O  $.6e1 1D WeH}/X O [gnw J  [ I!1"L"5[")")""" #?#N#-S## #y#$ $)$>9$x$s$$$%9)%c%<~%9%%6&E& V& d&q& &&& &&&!&&&&('*9'd'''7''' ( (("(2(L(\(v(P) *(*.*5*9**+#+6+&J+q+v+|+++++++, ,",*,,--l.i// 0 0 0 )050;0iT0m0V,1E12 22 22 3/$3T4h4{444444 4<4K455&6A76 y66g7 w77777777788Q3828*888 99999@:/:8;S:;L;E;G!<Oi<K<V=I\=$=====%> +>9>-?>;m>B>|>i?r? ?? ???????@ @@-@9A@{@@@ @@@ @@A=QBCCC CDQDXD`DJqDD DD DE EEEE8FMF RF^FcFiFGGHlIJ6KKMM-NKNeN%~NpN$O8:OCsOYObPtPaP5YQdQaQXVRRRSTqUVVcZWFYOZ UZ cZnZovZZZ ["[2[[ ^\k\|\]Z]r]]] ] ]] ]^^B^iV^^^^^^^_ _f*_______``4`?!a1aaaaaaabIcc'e3ef;&fbf#f f1fff g g(+gOTg@gpg Vh bhmh th~h hhhXiXjPkXkhknykk#llKm:em8mmmmR n_n0fnnnnTo fosoHooo^pep!~pEppCqIFq%q=q qr!%r Gr hruryr r rr rr rr7 s8Es%~s"ss3st*t?tFtUt]tqtt$ttuvvvvvwwww4wxx$x 7xCx*bx.xxxx yyyyzMz-||@} \} h}r}}}}p}i%~Z~s~^ f s! >ɀ:A'`% Ă:҂W e# R/ \v"#х:(BckCφ8LT */AqVM6?ۉYMuDÊKITTUMI*ŒɌ5 @Q5YDQԍ& "  9CLktT&* 0>^sZ. ēГ}f”)GXvL&^7 ח<͛2uG4 !Bd-*66aSYFϢmU:ãlrk\ޤ;ETN\U­ ҭܭh})e4!Lnj1%ȱ,  &2 PZG^|&# JU^ eo$ve#,Pkk?Jص6#$Z;Z31I4TID-R@ DY`'zAH} G[J35*VG ?6m>1>WZ8/lu~ bUq2 ? .9#;4%6hBM7Qd;S%^P  p:r)!X$ N/cgiFxe2,9=_o( ('L=kt#a|E<,yK)8"A7CN\C1<BvO"]:H$+Kwj50E n*F&{sL03.&fOJM-+ @! ERROR - You must be root to run %s.%(option)s option requires %(count)s arguments%s is not a valid protocol.%s is not a valid range (start port >= end port).%s option does not take a value%s option requires an argument(modified)Basic Firewall SettingsConfigurationDestinationInformationSourceUser Skill LevelYour current configuration is empty, all traffic will be blocked.Firewall Configuration WizardSave on stop and Save on restart additionally save rule and chain counter.[-]:A "System without network access" does not need a firewall at all. This selection disables the firewall. Otherwise, choose "System with network access".A firewall allows other computers to access selected services on your computer and helps to prevent unauthorized access beyond these selections. Select the services to which the firewall should allow access.A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. AddAdd EntryAdd InterfaceAdd additional ports or port ranges, which need to be accessible for all hosts or networks.Add entries to forward ports either from one port to another on the local system or from the local system to another system. Forwarding to another system is only useful if the interface is masqueraded. Port forwarding is IPv4 only.Address '%s' is not valid.All %s devicesAllow access to necessary ports or port ranges, only.Allow access to necessary services, only.Allow all traffic on the specified deviceAmanda Backup ClientApplyApply changesAuthentication is required to read and modify firewall settingsBackBackwards compatibility, aliased to --enabledBaculaBacula ClientBacula is a network backup solution. Enable this option, if you plan to provide Bacula backup, file and storage services.Be more verboseBeginnerBeginner ExpertBlock this ICMP type. The default is to accept all ICMP types.CancelClicking the 'Yes' button will override any existing firewall configuration. Are you sure that you want to do this?CloseConfiguration failedConfigure SELinux mode: %sConfigure SELinux type: Usually targeted or strict PolicyConfigure Service SettingsConfigure firewall but do not activate the new configurationConfigure firewall helper modules for connection trackingConfigure firewall rulesConfigure the iptables and ip6tables service settings.Conntrack HelperConverting %sCustom RulesCustom Rules FileCustomizeDNSDefault:DescriptionDesktopDesktop ServerDestination (at least one needed)Destination UnreachableDisableDisable FirewallDisable Internet Printing Protocol (IPP)Disable Internet Protocol Security (IPsec)Disable Multicast DNS (mDNS)Disable an iptables moduleDisable firewallERROR: FirewallD is active, please use firewall-config.Echo Reply (pong)Echo Request (ping)EditEdit EntryEnableEnable FirewallEnable an iptables moduleEnable firewallEnable firewall (default)Enable this option if you want to allow remote virtual machine management with SASL authentication and encryption (digest-md5 passwords or GSSAPI/Kerberos). The libvirtd service is needed for this option to be useful.Enable this option if you want to allow remote virtual machine management with TLS encryption, x509 certificates and optional SASL authentication. The libvirtd service is needed for this option to be useful.EnabledErrorExpertFTPFTP is a protocol used for remote file transfer. If you plan to make your FTP server publicly available, enable this option. You need the vsftpd package installed for this option to be useful.Failed to remove %s.Failed to start %s.Failed to stop %s.Failed to write %s.Failed