m .1&E G S_h q\"\ !! !! ! !! ! !!! "" " (" 3" ?"M"IV"{"##:D$$0g%&%$%$%% &/&7&W&]&c&j&&&&%&&R'4T'$'''$''( ((2<(2o(#(( (("() 7)$B)g) ))#))k* z* *** ** * *F* 8+E+Z+ r+4~++ ++ + ++,%,4,C, T,^, m, w, , ,, ,,$,', --4)-3^--[-...+.2.:.C.S.j.z.A.../r0v0CF121 1 1 1u1 T2`2e2k2p2 v22AI33mf5Q5&666657t:7777 8 8 8-848L8b8u888l8 9999 99::::':,;<;"M; p;;(;; ;< < < *<D6< {<G< <D<)='H=$p=!=&===>0>J>h>>>>/>%?5(??^?I???@@"@7@=@Q@ Y@c@~@ @@@}A AAA AAAAA BB 'B3B BBPB_B pB(|B B B BBBBBC.C6Cq?CC CCCCCCAC@DDDKDSDE-E*EFGhH IJK KK*K"L6LNLnLvL L L L LL LLL LLL&M#'M+KM)wMMM0M( N^INAN;N&O,OJOPOVO_OeO lOvO|OO OOOOO OOO OO OfOHPMPePPP PPPPPP PPPPP4P?Q\QaQ~QQQQQQQ QQQ1bSS@S!S"T:T Mff/fgfgYhI?i8i i i ii bjpjuj{jjjjHckkvmOngnoCo@Yoo(p>p[p tpppppppqqq{0q qqqr rrssss)s/t7t5Lttt-tt!u&u 8uCuTuXfu uVu"vL*v)wv1v,v$w%%w!Kwmwwwww"w#x8x>Rx1x@xYyP^yyyyyyzz *z 4z?z [z fzrzz n{{{{{ {{ {{{ ||1|@|Q|b|t| |2|| | || |) })7}%a}}}{}~ '~2~C~J~ S~]~Bf~~~ ~~18djρvRŅg - ;=F0%·    + 8 B P [ g#s)'ƈ*)UC4-ΉfEc@ $08AHP Wc iv   p ,9#V z  njˌ8C'k&q   ʍ ՍߍYz 79LV:0oaE=QX@(Y $ ,'/F'dNK!k>d7eM] >m5#%s+E3$j\GW^I Je[L%"?l{@;q5;N4*,)fV-ZnJ10B tCHCR BS9+}6aO RGxuc3|O2."SkmlP -b[4MI`1j_p=KhH!^D)A&iU:8DgZ&QPihc.T ?U<~6\w#*yf2 T(]b<v /A_`rWg8XF%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument/[-]:A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.ActionAction:Add ChainAdd Command LineAdd ContextAdd EntryAdd Forward PortAdd ICMP TypeAdd InterfaceAdd PassthroughAdd PortAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks. You can also add protocols without specific ports.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Adding forward port %s:%s:%s:%s to default zone.Adding icmpblock '%s' to default zone.Adding port '%s/%s' to default zone.Adding service '%s' to default zone.Additional chains for use with rules.AddressAll network traffic is blocked.Args:AuditAudit:Authorization failed.Base ICMP Type SettingsBase Service SettingsBase Zone SettingsBind an interface to the trusted zoneBlock all network trafficBlock this ICMP type in the default zone. The default is to accept all ICMP types.Bold entries are mandatory, all others are optional.Built-in icmp, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.Chain:ChainsChange Default ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Changed trusted zone configuration.Changes applied.Command linesConfiguration:Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnected.Connection to FirewallD established.Connection to FirewallD lost.ConnectionsContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone:Default Zone: '%s'Default zone changed to '%s'.Description:DestDestinationDestination:Device '%s' was masqueraded, enabling masquerade for the default zone.Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleDisable a service in the default zone (example: ssh)Disable firewallEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit InterfaceEdit PassthroughEdit PortEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement '%s': missing '%s' attributeElement '%s': unexpected attribute '%s'Element:Enable NotificationsEnable a port in the default zone (example: ssh:tcp)Enable a service in the default zone (example: ssh)Enable firewall (default)Enables masquerading in the default zone, interface argument is ignored. This is IPv4 only.ErrorError:Failed to load icons.FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewall-appletFirewallD has been reloaded.For host or network white or blacklisting deactivate the element.Fork #1 failed: %d (%s)Forward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This will be added to the default zone. This is IPv4 only.Forward to another portForwarding to another system is only useful if the interface is masqueraded. Do