelle '{zone}'-Zone {activated_deactivated} für '{interface}'-Schnittstelle Zone '{zone}' {activated_deactivated} für Quelle '{source}' Zone: %s Zonen _Datei _Hilfe _Optionen _Ansicht akzeptieren aktiviert Warnung kritisch Tag deaktiviert Debug deaktiviert abwählen eb Gefahr aktiviert Fehler Firewall;Netzwerk;Sicherheit;Iptables;Netfilter; Weiterleitungsport Stunde icmp-Blockierung ICMP-Typ Info invertiert ipv4 ipv4 und ipv6 ipv6 ipv: Kennung Stufe begrenzen Log markieren Maskierung Minute nat Notiz Port Protokoll raw ablehnen Sekunde Sicherheit Dienst Quell-Port Warnung mit Typ: Ja {entry} (Standardzone: {default_zone}) {entry} (Zone: {zone}) 