m .1&E G S_h q\"\ !! !! ! !! ! !!! "" " (" 3" ?"M"IV"{"##:D$$0g%&%$%$%% &/&7&W&]&c&j&&&&%&&R'4T'$'''$''( ((2<(2o(#(( (("() 7)$B)g) ))#))k* z* *** ** * *F* 8+E+Z+ r+4~++ ++ + ++,%,4,C, T,^, m, w, , ,, ,,$,', --4)-3^--[-...+.2.:.C.S.j.z.A.../r0v0CF121 1 1 1u1 T2`2e2k2p2 v22AI33mf5Q5&666657t:7777 8 8 8-848L8b8u888l8 9999 99::::':,;<;"M; p;;(;; ;< < < *<D6< {<G< <D<)='H=$p=!=&===>0>J>h>>>>/>%?5(??^?I???@@"@7@=@Q@ Y@c@~@ @@@}A AAA AAAAA BB 'B3B BBPB_B pB(|B B B BBBBBC.C6Cq?CC CCCCCCAC@DDDKDSDE-E*EFGhH IJK KK*K"L6LNLnLvL L L L LL LLL LLL&M#'M+KM)wMMM0M( N^INAN;N&O,OJOPOVO_OeO lOvO|OO OOOOO OOO OO OfOHPMPePPP PPPPPP PPPPP4P?Q\QaQ~QQQQQQQ QQQ3rSS;ST# TDT FT RT ]TgT TTa!U.UVVVVVV W'W^%g^^^^^9^1_2A_t___-_,_ `"`2`Q` ``$j``naaaa!a aaab\ bhbwbb b=bb cc/c?c'Ncvcccc cc cc dd.d GdSd%\d'd dd@d=e#Lehpeeeef f ffd7eM] >m5#%s+E3$j\GW^I Je[L%"?l{@;q5;N4*,)fV-ZnJ10B tCHCR BS9+}6aO RGxuc3|O2."SkmlP -b[4MI`1j_p=KhH!^D)A&iU:8DgZ&QPihc.T ?U<~6\w#*yf2 T(]b<v /A_`rWg8XF%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument/[-]:A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.ActionAction:Add ChainAdd Command LineAdd ContextAdd EntryAdd Forward PortAdd ICMP TypeAdd InterfaceAdd PassthroughAdd PortAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks. You can also add protocols without specific ports.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Adding forward port %s:%s:%s:%s to default zone.Adding icmpblock '%s' to default zone.Adding port '%s/%s' to default zone.Adding service '%s' to default zone.Additional chains for use with rules.AddressAll network traffic is blocked.Args:AuditAudit:Authorization failed.Base ICMP Type SettingsBase Service SettingsBase Zone SettingsBind an interface to the trusted zoneBlock all network trafficBlock this ICMP type in the default zone. The default is to accept all ICMP types.Bold entries are mandatory, all others are optional.Built-in icmp, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.Chain:ChainsChange Default ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Changed trusted zone configuration.Changes applied.Command linesConfiguration:Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnected.Connection to FirewallD established.Connection to FirewallD lost.ConnectionsContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone:Default Zone: '%s'Default zone changed to '%s'.Description:DestDestinationDestination:Device '%s' was masqueraded, enabling masquerade for the default zone.Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleDisable a service in the default zone (example: ssh)Disable firewallEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit InterfaceEdit PassthroughEdit PortEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement '%s': missing '%s' attributeElement '%s': unexpected attribute '%s'Element:Enable NotificationsEnable a port in the default zone (example: ssh:tcp)Enable a service in the default zone (example: ssh)Enable firewall (default)Enables masquerading in the default zone, interface argument is ignored. This is IPv4 only.ErrorError:Failed to load icons.FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewall-appletFirewallD has been reloaded.For host or network white or blacklisting deactivate the element.Fork #1 failed: %d (%s)Forward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This will be added to the default zone. This is IPv4 only.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.ICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPv4IPv4:IPv6IPv6:Icmp TypeIf a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If no options are given, the configuration from '%s' be migrated.If one of the trusted interfaces is used for a connection with NetworkManager or if there is an ifcfg file for this interface, the zone will be changed to the zone defined in the configuration as soon as it gets activated. To change the zone of a connection use nm-connection-editor and set the zone to trusted, for an ifcfg file, use an editor and add "ZONE=trusted". If the zone is not defined in the ifcfg file, the firewalld default zone will be used.