Sh3ll
OdayForums


Server : LiteSpeed
System : Linux premium163.web-hosting.com 4.18.0-513.18.1.lve.el8.x86_64 #1 SMP Thu Feb 22 12:55:50 UTC 2024 x86_64
User : infihsqw ( 644)
PHP Version : 8.1.29
Disable Function : NONE
Directory :  /usr/share/locale/it/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/it/LC_MESSAGES/firewalld.mo
���
-�"
�"�"�"q�#\R$"�$�%�%�%�%�%&	&&&+&	A&K&
\&	j&
t&�&�&�&
�&�&�&
�&�&
�&�&I�&{C'[�'�(b�(�)��)�^*EF+%�+�+�+	�+�+��+k,p,v,|,�,�,�,�,�,�,�,
--&-4@-&u-$�-%�-'�-$.4.:.A.H.\.n.�.�.2�.2�././?/
L/Z/b/$q/.�/"�/�/$0-0$K0p0|0�0#�0��0^1m1]z1
�1�1�1n
2y2,�2?�2333"3/3<3Q3i3
u3�3�3
�3�3�3�3
�3�3�3	4
4(4	74A4N4Z4g4	v4�4�4�4�4��4�5�5k�5-"6P6f6:�6�6�6�6�6�6�67r27	�7�7�7��7C�82�8L9R9	^9
h9us9�9�9�9J:M:R:X:]:	c:�m:��:m�;Q1<��<#=*=	J=
T=_=
l=z=�=�=�=�=�=�=�=�=l>	x>
�>�>$�>�>��>L?R?X?h?�u?%V@|@��@yA�A�A�A�A6�A'�A	B#B >B
_BmB
}B�BD�B�B	�BD�B)4C&^C%�C'�C$�C*�C!#DED^DxD�D�D:�DBE:JE�E�E�E�E�E	F+!FMFfF�F/�F%�F5�F?%G*eG#�GI�G�GHH&H8H>HFH	OHYH	bH	lHvH��HbIiI|I�I�I�I�I�I�I�IJJ(J4JDJUJaJwJ
�J�J�J�J�J	�J
�J�J�J�J	K)KHKbK~K�Kq�KL
LL0LL7L�L�L�L�L�LA�L�L�LMM
M�M��M*sN��O�DPD
QSOQ+�Q�Q��Q��R�T��T)UBU
KUVUW^U*�U�U�UVVV	 V	*V
4V?VKVTV\VhV&mV#�V+�V)�VMW0\W(�W^�WAX;WX�X�X�X�X�X�X�X	�X�X�X�X�X�X�X�XY	YYY-YJYWY
\Y	gYqYvYY
�Y�Y�Y�Y�Y�Y�Y�Y
�Y�Y�Y�Y�Y�Y�Y�Y�Y�Y�YZZ
Z$Z&(ZOZ�fZ
'\5\?7\ww]c�]IS^�_�_�_�_�_
�_�_�_`&`
=`K`
e`s`�`�`
�`�`�`�`�`aa)a
>aVLa��aj5b��bs9c��c�WdNeWnf,�f	�f�fg&g�7g	�g
�g	�g
�g�ghh#.h$Rhwh�h�h�h �hF�h/;i'ki0�i+�i'�ijj'j.jGj^j
}j�j7�j.�jk+k@kQkbkkk.{k=�k"�kl"+lNl"ml�l�l�l%�l��l�m�mk�m)n;nPnzgn!�n:oM?o�o�o�o
�o�o�o!�o�o	pp2p
Dp!Rptp
�p�p�p�p
�p�p�pqq0qBqUq
jqxq	�q�q�q�q�r�rl�r5-scs$~sI�s�s	�st	tt5tTtfqt�t�t�t��tI�u8'v[`v�v	�v	�v�v
\wjwpwZvw�w�w�w�w�w��w��xvbyO�y�)z�z1�z	{{!{1{@{H{P{%h{�{�{�{�{�{{�{	h|
r|}|-�|�|��|
�}	�}�}
�}�}0�~	�~�~&:2@)s�/��
��"�3�XE�����L��)��3)�*]�1��,��4�$�!A�c��$����IւP �Iq���Ѓ�"�)�F�C]�#��ń ߄>�1?�@q�Y��.�%;�Pa�����Ն���	�	�
�
$�/�
;�F��Y�B�O�e�t�������È܈
�����,�?�U�d���������ȉ#Չ
��
��
�*�)@�%j�&��(����{�m�
������Y������	$�.�B7�z�~���
��
������i�d2�����>�P�ek�9ё��%��ے����=�ߕ��
�
�T�;t���%��	ܖ	�	�
�����	*�
4�?�K�)P�'z�*��)͗U��4M�-��f��E�@]�����������™Ι֙ߙ��������	 �	*�4�+;�
g�u�y�	����	����������	��˚Ӛښޚ
������
�� �(�	0�:�C�
R�	]�g�*j���/���t���8y��s�[��L���Qu��$�AX�D
���m�vni��_��M����;�
�+)��Gz�{,G����S�aH���9��M�sn�/�v�	�o;Ei�R:�x�t:|�5}e-�N�I"pL����_4�� 8��*Zq{$~�7�(��Fqa�23
3�BIB�CjK��	�!�Y����N].,��VY���^z��\Zf1�y�rC5w�@0�h?�U�����}>Kb�e�d=����dP��<l����Xx|��^V��4=\�2oE�]&r�& 6%��J.�`D�J(wcHm`������O?�����-�j6F*g�A��"�Q��UW!#S�gRf~0�<���b�ucT��1[+T''k�P
��O7�k)�l���9�p�#��>%@Wh���- Select -/A connection tracking helper is assisting to make protocols work that are using different flows for signaling and data transfers. The data transfers are using ports that are unrelated to the signaling connection and are therefore blocked by the firewall without the helper.A firewalld icmptype provides the information for an Internet Control Message Protocol (ICMP) type for firewalld.A firewalld service is a combination of ports, protocols, modules and destination addresses.A firewalld zone defines the level of trust for network connections, interfaces and source addresses bound to the zone. The zone combines services, ports, protocols, masquerading, port/packet forwarding, icmp filters and rich rules. The zone can be bound to interfaces and source addresses.AboutAbout %sActionAction:Active BindingsAddAdd ChainAdd Command LineAdd ContextAdd Entries From FileAdd EntryAdd Forward PortAdd ICMP TypeAdd IPSetAdd InterfaceAdd PassthroughAdd PortAdd ProtocolAdd Rich RuleAdd RuleAdd ServiceAdd SourceAdd User IdAdd User NameAdd ZoneAdd a rule with the arguments args to a chain in a table with a priority.Add additional ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional ports or port ranges, which need to be accessible for all hosts or networks.Add additional source ports or port ranges, which need to be accessible for all hosts or networks that can connect to the machine.Add additional source ports or port ranges, which need to be accessible for all hosts or networks.Add entries to bind interfaces to the zone. If the interface will be used by a connection, the zone will be set to the zone specified in the connection.Add entries to bind source addresses or areas to the zone. You can also bind to a MAC source address, but with limitations. Port forwarding and masquerading will not work for MAC source bindings.