you want to masquerade this zone ?Here you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.ICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPv4IPv4:IPv6IPv6:Icmp TypeIf a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If no options are given, the configuration from '%s' be migrated.If one of the trusted interfaces is used for a connection with NetworkManager or if there is an ifcfg file for this interface, the zone will be changed to the zone defined in the configuration as soon as it gets activated. To change the zone of a connection use nm-connection-editor and set the zone to trusted, for an ifcfg file, use an editor and add "ZONE=trusted". If the zone is not defined in the ifcfg file, the firewalld default zone will be used.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreIgnored option, was used to disable an iptables moduleIgnored option, was used to enable an iptables moduleIgnored option. Was used to add custom rules to the firewall (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Ignoring addmodule '%s'Ignoring custom-rule file '%s'Ignoring removemodule '%s'InterfacesInvalid argument %sInvalid nameLevel:Load ICMP Type DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log:Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.ModulesName already existsName:Netfilter helper modulesNetwork traffic is not blocked anymore.NetworkManager connection editor is missing.No Active Zones.No changes to default zone needed.No connection to firewall daemonNo connection.Not starting FirewallD, already running.Opening default zone '%s'Opening of '%s' failed, exiting.Other Protocol:PANIC MODEPanic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPassthrough rules can only be modified for the permanent configuration.PermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base service settings:Please configure base zone settings:Please enter a port and protocol.Please enter a port and/or a protocol.Please enter a protocol.Please enter a rich rule.Please enter the command line.Please enter the context.Please enter the module name.Please enter the user id.Please enter the user name.Please select a service.Please select an ICMP typePlease select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPort and/or ProtocolPortsPorts and ProtocolsPrefix:Priority:Problem parsing arguments.ProtocolProtocol:Reload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove ChainRemove Command LineRemove ContextRemove EntryRemove Forward PortRemove ICMP TypeRemove InterfaceRemove PassthroughRemove PortRemove Rich RuleRemove RuleRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneRemoving service '%s' from default zone.Retrying ...Rich RuleRich RulesRulesRuntimeSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:SourceSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTable:Target:The Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use ps -e --context.The device '%s' will be bound to the %s zone.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.This tool tries to convert system-config-firewall/lokkit options as much as possible to firewalld, but there are limitations for example with custom rules, modules and masquerading.To AddressTo PortUnable to open default zone '%s', exiting.Unable to open zone '%s', exiting.Unexpected element '%s'Used by network connection '%s'User IDUser IdsUser ids.User nameUser namesUser names.Version:Waiting ...WarningWarning:With limit:You need to be root to run %s.ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zones[:][:]_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorforward-porthouricmp-blockif=:port=:proto=[:toport=][:toaddr=]infoinvalid interface '%s'.invalid port definition %s.invertedipv4ipv4 and ipv6ipv6ipv:levellimitlogmasquerademinutenatno such option: %snoticeoption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.portport range %s is not unique.protocolrawrejectsecondsecurityservicewarningwith Type:yesProject-Id-Version: firewalld Report-Msgid-Bugs-To: POT-Creation-Date: 2013-11-05 16:00+0100 PO-Revision-Date: 2013-11-05 13:30+0000 Last-Translator: Fabio Tavano Language-Team: Italian (http://www.transifex.com/projects/p/fedora/language/it/) Language: it MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); L'opzione %(option)s richiede %(count)s argomenti%s non è un protocollo valido.%s non è un untervallo valido (porta iniziale >= porta finale).L'opzione %s non prende un valoreL'opzione %s richiede un argomento/[-]:Un icmptype di firewalld fornisce l'informazione per un tipo di Internet Control Message Protocol (ICMP) per firewalld.Un servizio firewalld è una combinazione di porte, protocolli, moduli e indirizzi di destinazione.Una zona firewalld definisce il livello di fiducia per le connessioni della rete, interfacce e indirizzi della sorgente legati alla zona. La zona combina servizi, porte, protocolli, mascheramenti, inoltro porte/pacchetti, filtri icmp e regole estese. La zona può essere associata alle interfacce e agli indirizzi della sorgente.AzioneAzione:Aggiungi CatenaAggiungi Riga di ComandoAggiungi ContestoAggiungi voceAggiungi Forward di portaAggiungi ICMPAggiungi InterfacciaAggiungi PassthroughAlla portaAggiungi Regola EstesaAggiungi RegolaAggiungi ServizioAggiungi SorgenteAggiungi Id UtenteAggiungi Nome UtenteAggiungi ZonaAggiungi una regola con gli argomenti args ad una catena in una tabella con priorità.Aggiungere ulteriori porte o intervalli di porte, che dovranno essere accessibili da tutti gli host o reti che possono connettersi alla macchina.Aggiungi porte addizionali o un range di porte che devono essere accessibili per tutti gli host o le reti. E' possibile anche aggiungere protocolli senza specificare le porte.Aggiunta voci per collegare interfacce alla zona. Se l'interfaccia sarà utilizzata da una connessione, la zona verrà impostata alla zona specificata nella connessione.Aggiunta voci per associare indirizzi sorgente o aeree alla zona.Aggiungere righe per eseguire il forward delle porte sia da una porta ad un'altra sul sistema locale o dal sistema locale ad un altro sistema. Eseguire il forward verso un altro sistema è utile solo se l'interfaccia è mascherata. Il forwarding delle porte è disponibile solo con IPv4.Aggiunta forward di porta %s:%s:%s:%s alla zona predefinita.Aggiunta icmpblock '%s' alla zona predefinita.Aggiunta porta '%s/%s' alla zona predefinita.Aggiunta servizio '%s' alla zona predefinita.Catene aggiuntive per l'utilizzo con regole.IndirizzoL'intero traffico di rete è bloccato.Argomenti:ControlloControllo:Autorizzazione fallita.Impostazioni di base Tipologìa ICMPImpostazioni Servizi di BaseImpostazioni Base ZoneAssociare un'interfaccia alla zona fidataBlocca l'intero traffico di reteBlocca questo tipo di ICMP nella zona predefinita. Di default vengono accettati tutti i tipi ICMP.Le voci in grassetto sono obbligatorie, tutte le altre sono opzionali.Icmp integrato, impossibile rinominare.Servizio integrato, impossibile rinominare.Zona integrata, impossibile rinominare.Catena:CateneCambia Zona Predefinita Cambia Zone di Connessione...Cambia la zona predefinita di connessioni o interfacce.Cambia l'appartenenza ad una zona di una rete.Configurazione zona fidata cambiata.Modifiche applicate.Linee di comandoConfigurazione:Configura Shields UP/Down Zones...Configura Shields Up/Down ZonesConnesso.Connessione a Firewalld stabilita.Connessione a Firewalld persa.Nessuna connessione.ContestiZona