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreIgnored option, was used to disable an iptables moduleIgnored option, was used to enable an iptables moduleIgnored option. Was used to add custom rules to the firewall (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Ignoring addmodule '%s'Ignoring custom-rule file '%s'Ignoring removemodule '%s'InterfacesInvalid argument %sInvalid nameLevel:Load ICMP Type DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log:Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.ModulesName already existsName:Netfilter helper modulesNetwork traffic is not blocked anymore.NetworkManager connection editor is missing.No Active Zones.No changes to default zone needed.No connection to firewall daemonNo connection.Not starting FirewallD, already running.Opening default zone '%s'Opening of '%s' failed, exiting.Other Protocol:PANIC MODEPanic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPassthrough rules can only be modified for the permanent configuration.PermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base service settings:Please configure base zone settings:Please enter a port and protocol.Please enter a port and/or a protocol.Please enter a protocol.Please enter a rich rule.Please enter the command line.Please enter the context.Please enter the module name.Please enter the user id.Please enter the user name.Please select a service.Please select an ICMP typePlease select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPort and/or ProtocolPortsPorts and ProtocolsPrefix:Priority:Problem parsing arguments.ProtocolProtocol:Reload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove ChainRemove Command LineRemove ContextRemove EntryRemove Forward PortRemove ICMP TypeRemove InterfaceRemove PassthroughRemove PortRemove Rich RuleRemove RuleRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneRemoving service '%s' from default zone.Retrying ...Rich RuleRich RulesRulesRuntimeSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:SourceSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTable:Target:The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use ps -e --context.The device '%s' will be bound to the %s zone.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.This tool tries to convert system-config-firewall/lokkit options as much as possible to firewalld, but there are limitations for example with custom rules, modules and masquerading.To AddressTo PortUnable to open default zone '%s', exiting.Unable to open zone '%s', exiting.Unexpected element '%s'Used by network connection '%s'User IDUser IdsUser ids.User nameUser namesUser names.Version:Waiting ...WarningWarning:With limit:You need to be root to run %s.ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zones[:][:]_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorforward-porthouricmp-blockif=:port=:proto=[:toport=][:toaddr=]infoinvalid interface '%s'.invalid port definition %s.invertedipv4ipv4 and ipv6ipv6ipv:levellimitlogmasquerademinutenatno such option: %snoticeoption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.portport range %s is not unique.protocolrawrejectsecondsecurityservicewarningwith Type:yesProject-Id-Version: firewalld Report-Msgid-Bugs-To: POT-Creation-Date: 2013-11-05 16:00+0100 PO-Revision-Date: 2013-10-08 12:30+0000 Last-Translator: Claudio Rodrigo Pereyra Diaz Language-Team: Spanish (http://www.transifex.com/projects/p/fedora/language/es/) Language: es MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); la opción %(option)s requiere %(count)s argumentos%s no es un protocolo válido.%s no es un rango válido (puerto inicial >= puerto final).la opción %s no toma un valorla opción %s requiere un argumento/[-]:Un icmptype de firewalld provee la información para el tipo de Protocolo de Control de Mensajes de Internet (ICMP en inglés) para firewalld.Un servicio firewalld es una combinación de puertos, protocolos, módulos y direcciones destino.Una zona de firewalld define un nuevel de confianza para conexiones de red, interfaces y direcciones fuente asociadas a la zona. La zona combina servicios, puertos, protocolos, enmascados, reenvios puerto/paquete, filtros icmp y reglas ricas. La zona puede ser asociada interfaces y direcciones fuente.AcciónAcción:Agregar cadenaAgregar linea de comandosAgregar contextoAgregar entradaAgregar puerto de reenvioAgregar un tipo ICMPAgregar interfazAgregar regla de pasoA PuertoAgregar regla enrriquecidaAgregar reglaAgregar servicioAgregar fuenteAgregar Id de usuarioAgregar nombre de usuarioAgregar zonaAgregar regla con argumentos a la cadena en una tabla con prioridad.Agregue puertos o rango de puertos adicionales, que necesitan ser accesibles