to write selinux configuration.FileFile:FilenameFirewallFirewall ConfigurationFirewall Configuration StartupFirewall Configuration WizardFirewall TableFirewall Table:Firewall authorizationFirewall:ForwardForward the port with protocol for the interface to either another local destination port (no destination address given) or to an other destination address with an optional destination port. This is IPv4 only.Forward to another portHTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.Here you can define which services are trusted. Trusted services are accessible from all hosts and networks.Hit OK to apply your changes. You do not need to restart the firewall, the changes are effective as soon as they are applied.Hit enter to continue.ICMP FilterICMP TypeIMAP over SSLIP address:IPsecIPv6 has no nat support.If you clear the keep configuration button, the actual firewall configuration will be overwritten.If you enable local forwarding, you have to specify a port. This port has to be different to the source port.If you enable masquerading, IP forwarding will also be enabled for your IPv4 networks.If you need further firewall settings, please modify your configuration by hand, but keep in mind, that this tool is not able to load your custom configuration. If you are using this tool, all your manual changes will be lost. If you do not want to lose your manual configuration changes, leave this program without applying.IgnoreIgnore AllIgnore actual settingsInterfaceInterface '%s' is not valid.Interface:Internet Protocol Security (IPsec) incorporates security for network transmissions directly into the Internet Protocol (IP). IPsec provides methods for both encrypting data and authentication for the host or network it sends to. If you plan to use a vpnc server or FreeS/WAN, do not disable this option.Invalid argument %sKeep ConfigurationKey:List predefined services.List the supported icmp types.LoadLoad _Default ConfigurationLocal forwardingMail (SMTP)Make sure to open the destination port on the remote system.Mark all interfaces as trusted which should have full access to the system.Mark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.Mark the interfaces to be masqueraded.Masquerades traffic from the specified device. This is IPv4 only.MasqueradingMasquerading allows you to set up a host or router that connects your local network to the internet. Your local network will not be visible and the hosts appear as a single address on the internet. Masquerading is IPv4 only.Move Entry DownMove Entry UpMulticast DNS (mDNS)NFS4Network Printing Client (IPP)Network Printing Server (IPP)NoNo configurationNot configuredNumeric status outputOKOld firewall configuration.Only mark interfaces if you can trust all participants on that network interface.Open specific ports in the firewall (e.g, ssh:tcp)Open the firewall for a service (e.g, ssh)OpenVPNOpenVPN is a virtual private network (VPN) solution. It is used to create encrypted point-to-point tunnels between computers. If you plan to provide a VPN service, enable this option.Other PortsPOP-3 over SSLParameter ProblemParse error in config filePlease answer the questions in the following configuration steps. The wizard leads you back to the main application and hides all unnecessary configuration options.Please check your firewall settings after applying custom rules.Please enter a port or port range and protocol.Please enter a valid port number, service name or range.Please load a default configuration from the Options menu or use the wizard.Please remember to check if the services iptables and ip6tables are enabled.Please remember to check your firewall configuration before using it.Please select an entry from the list or enter a interface further down.Please select an entry from the list or enter a port and protocol further down.Please select keep configuration or choose to load a default configuration.Please select the protocol type, the firewall table and the file containing the rules.Please select the source and destination options according to your needs.Please specify your firewall skills.PortPort / Port Range:Port ForwardingPort and ProtocolPort or port range '%s' is not valid.Port/ProtocolPort:Predefined Services with Default Environment:Print a counter/number for every rule in the status output.Print addresses and ports in numeric format for the status output.Print information about the number of packets and bytes plus the input- and outputdevice in the status output.ProtocolProtocol '%s' is not valid.Protocol TypeProtocol Type:Protocol:QuitRADIUSRed Hat Cluster SuiteRedirectReloadReload current configurationRemoveRemove EntryRouter AdvertisementRouter SolicitationRun noninteractively; process only command-line argumentsSELinux Options (deprecated)SSHSambaSamba ClientSave and restore counterSave on restartSave on stopSave the active firewall configuration with all changes since the last start before restarting the firewall. Only do this if you need to preserve the active state for the next start.Save the active firewall configuration with all changes since the last start before stopping the firewall. Only do this if you need to preserve the active state for the next start.Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.Secure WWW (HTTPS)SelectSelect "Expert" if you are familiar with firewall configurations or if you need to add user customized rules. Otherwise, choose "Beginner".Select a FileServerServiceService SettingsSet firewall default type: %s. This overwrites any existing configuration.Show this help messageShow versionSource (all needed)Source QuenchSpecify a custom rules file for inclusion in the firewall, after the default rules. Default protocol type: ipv4, default table: filter. (Example: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Start WizardStart configuration wizardStatus line numbersSupported icmp types:System without network access System with network accessTFTPTFTP ClientTODOTableThe Amanda backup client option allows you to connect to a Amanda backup and archiving server. You need the amanda-client package installed for this option to be useful.The Domain Name System (DNS) is used to provide and request host and domain names. Enable this option, if you plan to provide a domain name service (e.g. with bind).The Internet Message Access Protocol over SSL (IMAPs) allows a local client to access email on a remote server in a secure way. If you plan to provide a IMAP over SSL service (e.g. with dovecot), enable this option.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over tcp) provides the ability to share printers over the network. Enable this option if you plan to share printers via cups over the network.The Internet Printing Protocol (IPP) is used for distributed printing. IPP (over udp) provides the ability to get information about a printer (e.g. capability and status) and to control printer jobs. If you plan to use a remote network printer via cups, do not disable this option.The NFS4 protocol is used to share files via TCP networking. You will need to have the NFS tools installed and properly configure your NFS server for this option to be useful.The Post Office Protocol version 3 (POP3) is a protocol to retrieve email from a remote server over a TCP/IP connection. Enable this option, if you plan to provide a POP3 service (e.g. with dovecot).The Remote Authentication Dial In User Service (RADIUS) is a protocol for user authentication over networks. It is mostly used for modem, DSL or wireless user authentication. If you plan to provide a RADIUS service (e.g. with freeradius), enable this option.The Trivial File Transfer Protocol (TFTP) is a protocol used to transfer files to and from a remote machine in s simple way. It is normally used only for booting diskless workstations and also to transfer data in the Preboot eXecution Environment (PXE).The file '%s' does not exist.The firewall configuration is not consistent.The firewall is disabled.The firewall is enabled.The firewall table '%s' is not valid.The following files are missing or unusable: %s Apply your firewall configuration now to correct this problem.The protocol type '%s' is not valid.There are unapplied changes, do you really want to quit?This error message informs a host to send packets on another route.This error message is generated by a host or gateway if the destination is not reachable.This error message is generated if the IP header is bad, either by a missing option or bad length.This error message is generated if the time-to-live was exceeded either of a packet or of the reassembling of a fragmented packet.This error message is generated to tell a host to reduce the pace at which it is sending packets.This message is the answer to an Echo Request.This message is used by a host attached to a multicast link to request a Router AdvertisementThis message is used by routers to periodically announce the IP address of a multicast interface.This message is used to test if a host is reachable mostly with the ping utility.This option allows a Bacula server to connect to the local machine to schedule backups. You need the bacula-client package installed for this option to be useful.This option allows incoming SMTP mail delivery. If you need to allow remote hosts to connect directly to