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Add protocols, which need to be accessible for all hosts or networks.Additional chains for use with rules.AddressAllAll FilesAll network traffic is blocked.An IPSet can be used to create white or black lists and is able to store for example IP addresses, port numbers or MAC addresses. ArgsArgs:AuditAudit:Authorization failed.AuthorsAutomatic HelpersBase Helper SettingsBase ICMP Type SettingsBase IPSet SettingsBase Service SettingsBase Zone SettingsBindingsBlock all network trafficBold entries are mandatory, all others are optional.Built-in helper, rename not supported.Built-in icmp, rename not supported.Built-in ipset, rename not supported.Built-in service, rename not supported.Built-in zone, rename not supported.ChainChain:ChainsChange Default ZoneChange Log DeniedChange LogDenied value.Change ZoneChange Zones of Connections...Change default zone for connections or interfaces.Change which zone a network connection belongs to.Change zone of bindingChanges applied.Command lineCommand linesCommentConfiguration:Configure Automatic Helper AssigmentConfigure Automatic Helper Assignment setting.Configure Shields UP/Down Zones...Configure Shields Up/Down ZonesConnection to FirewallD established.Connection to FirewallD lost.Connection to firewalld established.ConnectionsContextContextsCurrent default zone of the system.Currently visible configuration. Runtime configuration is the actual active configuration. Permanent configuration will be active after service or system reload or restart.Default TargetDefault ZoneDefault Zone '{default_zone}' active for connection '{connection}' on interface '{interface}'Default Zone:Default Zone: %sDefault Zone: '%s'Default zone '{default_zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Default zone changed to '%s'.Default zone used by network connection '%s'Define ports or port ranges, which are monitored by the helper.Description:DestDestinationDestination:Direct ChainDirect ConfigurationDirect Passthrough RuleDirect RuleEdit ChainEdit Command LineEdit ContextEdit EntryEdit Firewall Settings...Edit Forward PortEdit ICMP TypeEdit IPSetEdit InterfaceEdit PassthroughEdit PortEdit ProtocolEdit Rich RuleEdit RuleEdit ServiceEdit SourceEdit User IdEdit User NameEdit ZoneElementElement:Enable NotificationsEntriesEntries of the IPSet. You will only be able to see entries of ipsets that are not using the timeout option, also only the entries, that have been added by firewalld. Entries, that have been directly added with the ipset command wil not be listed here.EntryErrorFailed to connect to firewalld. Please make sure that the service has been started correctly and try again.Failed to get connections from NetworkManagerFailed to load icons.Failed to read file '%s': %sFailed to set zone {zone} for connection {connection_name}FamilyFamily:FirewallFirewall AppletFirewall ConfigurationFirewallD has been reloaded.Forward to another portForwarding to another system is only useful if the interface is masqueraded.