por todos los equipos o redes a los que se pueda conectar la máquina.Agregue puertos o rangos de puertos adicionales, que deban ser accesibles desde todos los equipos o redes. También puede agregar protocolos sin especificar puertos.Agregue entradas para enlzar interfaceds a la zona. Si la interface será usada por una conexión, la zona será la que se especifique en la conexión.Agregue entradas para enlazar direcciones fuentes o áreas a la zona.Agregar entradas para reenvío de puerto desde un puerto a otro en el sistema local o desde un sistema local hacia otro sistema. Reenvío hacia otro sistema solo útil cuando la interfase está enmascarada. Reenvío de puertos sólo para IPv4.Agregando el reenvío de puerto %s:%s:%s:%s a la zona predeterminada.Agregando el bloqueo icmp '%s' a la zona predeterminada.Agregando el puerto '%s/%s' para la zona predeterminada.Agregando el servicio '%s' a la zona predeterminada.Cadenas adicionales para usar con reglas.DirecciónTodo el tráfico de red bloqueado.Argumentos:AuditarAuditoría:Falló la autorización.Configuración de tipos ICMP baseConfiguración de servicios baseConfiguración de zona baseEnlazar una interface a la zona confiableBloquear todo el trafico de redBloquea este tipo ICMP en la zona predeterminada. El valor por defecto es aceptar todos los tipos de ICMP.Las entradas en negrita son obligatorias, las demas son opcionales.Icmp embebido, no soporta renombrar.Servicio embebido, no soporta renombrar. Zona embebida, no soporta renombrar.Cadena:CadenasCambiar zona por defectoCambiar zonas de conexiones...Cambiar la zona por defecto para conexiones o interfaces.Cambiar a que zona pertenece la conexión de red.Se cambió la configuración de la zona confiable.Cambios aplicados.Linea de comandosConfiguración:Configurar zonas para levantar/bajar escudos.Configurar zonas para levantar/bajar escudosConectado.Conexión a FirewallD establecida.Conexión a FirewallD perdida.Sin conexión.ContextosZona por defecto actual del sistema.Configuración visible actual. La configuración de ejecución actual es la configuración efectiva justo ahora. La configuración persistente será activada después de que se recargue o reinicie el servicio o el sistema.Objetivo por defecto:Zona por defectoZona por defecto:Zona predeterminada: '%s'Zona por defecto cambiada a '%s'.Descripción:DestinoDestino.Destino:El dispositivo '%s' fue enmascarado, habilitando el enmascarado para la zona predeterminada.Cadena directaConfiguración directaRegla de paso directoRegla directaDeshabiilta un servicio en la zona por defecto (ejemplo: ssh)Inhabilitar cortafuegosEditar cadenaEditar linea de comandosEditar contextoEditar entradaEditar cofiguración del cortafuegos...Editar puerto de reenvioEditar un tipo ICMPEditar interfazEditar regla de pasoEditar zonaEditar regla enrriquecidaEditar reglaEditar servicioEditar fuenteEditar Id de usuarioEditar nombre de usuarioEditar zonaElementoElemento '%s': atributo '%s' faltanteElemento '%s': atributo '%s' inesperadoElemento:Habilitar notificacionesHabilitar un puerto en la zona predeterminada (ejemplo: ssh:tcp)Habilita un servicio en la zona predeterminada (ejemplo: ssh)Habilitar cortafuegos (por defecto)Habilita el enmascarado en la zona predeterminada, el argumento interfase se ignora. Esto es sólo IPv4.ErrorError:Falló la carga de iconos.FamiliaFamilia:CortafuegoMiniaplicación del cortafuegoConfiguración del cortafuegosMiniaplicación-cortafuegoFirewallD ha sido recargado.Para enlistar o deslistar un equipo o red, desactive el elemento.Fork #1 falló: %d (%s)Reenviar el puerto con el protocolo para la interfase ya sea a otro puerto destino local (no se indica dirección destino) o a otra dirección destino con un puerto destino opcional. Esto se agregará a la zona predeterminada. Sólo para IPv4.Reenviar a otro puertoEl reenvío a otro sistema solo es útil si la interfaz es enmascarada. ¿Quiere enmascarar esta zona?Aquí puede definir qué servicios son confiables en la zona. Los servicios confiables son accesibles desde todos los equipos y redes que pueden alcanzar a la máquina desde las conexiones, interfaces y fuentes unidas a esta zona.Aqui puede seleccionar las zonas usadas para levantar o bajar los escudos.Aquí puede puede poner reglas más complejas para la zona.Filtro ICMPTipo ICMPTipos ICMPLos tipos ICMP sólo se pueden cambiar en la vista de configuración permanente. La configuración de tiempo de ejecución