your machine to deliver mail, enable this option. You do not need to enable this if you collect your mail from your ISP's server by POP3 or IMAP, or if you use a tool such as fetchmail. Note that an improperly configured SMTP server can allow remote machines to use your server to send spam.This option allows you to access Trivial File Transfer Protocol (TFTP) servers. You need the tftp package installed for this option to be useful.This option allows you to access Windows file and printer sharing networks. You need the samba-client package installed for this option to be useful.This option allows you to access and participate in Windows file and printer sharing networks. You need the samba package installed for this option to be useful.This option allows you to use the Red Hat Cluster Suite. Ports are opened for openais, ricci and dlm. You need the Red Hat Cluster Suite installed for this option to be useful.This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see .This program will help you to set up a basic firewall for your system.This wizard helps you to set up a clean firewall configuration for your system.Time ExceededTo AddressTo PortTo ensure a sane state, the kernel firewall modules must be unloaded when the firewall is restarted or stopped.Trusted InterfacesTrusted ServicesTypeUnload modules on restart and stopUpdate firewall non-interactively if the firewall is enabled. This will also restart the firewall. The -n and -f options will be ignored.Use custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.User DefinedUser Skill LevelUsing these options with no additional firewall options will not create or alter firewall configuration, only SELinux will be configured.Valid values: %sValid values: [-], where port is either a number [0..65535] or a service name.Valid values: tcp, udpVerbose statusVirtual Machine ManagementVirtual Machine Management (TLS)WWW (HTTP)WarningWhat kind of system do you have?WizardYesYou can change the settings in the Options menu afterwards.Your firewall configuration was converted from an old version. Please verify the configuration and apply.[:][:]_About_File_Help_Options_Quit_Start Configuration Wizardconfigurationif=:port=:proto=[:toport=][:toaddr=]invalid interface '%s'.invalid port definition %s.invalid service '%s'.ipv6 has no nat support.localmDNS provides the ability to use DNS programming interfaces, packet formats and operating semantics in a small network without a conventional DNS server. If you plan to use Avahi, do not disable this option.modified labelno such option: %soption %(option)s: invalid forward_port '%(value)s'.option %(option)s: invalid forward_port '%(value)s': %(error)s.option %(option)s: invalid icmp type '%(value)s'.port range %s is not unique.system-config-firewalltranslator-creditsyesFirewall ConfigurationyesMark the ICMP types in the list, which should be rejected. All other ICMP types are allowed to pass the firewall. The default is no limitation.yesThe Internet Control Message Protocol (ICMP) is mainly used to send error messages between networked computers, but additionally for informational messages like ping requests and replies.yesUse custom rules files to add additional rules to the firewall. The custom rules are added after the default rules. The files must have the iptables-save format.Project-Id-Version: system-config-firewall Report-Msgid-Bugs-To: POT-Creation-Date: 2011-02-16 16:32+0200 PO-Revision-Date: 2013-11-20 09:28+0000 Last-Translator: Jorge González Language-Team: Spanish (http://www.transifex.com/projects/p/system-config-firewall/language/es/) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: es Plural-Forms: nplurals=2; plural=(n != 1); ERROR: debe ser root para ejecutar %s.la opción %(option)s requiere %(count)s argumentos%s no es un protocolo válido.%s no es un rango válido (puerto inicial >= puerto final).la opción %s no toma un valorla opción %s requiere un argumento(modificado)Configuración del básica del cortafuegosConfiguraciónDestinoInformaciónOrigenNivel de conocimiento del usuarioSu configuración actual está vacía, todo el tráfico será bloqueado.Asistente de la configuración del cortafuegosGuardar al detener y Guardar al reiniciar y además guardar los contadores de reglas y de cadenas.