Do you want to masquerade this zone ?Hashsize:HelperHelpersHere you can define which services are trusted in the zone. Trusted services are accessible from all hosts and networks that can reach the machine from connections, interfaces and sources bound to this zone.Here you can select the zones used for Shields Up and Shields Down.Here you can set rich language rules for the zone.Hide active runtime bindings of connections, interfaces and sources to zonesICMP FilterICMP TypeICMP TypesICMP Types can only be changed in the permanent configuration view. The runtime configuration of ICMP Types is fixed.IP address:IPSetIPSetsIPSets can only be created or deleted in the permanent configuration view.IPv4IPv4:IPv6IPv6:Icmp TypeIf Invert Filter is enabled, marked ICMP entries are accepted and the others are rejected. In a zone with the target DROP, they are dropped.If a command entry on the whitelist ends with an asterisk '*', then all command lines starting with the command will match. If the '*' is not there the absolute command inclusive arguments must match.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will be enabled for your IPv4 networks.If you specify destination addresses, the service entry will be limited to the destination address and type. If both entries are empty, there is no limitation.IgnoreInitial hash size, default 1024InterfaceInterfacesInvalid nameInvert FilterLevel:LicenseLoad ICMP Type DefaultsLoad IPSet DefaultsLoad Service DefaultsLoad Zone DefaultsLocal forwardingLockdownLockdown WhitelistLockdown locks firewall configuration so that only applications on lockdown whitelist are able to change it.Lockdown:Log DeniedLog:Make runtime configuration permanentMarkMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark:Mask:Masquerade zoneMasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Max number of elements, default 65536Maxelem:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Automatic Helpers:Meaning: Log of denied packets. But this is too long. LogDenied is also the parameter used in firewalld.conf.Log Denied:Module:ModulesName already existsName:Netfilter helper modules are needed for some services.Network traffic is not blocked anymore.No Active Zones.No NetworkManager imports availableNo connection to firewall daemonOther Module:Other Protocol:Panic ModePanic Mode:Panic mode means that all incoming and outgoing packets are dropped.PassthroughPermanentPlease be careful with passthrough rules to not damage the firewall.Please configure base ICMP type settings:Please configure base helper settings:Please configure base ipset settings:Please configure base service settings:Please configure base zone settings:Please enter a mark with an optional mask.Please enter a port and protocol.Please enter a protocol.Please enter a rich rule.Please enter a source.Please enter an interface name:Please enter an ipset entry:Please enter an ipv4 address with the form address[/mask].Please enter an ipv4 or ipv6 address with the form address[/mask].Please enter an ipv6 address with the form address[/mask].Please enter the command line.Please enter the context.Please enter the user id.Please enter the user name.Please select a filePlease select a helper:Please select a netfilter conntrack helper:Please select a service.Please select an ICMP typePlease select an ipset:Please select default zone from the list below.Please select ipv and enter the args.Please select ipv and table and enter the chain name.Please select ipv and table, chain priority and enter the args.Please select the automatic helpers value:Please select the log denied value:Please select the source and destination options according to your needs.PortPort / Port Range:Port ForwardingPort and ProtocolPortsPrefix:PriorityPriority:ProtocolProtocol:ProtocolsReload FirewalldReloads firewall rules. Current permanent configuration will become new runtime configuration. i.e. all runtime only changes done until reload are lost with reload if they have not been also in permanent configuration.RemoveRemove All EntriesRemove ChainRemove Command LineRemove ContextRemove Entries From FileRemove EntryRemove Forward PortRemove ICMP TypeRemove IPSetRemove InterfaceRemove PassthroughRemove PortRemove ProtocolRemove Rich RuleRemove RuleRemove Selected EntryRemove ServiceRemove SourceRemove User IdRemove User NameRemove ZoneReset To DefaultRich RuleRich RulesRulesRuntimeRuntime To PermanentSelect