predefinita di sistema corrente.Configurazione attuale visibile. La configurazione runtime è l'attuale configurazione attiva. Quella persistente sarà attiva dopo il ricaricamento o il riavvìo del servizio o del sistema.Destinazione PredefinitaZona PredefinitaZona Predefinita:Zona Predefinita: '%s'Zona predefinita cambiata a '%s'.Descrizione:DestDestinazioneDestinazione:Il dispositivo '%s' è stato mascherato, abilitazione mascheramento per la zona predefinita.CatenaConfigurazione EspertaRegola di attraversamento direttoRegola DirettaDisabilita un servizio nella zona predefinita (esempio: ssh)Disabilita firewallModifica CatenaModifica Riga di ComandoModifica ContestoModifica voceModifica Impostazioni Firewall...Modifica Forward di portaModifica ICMPModifica InterfacciaModifica PassthroughModifica Zona Modifica Regola EstesaModifica RegolaModifica ServizioModifica SorgenteModifica Id UtenteModifica Nome UtenteModifica ZonaElementoElemento '%s': caratteristica '%s' persaElemento '%s': caratteristica '%s' imprevistaElemento:Abilita NotificheAttiva una porta nella zona predefinita (esempio: ssh:tcp)Abilita un servizio nella zona predefinita (esempio: ssh)Abilita firewall (predefinito)Abilita mascheramento nella zona predefinita, argomento interfaccia è ignorato. Vale solo per IPv4.ErroreErrore:Caricamento icone fallito.FamigliaFamiglia:FirewallApplet FirewallConfigurazione del FirewallFirewall-appletFirewalld è stato ricaricato.Per host o rete bianca o in lista nera disattivare l'elemento.Fork #1 fallito: %d (%s)Inoltro della porta con protocollo per l'interfaccia sia verso un'altra porta di destinazione locale (senza il passaggio dell'indirizzo di destinazione) sia verso un altro indirizzo di destinazione con una porta di destinazione opzionale. Questo sarà aggiunto alla zona predefinita. Vale solo con IPv4.Forward verso un'altra portaL'inoltro ad un altro sistema è utile solo se l'interfaccia è nattata. Si vuole nattare questa zona?Qui è possibile definire quali servizi sono fidati nella zona. I servizi fidati sono accessibili da tutti gli host e reti che possono raggiungere la macchina attraverso connessioni, interfacce e sorgenti associate a questa zona.Qui è possibile selezionare le zone usate per Shields Up e Shields Down.Qui è possibile impostare le regole estese per la zona.Filtro ICMPTipo ICMPTipi ICMPE' possibile cambiare i tipi ICMP solo nella vista configurazione permanente. La configurazione runtime dei tipi ICMP è fissa.Indirizzo IP:IPv4IPv4:IPv6IPv6:Tipologìa IcmpSe una voce di comando nella whitelist finisce per asterisco '*', tutti i comandi che iniziano per il comando corrisponderanno. Se non c'è '*' il comando assoluto compresi argomenti dovrà corrispondere.Se non vengono passate opzioni, la configurazione sarà migrata da '%s'.Se una delle interfacce fidate è utilizzata per una connessione con NetworkManager o c'è un file ifcfg per questa interfaccia, la zona sarà cambiata con quella definita nella configurazione appena sarà attivata. Per cambiare la zona di una connessione utilizzare nm-connection-editor e impostare la zona come fidata, per un file ifcfg, utilizzare un editor e aggiungere "Zone=trusted". Se la zona non è definita nel file ifcfg, sarà utilizzata la zona predefinita firewalld.Se si abilita il forward locale, si deve specificare una porta. Questa porta deve essere diversa dalla porta sorgente.Se si abilta il masquerading, l'IP forwarding sarà abilitato per le reti IPv4.Se si specificano indirizzi di destinazione, la voce del servizio sarà limitato a quell'indirizzo o al tipo. Se entrambe le voci sono vuote, non ci sono limitazioni.IgnoraOpzione ignorata, è utilizzata per disabilitare un modulo iptablesOpzione ignorata, è