de los tipos ICMP son fijos.Dirección IP:IPv4IPv4:IPv6IPv6:Tipo icmpSi una entrada de comando en la lista blanca finaliza con un asterisco '*', entondes todas las líneas de comando que inicien con el comando dado concidirán. Si el '*' no está ahí, entonces el comando y sus argumentos dados deben coincidir tal como fueron dados.Si no se dan opciones, la configuraciónd e '%s' se migrará.Si una de las interfaces confiables se usa para una conexión con NetworkManager o si hay un archivo ifcfg para esta interface, la zona se cambiará a la zona definida en la configuración tan pronto como ésta se active. Para cambiar la zona de una conexión use nm-connection-editor y ponga la zona a confiable, para un archivo ifcfg, use un editor y agregue "ZONE=trusted". Si la zona no se define en el archivo ifcfg, la zona predeterminada de firewalld será usada.Si habilita reenvío local, debe especificar un puerto. Este puerto debe ser diferente al puerto de origen.Si habilita el enmascadado, el reenvio de IP sera habilitado para sus redes IPv4Si especifica una dirección destino, la entrada del servicio estará limitada al tipo y dirección del destino. Si las dos entradas estan vacias, no hay limiteciones.IgnorarOpción ignorada, se usó para desactivar un módulo de iptablesOpción ignorada, se usó para habilitar un módulo de iptablesOpción ignorada. Se usó para agregar reglas personalizadas al cortafuego (Ejemplo: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Ignorando el agregado del módulo '%s'Ignorando archivo de reglas personalizadas '%s'Ignorando la eliminación del módulo '%s'Argumento %s inválidoArgumento %s inválidoNivel:Cargar tipo ICMP por defectoCargar servicios por defectoCargar zonas por defectoReenvío localBloquearLista blanca de bloqueoLockdown bloquea la configuración del cortafuegos para que solo las aplicaciones en la lista blanca lockdown sean capaces de realizar cambios.Bloqueo:Log:Marcar los tipos ICMP de la lista que deberán ser rechazados. Todos los otros tipos ICMP podrán pasar a través del cortafuego. Por defecto no hay limitación.Zona enmascaradaEnmascarandoEl enmascarado le permite configurar un equipo o router que conectará su red local a la Internet. Su red local no será visible y aparecerá como un solo equipo a la Internet. Se enmascara solamente IPv4.MódulosEl nombre ya existeNombre:Módulos de ayuda de NetfilterTráfico de red desbloqueado.Falta el editor de conecciones de NetworkManager.No hay zonas activas.No se necesitan cambios en la zona predeterminada.No hay conexion al demonio del cortafuegoSin conexión.FirewallID no iniciado, ya se esta ejecutandoAbriendo la zona predeterminada '%s'Falló la apertura de '%s', saliendo.Otro protocolo:MODO PANICOModo pánicoModo pánico:Modo pánico significa que todas los paquete entrantes y salientes serán descartados.Reglas de pasoLas reglas de paso solo pueden ser modificadas en la configuración permanente.PermanentePor favor sea cuidadoso con las reglas de paso para no dañar el cortafuegos.Por favor configure los tipos ICMP base:Por favor configure los servicios basePor favor configure la zona base:Por favor ingrese el puerto y protocolo.Por favor ingrese el puerto y/o el protocoloPor favor ingrese un protocolo.Por favor ingrese una regla rica.Por favor ingrese la lina de comandos.Por favor ingrese el contexto.Por favor ingrese el nombre del modulo.Por favor ingrese un id de usuario.Por favor ingrese un nombre de usuario.Por favor seleccione un servicio.Por favor seleccione un tipo ICMPPor favor seleccione la zona por defecto de la siguiente lista.Por favor seleccione ipv e ingrese los argumentos.Por favor seleccione ipv y tabla e ingrese el nombre de la cadena.Por favor seleccione ipv, tabla y cadena de prioridad e ingrese los argumentos.Por favor seleccione las opciones de origen y destino según sus necesidades.PuertoPuerto / Rango de puertos:Reenvío de puertoPuerto y ProtocoloPuerto y/o protocoloPuertosPuertos y protocolosPrefijo:Prioridad:Problema al analizar los argumentos.ProtocoloProtocoloRecargar FirewalldRecargar las reglas del cortafuegos. La configuración permanente actual se convertirá en la nueva configuración de ejecución. Es decir, todos los cambios realizados en ejecución se perderán al recargar si no fueron realizados también en la configuración permanente.Eliminar zonaEliminar cadenaEliminar lina de comandosEliminar contextoEliminar entradaQuitar puerto