zone for connection '%s'Select zone for interface '%s'Select zone for source %sSelect zone for source '%s'ServiceServicesServices can only be changed in the permanent configuration view. The runtime configuration of services is fixed.Shields Down Zone:Shields UpShields Up Zone:Short:Show active runtime bindings of connections, interfaces and sources to zonesSourceSource PortSource PortsSource:SourcesSpecify whether this ICMP Type is available for IPv4 and/or IPv6.SrcTableTable:Target:Text FilesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.The context is the security (SELinux) context of a running application or service. To get the context of a running application use <tt>ps -e --context</tt>.The direct configuration gives a more direct access to the firewall. These options require user to know basic iptables concepts, i.e. tables, chains, commands, parameters and targets. Direct configuration should be used only as a last resort when it is not possible to use other firewalld features.The ipv argument of each option has to be ipv4 or ipv6 or eb. With ipv4 it will be for iptables, with ipv6 for ip6tables and with eb for ethernet bridges (ebtables).The lockdown feature is a light version of user and application policies for firewalld. It limits changes to the firewall. The lockdown whitelist can contain commands, contexts, users and user ids.The mark and the mask fields are both 32 bits wide unsigned numbers.The mask can be a network mask or a number for ipv4.
The mask is a number for ipv6.The mask can be a network mask or a number.The mask is a number.The passthrough rules are directly passed through to the firewall and are not placed in special chains. All iptables, ip6tables and ebtables options can be used.The priority is used to order rules. Priority 0 means add rule on top of the chain, with a higher priority the rule will be added further down. Rules with the same priority are on the same level and the order of these rules is not fixed and may change. If you want to make sure that a rule will be added after another one, use a low priority for the first and a higher for the following.This IPSet uses the timeout option, therefore no entries are visible here. The entries should be taken care directly with the ipset command.This feature is useful for people using the default zones mostly. For users, that are changing zones of connections, it might be of limited use.Timeout value in secondsTimeout:To AddressTo PortTo enable this Action has to be 'reject' and Family either 'ipv4' or 'ipv6' (not both).Trying to connect to firewalld, waiting...Type:Used by network connection '%s'User IDUser IdsUser idUser ids.User nameUser namesUser names.Version:WarningWith limit:ZoneZone '%s' activated for interface '%s'Zone '%s' activated for source '%s'Zone '%s': ICMP type '%s' is not available.Zone '%s': Service '%s' is not available.Zone '{zone}' active for connection '{connection}' on interface '{interface}'Zone '{zone}' active for interface '{interface}'Zone '{zone}' active for source {source}Zone '{zone}' {activated_deactivated} for connection '{connection}' on interface '{interface}'Zone '{zone}' {activated_deactivated} for interface '{interface}'Zone '{zone}' {activated_deactivated} for source '{source}'Zone: %sZones_File_Help_Options_Viewacceptactivatedalertcriticaldaydeactivateddebugdisableddropebemergencyenablederrorfirewall;network;security;iptables;netfilter;forward-porthouricmp-blockicmp-typeinfoinvertedipv4ipv4 and ipv6ipv6ipv:labellevellimitlogmarkmasquerademinutenatnoticeportprotocolrawrejectsecondsecurityservicesource-portwarningwith Type:yes{entry} (Default Zone: {default_zone}){entry} (Zone: {zone})Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-05-25 10:54-0400
PO-Revision-Date: 2020-07-10 16:27+0000
Last-Translator: Enrico Bella <enric@e.email>
Language-Team: Italian <https://translate.fedoraproject.org/projects/firewalld/master/it/>
Language: it