utilizzata per abilitare un modulo iptablesOpzione ignorata. E' utilizzata per aggiungere regole personalizzate per il firewall (Esempio : ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Ignoro addmodule '%s'Ignoro custom-rule file '%s'Ignoro removemodule '%s'Argomento %s non validoArgomento %s non validoLivelloCarica ICMP PredefinitiCarica Servizi PredefinitiCarica Zona PredefinitaForward localeLockdownLockdown WhitelistLockdown blocca la configurazione del firewall in modo che solo le applicazioni nella lockdown whitelist possano cambiarla.Lockdown:Log:Contrassegnare nell'elenco i tipi ICMP che dovranno essere rifiutati. A tutti gli altri tipi ICMP sarà consentito di oltrepassare il firewall. L'impostazione predefinita è: nessuna limitazione.Zona MascherataMascheramentoIl mascheramento (masquerading) permette di impostare un host o un router che connette la rete locale ad Internet. La rete locale non sarà visibile e gli host appariranno come un singolo indirizzo su Internet. Il mascheramento è disponibile solo con IPv4.ModuliNome già esistenteNome:Moduli di aiuto di NetfilterIl traffico di rete non è più bloccato.Manca l'editor di connessioni di NetworkManagerNessuna Zona Attiva.Non sono necessari cambiamenti alla zona predefinita.Non connesso al demone firewallNessuna connessione.FirewallD non partito, è già in esecuzione.Apertura zona predefinita '%s'Fallita apertura di '%s'. Uscita.Altro Protocollo:PANIC MODEModalità PanicoModalità Panico:Modalità panico significa che tutti i pacchetti in ingresso e uscita verranno scartati.PassthroughLe regole di passthrough possono essere modificate solo per la configurazione salvata.SalvataSiate prudenti con le regole di passthrough per non danneggiare il firewall.Configurare le impostazioni di base ICMP:Configurare le impostazioni del servizio di base:Impostare la configurazione della base zone:Inserire una porta ed un protocollo.Inserire una porta e/o un protocollo.Per cortesia scegli un protocolloInserire una regola estesa.Inserire il comando.Inserire il contesto.Inserire il nome del modulo.Per favore inserire l'id utentePer favore inserire il nome utentePer favore selezionare un servizio.Sezionare il tipo di ICMPSi prega di selezionare la zona predefinita dalla lista sotto.Prego selezionare l'ipv e inserire gli argomenti.Prego selezionare ipv e tabella e inserire il nome della catena.Prego selezionare l'ipv e la tabella, la priorità della catena e inserire gli argomenti.Selezionare le opzioni di sorgente e destinazione in base alle proprie esigenze.PortaPorta / Intervallo di porte:Forwarding della portaPorta e protocolloPorta e/o ProtocolloPortePorte e ProtocolliPrefisso:Priorità:Problema analisi argomenti.ProtocolloProtocollo:Ricarica FirewalldRicarica le regole del firewall. L'attuale configurazione salvata diventerà la nuova configurazione in uso. p.e. tutti i cambiamenti fatti prima saranno perse con la ricarica se non sono presenti anche nella configurazione salvata.Elimina ZonaRimuovi CatenaRimuovi Riga di ComandoRimuovi ContestoRimuovi voceRimuovi Forward di portaRimuovi ICMPRimuovi InterfacciaRimuovi PassthroughElimina ZonaRimuovi Regola EstesaRimuovi RegolaElimina ServizioRimuovi SorgenteRimuovi Id UtenteRimuovi Nome UtenteElimina ZonaRimuovere il servizio '%s' dalla zona predefinita.Nuovo tentativo ...Regola EstesaRegole EsteseRegoleIn esecuzioneSeleziona la zone per la connessione '%s'Zona '%s' attivata per l'interfaccia '%s'Selezionare lazona per la sorgente %sServizioServiziE' possibile cambiare i servizi solo nella vista configurazione permanente. La configurazione runtime dei servizi è fissa.Zona Shields Down:Shields UpZona Shields Up:Breve:SorgenteSorgente:SorgenteDefinisci se questo