de reenvioEliminar un tipo ICMPEliminar interfazEliminar regla de pasoEliminar zonaEliminar regla enrriquecidaEliminar reglaEliminar servicioEliminar fuenteEliminar Id de usuarioEliminar nombre de usuarioEliminar zonaQuitando servicio '%s' de la zona por defecto.Reintentando ...Reglas ricasReglas ricasReglasEjecuciónSeleccione la zona para la conexión '%s'Zona '%s' activada para interfaz '%s'Seleccione la zona para la fuente %sServicioServiciosLos servicios sólo se pueden cambiar en la vista de configuración permanente. La configuración para tiempo de ejecución de los servicios es fija.Bajar escudos de zona:Levantar escudosLevantar escudos de zona:Abreviatura:FuenteFuente:FuentesEspecifique si este tipo ICMP está disponible para IPv4 y/o IPv6.FuenteTabla:Objetivo:El Protocolo de Control de Mensaje de Internet (ICMP) se usa principalmente para mandar mensajes de errores entre computadoras en la red, así como información adicional como pedidos de ping y sus respuestas.El contexto es el contexto de seguridad (SELinux) de una aplicación o servicio en ejecución. Para obtener el contexto de una aplicación ejecutándose use ps -e --context.El dispositivo '%s'no se enlazó a la zona %s.La configuración directa da mas acceso directo al cortafuegos. Estas opciones requieren que el usuario conozca conceptos básicos de iptables, es decir, tablas, cadenas, comandos, parámetros y objetivos. La configuración directa solo debe ser usada como último recurso cuando no es posible utilizar otra característica del cortafuegos.El argumento ipv de cada opción debe ser ipv4 o ipv6 o eb. Con ipv4 este será para iptables, con ipv6 para ip6tables y con eb para puentes de red (ebtables).La característica de bloqueo es una versión simple de políticas de usuario y aplicación para firewalld. Limita los cambios al cortafuego. La lista blanca de bloqueo puede contener comandos, contextos, usuarios e id de usuarios.Las reglas de paso son directamente pasadas a travez del cortafuegos y no son puestas en cadenas especiales. Pueden usarse las opciones iptables, ip6tables y ebtables.La prioridad es usada para ordenar reglas. Prioridad 0 significa agregar la regla al inicio de la cadena, con una prioridad mas alta la regla sera agregada más adelante. Reglas con misma prioridad son del mismo nivel y el orden de estas reglas no es fijo y puede cambiar. Si quiere estar seguro de que una regla se agrega luego de otra, use una prioridad baja para la primera, y una prioridad mayor para la siguiente.Esta característica es útil para gente que usa principalmente las zonas por defecto. Para usuarios que cambian las zonas de conexiónes, puede tener un uso limitado.Esta herramienta intenta convertir las opciones de system-config-firewall/lokkit tanto como se pueda a firewalld, pero hay limitaciones como por ejemplo las reglas personalizadas, los módulos y el enmascarado.A direcciónA PuertoNo se pudo abrir la zona predeterminada '%s', saliendo.No se pudo abrir la zona '%s', saliendo.Elemento '%s' inexperadoUsada por la conexión de red '%s'ID de usuarioIdentificadores de usuarioIdentificadores de usuario.Nombre de usuarioNombres de usuarioNombres de usuario.Versión:Esperando ...AdvertenciaAdvertencia:Con limite:Necesita ser root para ejecutar %s.ZonaZona '%s' activada para interfaz '%s'Zona '%s' activada para la fuente '%s'Zona '%s': El tipo ICMP '%s' no esta disponible.Zona '%s': El servicio '%s' no esta disponible.Zona '{zone}' activa para conexión '{connection}' en interfaz '{interface}'Zona '{zone}' activa para interfaz '{interface}'Zona '{zone}' activa para la fuente {source}Zona '{zone}' {activated_deactivated} para conexión '{connection}' en interfaz '{interface}'Zona '{zone}' {activated_deactivated} para interfaz '{interface}'Zona '{zone}' {activated_deactivated} para la fuente '{source}'Zonas[:][:]_ArchivoAy_uda_Opciones_Veraceptaractivadoalertacríticodiadesactivadodepurardeshabilitadodescartarebemergenciahabilitadoerrorreenvío de puertohorabloquear icmpif=:port=:proto=[:toport=][:toaddr=]infointerfaz inválido '%s'.definición de puerto %s inválido.invertidoipv4ipv4 e ipv6ipv6ipv:nivellimitarlogenmascararminutonatno existe la opción: %snotaropción %(option)s: puerto de reenvío '%(value)s' inválido.opción %(option)s: puerto de reenvío '%(value)s' inválido: %(error)s.puertoel rango de puertos %s no es único.protocolorawrechazarsegundoseguridadservicioadvertenciacon tipo:si