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.1.1
- Seleziona -/È disponibile un helper di controllo per la connessione che consente il funzionamento di protocolli che utilizzano flussi diversi per segnalazione e trasferimento dati. Per il trasferimento di dati vengono utilizzate porte diverse da quelle utilizzate per segnalare la connessione e bloccate dal firewall senza helper.Un icmptype di firewalld fornisce l'informazione per un tipo di Internet Control Message Protocol (ICMP) per firewalld.Un servizio firewalld è una combinazione di porte, protocolli, moduli e indirizzi di destinazione.Una zona firewalld definisce il livello di fiducia per le connessioni della rete, interfacce e indirizzi della sorgente legati alla zona. La zona combina servizi, porte, protocolli, mascheramenti, inoltro porte/pacchetti, filtri icmp e regole estese. La zona può essere associata alle interfacce e agli indirizzi della sorgente.InformazioniInformazioni su %sAzioneAzione:Associazioni attiveAggiungereAggiungi CatenaAggiungi Riga di ComandoAggiungi ContestoAggiungi voci dal fileAggiungi voceAggiungi Forward di portaAggiungi ICMPAggiungi IPSetAggiungi InterfacciaAggiungi PassthroughAlla portaAggiungi protocolloAggiungi Regola EstesaAggiungi RegolaAggiungi ServizioAggiungi SorgenteAggiungi Id UtenteAggiungi Nome UtenteAggiungi ZonaAggiungi una regola con gli argomenti args ad una catena in una tabella con priorità.Aggiungere ulteriori porte o intervalli di porte, che dovranno essere accessibili da tutti gli host o reti che possono connettersi alla macchina.Aggiungere ulteriori porte o intervalli di porte, che devono essere accessibili per tutti gli host o reti.Aggiungere ulteriori porte o intervalli di porte sorgente, che devono essere accessibili da tutti gli host o reti che possono connettersi alla macchina.Aggiungere ulteriori porte o intervalli di porte sorgente, che devono essere accessibili per tutti gli host o reti.Aggiunta voci per collegare interfacce alla zona. Se l'interfaccia sarà utilizzata da una connessione, la zona verrà impostata alla zona specificata nella connessione.Aggiungere le voci per associare gli indirizzi sorgente o le aree alla zona. Si possono anche associare ad un indirizzo sorgente MAC, ma con limitazioni. Il port forwarding e il mascheramento non funzioneranno per le associazioni ai MAC sorgente.Aggiungere righe per eseguire il forward delle porte sia da una porta ad un'altra sul sistema locale o dal sistema locale ad un altro sistema. Eseguire il forward verso un altro sistema è utile solo se l'interfaccia è mascherata. Il forwarding delle porte è disponibile solo con IPv4.Aggiungere i protocolli che si necessita rendere accessibili per tutti gli host o reti.Catene aggiuntive per l'utilizzo con regole.IndirizzoTutteTutti i fileL'intero traffico di rete è bloccato.Un IPSet può essere usato per creare liste bianche o nere ed è in grado di memorizzare per esempio gli indirizzi IP, numeri di porta o indirizzi MAC.ArgomentiArgomenti:ControlloControllo:Autorizzazione fallita.AutoriAssistenti AutomaticiImpostazioni di base per gli helperImpostazioni di base Tipologìa ICMPImpostazioni di base IPSetImpostazioni Servizi di BaseImpostazioni Base ZoneAssociazioniBlocca l'intero traffico di reteLe voci in grassetto sono obbligatorie, tutte le altre sono opzionali.Helper integrato, rinominazione non supportata.Icmp integrato, impossibile rinominare.Ipset integrato, ridenominazione non supportata.Servizio integrato, impossibile rinominare.Zona integrata, impossibile rinominare.CatenaCatena:CateneCambia Zona Predefinita Log di modifica negatoValore Log di modifica negato.Modifica zonaCambia Zone di Connessione...Cambia la zona predefinita di connessioni o interfacce.Cambia l'appartenenza ad una zona di una rete.Modifica zona associazioneModifiche applicate.Linea di comandoLinee di comandoCommentoConfigurazione:Configurare Assegnazione Assistenti AutomaticiConfigurare l'impostazione Assegnazione