tipo di ICMP è disponibile per IPv4 e/o IPv6.SrcTabella:Destinazione:L'Internet Control Message Protocol (ICMP) è principalmente utilizzato per inviare messaggi d'errore fra computer in rete, ma anche per messaggi informativi come richieste e risposte ping.Il contesto è il contesto di sicurezza (SELinux) di un'applicazione o servizio in esecuzione. Per ottenere il contesto di un applicazione in esecuzione utilizzare ps -e --contesto.Il dispositivo '%s' sarà associato alla zona %s.La configurazione esperta permette un accesso più profondo al firewall. Queste opzioni richiedono all'utente una conoscenza dei concetti base di iptables, p.e. tabelle, catene, comandi, parametri e obiettivi. La configurazione esperta dovrebbe essere usata solo come ultima possibilità quando non è possibile utilizzare gli altri strumenti di firewalld.L'argomenti ipv di ogni opzione deve essere ipv4 o ipv6 o eb. Se ipv4 sarà per iptables, se ipv6 sarà per ip6tables e con eb sarà per i bridge ethernet (ebtables).La funzionalità lockdown è una versione light delle politiche dell'utente e dell'applicazione per firewalld. Limita le modifiche del firewall. La whitelist lockdown può contenere, comandi, contesti, utenti e user id.Le regole di passthrough vengono inviate direttamente al firewall e non vengono inserite in catene speciali. Tutte le opzioni di iptables, ip6tables e ebtables possono essere usate.La priorità viene usata per ordinare le regole. Priorità 0 significa aggiungere la regola in cima alla catena, con una priorità maggiore la regola verrà aggiunta sempre più in basso. Regole con la stessa priorità sono allo stesso livello e l'ordine di queste regole non è fisso e può cambiare. Se si vuole essere sicuri che una regola venga aggiunta dopo un'altra, utilizzare una priorità minore per la prima e maggiore per la seconda.Questa funzione è utile per coloro che usano soprattutto le zone predefinite. Per gli utenti che modificano le zone delle connessioni, potrebbe essere limitata.Questo strumento tenta di convertire le opzioni system-config-firewall/lokkit quanto più possibile in firewalld, ma ci sono limiti per esempio con le regole personalizzate, moduli e mascheramenti.All'indirizzoAlla portaImpossibile aprire la zona predefinita '%s', uscita in corso.Impossible aprire la zona '%s', uscita in corso.Elemento '%s' imprevistoUsato dalla connessione di rete '%s'ID utenteID UtentiID utenti.Nome utenteNomi utentiNomi utente.Versione:In attesa ...AttenzioneAttenzione:Con limite:Bisogna essere root per avviare %s.ZonaZona '%s' attivata per l'interfaccia '%s'Zona '%s' attivata per la sorgente '%s'Zona '%s': tipo ICMP '%s' non disponibile.Zona '%s': Servizio '%s' non disponibile.Zona '{zone}' attiva per la connessione '{connection}' sull'interfaccia '{interface}'Zona '{zone}' attiva per l'interfaccia '{interface}'Zona '{zone}' attiva per la sorgente {source}Zona '{zone}' {activated_deactivated} per la connessione '{connection}' sull'interfaccia '{interface}'Zona '{zone}' {activated_deactivated} per l'interfaccia '{interface}'Zona '{zone}' {activated_deactivated} per la sorgente '{source}'Zone[:][:]_FileAiu_to_Opzioni_Visualizzaaccettaattivatoavvisocriticogiornodisattivatodebugdisabilitatorilascioebemergenzaabilitatoerroreporta inoltroorablocco-icmpif=:port=:proto=[:toport=][:toaddr=]informazioniinterfaccia non valida '%s'.definizione di porta %s non valida.invertitoipv4ipv4 e ipv6ipv6ipv:livellolimitalogmascheramentominutonatopzione non disponibile: %savvisoopzione %(option)s: forward_port '%(value)s' non valida.opzione %(option)s: forward_port '%(value)s' non valida: %(error)s.portal'intervallo di porte %s non è unico.protocollorawrifiutasecondosicurezzaservizioattenzionecon Tipo:si