Assistenti AutomaticiConfigura Shields UP/Down Zones...Configura Shields Up/Down ZonesConnessione a Firewalld stabilita.Connessione a Firewalld persa.Connessione a firewalld stabilita.ConnessioniContestoContestiZona predefinita di sistema corrente.Configurazione attuale visibile. La configurazione runtime è l'attuale configurazione attiva. Quella persistente sarà attiva dopo il ricaricamento o il riavvìo del servizio o del sistema.Destinazione PredefinitaZona predefinitaZona predefinita '{default_zone}' attivata per la connessione '{connection}' sull'interfaccia '{interface}'Zona Predefinita:Zona predefinita: %sZona Predefinita: '%s'Zona predefinita '{default_zone}' {activated_deactivated} per la connessione '{connection}' sull'interfaccia '{interface}'Zona predefinita cambiata a '%s'.Zona predefinita utilizzata dalla connessione di rete '%s'Definire le porte o intervalli di porte, che sono monitorati dall'assistente.Descrizione:DestDestinazioneDestinazione:CatenaConfigurazione EspertaRegola di attraversamento direttoRegola DirettaModifica CatenaModifica Riga di ComandoModifica ContestoModifica voceModifica Impostazioni Firewall...Modifica Forward di portaModifica ICMPModifica IPSetModifica InterfacciaModifica PassthroughModifica ZonaModifica protocolloModifica Regola EstesaModifica RegolaModifica ServizioModifica SorgenteModifica Id UtenteModifica Nome UtenteModifica ZonaElementoElemento:Abilita NotificheVociVoci dell'IPSet. Si è in grado di vedere solamente le voci degli ipset che non stanno usando l'opzione timeout, ed anche solamente le voci che sono state aggiunte da firewalld. Le voci che sono state aggiunte direttamente con il comando ipset non saranno visualizzate qui.VoceErroreImpossibile connettersi al firewall. Verificare che il servizio sia stato avviato correttamente e riprovare.Impossibile ottenere le connessioni da NetworkManagerCaricamento icone fallito.Impossibile leggere il file '%s': %sImpossibile impostare la zona {zone} per la connessione {connection_name}FamigliaFamiglia:FirewallApplet firewallConfigurazione del firewallFirewalld è stato ricaricato.Forward verso un'altra portaL'inoltro ad un altro sistema è utile solo se l'interfaccia è nattata.
Si vuole nattare questa zona?Dimensione hash:HelperHelperQui è possibile definire quali servizi sono fidati nella zona. I servizi fidati sono accessibili da tutti gli host e reti che possono raggiungere la macchina attraverso connessioni, interfacce e sorgenti associate a questa zona.Qui è possibile selezionare le zone usate per Shields Up e Shields Down.Qui è possibile impostare le regole estese per la zona.Nascondere le associazioni a runtime attive di connessioni, interfacce e sorgenti alle zoneFiltro ICMPTipo ICMPTipi ICMPE' possibile cambiare i tipi ICMP solo nella vista configurazione permanente. La configurazione runtime dei tipi ICMP è fissa.Indirizzo IP:IPSetIPSetGli IPSet possono essere creati o eliminati solo nella vista di configurazione permanente.IPv4IPv4:IPv6IPv6:Tipologìa IcmpSe l’opzione Inverti filtro è abilitata, le voci ICMP contrassegnate sono accettate e le altre respinte. In una zona con DROP destinazione, sono scartate.Se una voce di comando nella whitelist finisce per asterisco '*', tutti i comandi che iniziano per il comando corrisponderanno. Se non c'è '*' il comando assoluto compresi argomenti dovrà corrispondere.Se si abilita il forward locale, si deve specificare una porta. Questa porta deve essere diversa dalla porta sorgente.Se si abilta il masquerading, l'IP forwarding sarà abilitato per le reti IPv4.Se si specificano indirizzi di destinazione, la voce del servizio sarà limitato a quell'indirizzo o al tipo. Se entrambe le voci sono vuote, non ci sono limitazioni.IgnoraDimensione hash iniziale, valore predefinito 1024InterfacciaInterfacciaNome non validoInverti filtroLivelloLicenzaCarica ICMP PredefinitiCarica impostazioni predefinite IPSetCarica Servizi PredefinitiCarica Zona PredefinitaForward localeLockdownWhitelist lockdownLockdown blocca la configurazione del firewall in modo che solo le applicazioni nella lockdown whitelist possano cambiarla.Lockdown:Log negatoLog:Rendi la configurazione di runtime permanenteContrassegnoContrassegnare nell'elenco i tipi ICMP che dovranno essere rifiutati. A tutti gli altri tipi ICMP sarà consentito di oltrepassare il firewall. L'impostazione predefinita è: nessuna limitazione.Contrassegno:Maschera:Zona MascherataMascheramentoIl mascheramento (masquerading) permette di impostare un host o un router che connette la rete locale ad Internet. La rete locale non sarà visibile e gli host appariranno come un singolo indirizzo su Internet. Il mascheramento è disponibile solo con IPv4.Numero max di elementi, valore predefinito 65536Elem max:Assistenti Automatici:Log negato:Modulo:ModuliNome già esistenteNome:I moduli helper sono necessari per alcuni servizi.Il traffico di rete non è più bloccato.Nessuna Zona Attiva.Nessuna importazione NetworkManager disponibileNon connesso al demone firewallAltro Modulo:Altro Protocollo:Modalità PanicoModalità Panico:Modalità panico significa che tutti i pacchetti in ingresso e uscita verranno scartati.PassthroughSalvataSiate prudenti con le regole di passthrough per non danneggiare il firewall.Configurare le impostazioni di base ICMP:Configurare le impostazioni di base per gli helper:Configurare le impostazioni di base ipset:Configurare le impostazioni del servizio di base:Impostare la configurazione della base zone:Inserire un contrassegno con una maschera opzionale.Inserire una porta ed un protocollo.Per cortesia scegli un protocolloInserire una regola estesa.Immettere una sorgente.Immettere un nome per l'interfaccia:Immettere una voce IPSet:Si prega di inserire un indirizzo ipv4 con la forma indirizzo[/maschera].Si prega di inserire un indirizzo ipv4 o ipv6 con la forma indirizzo[/maschera].Si prega di inserire un indirizzo ipv6 con la forma indirizzo[/maschera].Inserire il comando.Inserire il contesto.Per favore inserire l'id utentePer favore inserire il nome utentePer favore seleziona un fileSelezionare un helper:Immettere un helper per il controllo della connessione di Netfiler:Per favore selezionare un servizio.Sezionare il tipo di ICMPPer favore selezionare un ipset:Si prega di selezionare la zona predefinita dalla lista sotto.Prego selezionare l'ipv e inserire gli argomenti.Prego selezionare ipv e tabella e inserire il nome della catena.Prego selezionare l'ipv e la tabella, la priorità della catena e inserire gli argomenti.Selezionare il valore automatico degli helper:Selezionare il valore del log negato:Selezionare le opzioni di sorgente e destinazione in base alle proprie esigenze.PortaPorta / Intervallo di porte:Forwarding della portaPorta e protocolloPortePrefisso:PrioritàPriorità:ProtocolloProtocollo:ProtocolliRicarica FirewalldRicarica le regole del firewall. L'attuale configurazione salvata diventerà la nuova configurazione in uso. p.e. tutti i cambiamenti fatti prima saranno perse con la ricarica se non sono presenti anche nella configurazione salvata.Elimina ZonaRimuovi tutte le vociRimuovi CatenaRimuovi Riga di ComandoRimuovi ContestoRimuovi le voci dal fileRimuovi voceRimuovi Forward di portaRimuovi ICMPRimuovi IPSetRimuovi InterfacciaRimuovi PassthroughElimina ZonaRimuovi protocolloRimuovi Regola EstesaRimuovi RegolaRimuovi la voce selezionataElimina ServizioRimuovi SorgenteRimuovi Id UtenteRimuovi Nome UtenteElimina ZonaRipristina impostazioni predefiniteRegola EstesaRegole EsteseRegoleIn esecuzioneRuntime su permanenteSeleziona la zone per la connessione '%s'Seleziona zona per l'interfaccia '%s'Selezionare la zona per il sorgente %sSelezionare la zona per il sorgente '%s'ServizioServiziE' possibile cambiare i servizi solo nella vista configurazione permanente. La configurazione runtime dei servizi è fissa.Zona Shields Down:Shields UpZona Shields Up:Breve:Mostrare le associazioni a runtime attive di connessioni, interfacce e sorgenti alle zoneSorgentePorta sorgentePorte SorgenteSorgente:SorgenteDefinisci se questo tipo di ICMP è disponibile per IPv4 e/o IPv6.SrcTabellaTabella:Destinazione:File di testoL'Internet Control Message Protocol (ICMP) è principalmente utilizzato per inviare messaggi d'errore fra computer in rete, ma anche per messaggi informativi come richieste e risposte ping.Il contesto è il contesto di sicurezza (SELinux) di un’applicazione o di un servizio in esecuzione. Per ottenere il contesto di un’applicazione in esecuzione, utilizzare <tt>ps -e --context</tt>.La configurazione esperta permette un accesso più profondo al firewall. Queste opzioni richiedono all'utente una conoscenza dei concetti base di iptables, p.e. tabelle, catene, comandi, parametri e obiettivi. La configurazione esperta dovrebbe essere usata solo come ultima possibilità quando non è possibile utilizzare gli altri strumenti di firewalld.L'argomenti ipv di ogni opzione deve essere ipv4 o ipv6 o eb. Se ipv4 sarà per iptables, se ipv6 sarà per ip6tables e con eb sarà per i bridge ethernet (ebtables).La funzionalità lockdown è una versione light delle politiche dell'utente e dell'applicazione per firewalld. Limita le modifiche del firewall. La whitelist lockdown può contenere, comandi, contesti, utenti e user id.Contrassegno e campi del contrassegno sono entrambi numeri senza segno a 32 bit.La maschera può essere una maschera di rete o un numero per ipv4.
La maschera è un numero per ipv6.La maschera può essere una maschera di rete o un numero.La maschera è un numero.Le regole di passthrough vengono inviate direttamente al firewall e non vengono inserite in catene speciali. Tutte le opzioni di iptables, ip6tables e ebtables possono essere usate.La priorità viene usata per ordinare le regole. Priorità 0 significa aggiungere la regola in cima alla catena, con una priorità maggiore la regola verrà aggiunta sempre più in basso. Regole con la stessa priorità sono allo stesso livello e l'ordine di queste regole non è fisso e può cambiare. Se si vuole essere sicuri che una regola venga aggiunta dopo un'altra, utilizzare una priorità minore per la prima e maggiore per la seconda.Questo IPSet usa l'opzione timeout, perciò nessuna delle voci è visibile qui. Le voci dovrebbero essere prese in considerazione direttamente con il comando ipset.Questa funzione è utile per coloro che usano soprattutto le zone predefinite. Per gli utenti che modificano le zone delle connessioni, potrebbe essere limitata.Valore del timeout in secondiTimeout:All'indirizzoAlla portaPer abilitarlo, Action deve essere 'reject' e Family 'ipv4' o 'ipv6' (non entrambi).Tentativo di connessione a firewalld in corso, attendere...Tipo:Usato dalla connessione di rete  '%s'ID utenteID UtentiID utenteID utenti.Nome utenteNomi utentiNomi utente.Versione:AttenzioneCon limite:ZonaZona '%s' attivata per l'interfaccia '%s'Zona '%s' attivata per la sorgente '%s'Zona '%s': tipo ICMP '%s' non disponibile.Zona '%s': Servizio '%s' non disponibile.Zona '{zone}' attiva per la connessione '{connection}' sull'interfaccia '{interface}'Zona '{zone}' attiva per l'interfaccia '{interface}'Zona '{zone}' attiva per la sorgente {source}Zona '{zone}' {activated_deactivated} per la connessione '{connection}' sull'interfaccia '{interface}'Zona '{zone}' {activated_deactivated} per l'interfaccia '{interface}'Zona '{zone}' {activated_deactivated} per la sorgente '{source}'Zona: %sZone_FileAiu_to_Opzioni_Visualizzaaccettaattivatoavvisocriticogiornodisattivatodebugdisabilitatorilascioebemergenzaabilitatoerrorefirewall;rete;sicurezza;iptables;netfilter;porta inoltroorablocco-icmpicmp-typeinformazioniinvertitoipv4ipv4 e ipv6ipv6ipv:etichettalivellolimitalogcontrassegnomascheramentominutonatavvisoportaprotocollorawrifiutasecondosicurezzaservizioporta-sorgenteattenzionecon Tipo:si{entry} (Zona predefinita: {default_zone}){entry} (Zona: {zone})

ZeroDay Forums Mini