[-]:Un «Sistema sin acceso a red» no necesita un cortafuegos. Esta opción desactiva el cortafuegos. De lo contrario, elija «Sistema con acceso a la red».Un cortafuegos permite a otras computadoras acceder solamente a servicios específicos en la suya y lo ayuda a prevenir accesos no autorizados fuera de esos servicios específicos. Seleccione los servicios a los que el cortafuegos debe permitir el acceso.Un cortafuegos le protege frente a intrusiones no autorizadas a la red.Al Activar un cortafuegos bloquea todas las conexiones entrantes. Si inactiva el cortafuegos entonces permitirá la entrada de todas las conexiones, lo que no es recomendable. AñadirAñadir entradaAñadir interfazAñadir puertos adicionales o rangos de puertos, que necesiten ser accesibles desde todos los equipos o redes.Agregar entradas para reenvío de puerto desde un puerto a otro en el sistema local o desde un sistema local hacia otro sistema. Reenvío hacia otro sistema solo útil cuando la interfaz está enmascarada. Reenvío de puertos sólo para IPv4.La dirección «%s» no es válida.Todos los dispositivos %sPermitir el acceso únicamente a los puertos o rango de puertos necesarios.Permitir el acceso únicamente a los servicios necesarios.Permitir todo el tráfico en el dispositivo seleccionadoCliente de respaldo AmandaAplicarAplicar cambiosSe necesita autenticación para leer o modificar la configuración del cortafuegosAtrásCompatibilidad hacia atrás, similar a --enabledBaculaCliente BaculaBacula es una solución de copia de seguridad por red. Active esta opción, si tiene pensado proveer respaldos de archivos y servicio de almacenamiento usando Bacula.Dar más detallesPrincipiantePrincipiante ExpertoBloquear este tipo ICMP. predeterminado se aceptan todos los tipos ICMP.CancelarPulse el botón «Sí» se sobreescribirá cualquier configuración de cortafuegos existente. ¿Está seguro que quiere hacer esto?CerrarFalló la configuraciónConfigurar el modo de SELinux: %sConfigurar el tipo SELinux: usualmente política confinada o estrictaConfiguración de serviciosConfigurar el cortafuegos, pero sin activar la nueva configuraciónConfigurar módulos de ayuda del cortafuegos para el rastreo de conexiónConfigurar las reglas del cortafuegosConfigurar los parámetros del servicio iptables e ip6tables.Ayudante de rastreo de conexiónConvirtiendo %sArchivos de reglas personalizadasArchivo de reglas personalizadasPersonalizarDNSPredeterminado:DescripciónEscritorioEscritorio ServidorDestino (al menos una necesaria)Destino inalcanzableDesactivarDesactivar cortafuegosDesactivar el Protocolo de Impresión en Internet (IPP)Desactivar el Protocolo de Seguridad en Internet (IPsec)Desactivar el multicast de DNS (mDNS)Inactivando un módulo de iptablesDesactivar cortafuegosERROR: FirewallD está activo, use firewall-config.Respuesta de eco (pong)Pedido de eco (ping)EditarEditar entradaActivarActivar cortafuegosActivar un módulo iptablesActivar cortafuegosActivar cortafuegos (predeterminado)Active esta opción si quiere permitir administrar maquinas virtuales con autenticación SASL y cifrado (contraseñas digest-md5 o GSSAPI/Kerberos). El servicio libvirtd necesita esta opción para poder ejecutarse correctamente.Active esta opción si usted quiere permitir administrar maquinas virtuales remotas con cifrado TLS, certificados x509 y de forma opcional autenticación SASL. El servicio libvirtd necesita esta opción para ser útil.ActivadoErrorExpertoFTPFTP es un protocolo usado para la transferencia remota de archivos. Si planea poner su servidor FTP a disposición pública, active esta opción. Para que esta opción sea útil, necesitará tener instalado el paquete vsftpd.Falló al eliminar %s.Falló al iniciar %s.Falló al detener %s.Falló al escribir %s.Falló la escritura de la configuración de selinux.ArchivoArchivo:Nombre del archivoCortafuegosConfiguración del cortafuegosConfiguración al arrancar del cortafuegosAsistente de la configuración del cortafuegosTabla del cortafuegosTabla del cortafuegos:Autorización del cortafuegosCortafuegosReenvíoReenvío de puerto con protocolo desde una interfaz hacia otro puerto destino (sin entregar dirección de destino) o hacia otra dirección destino con un puerto de destino opcional. Esto es sólo para IPv4.Reenviar a otro puertoHTTP es el protocolo usado para servir páginas web. Si planea poner su servidor web a disposición pública, active esta opción. No se requiere esta opción para ver páginas localmente o para desarrollar páginas web.HTTPS es un HTTP modificado usado para servir páginas web cuando la seguridad es importante. Ejemplos son los sitios que requieren identificación como tiendas o correos web. Esta opción no es requerida para ver páginas localmente o para el desarrollo de páginas web. Necesita el paquete httpd para que esta opción le sea útil.Aquí puede definir qué servicios son confiables. Esto significa que estos servicios serán accesibles desde todos los equipos o redes.Pulse Aceptar para aplicar los cambios. No necesita reiniciar el cortafuegos, los cambios son efectivos inmediatamente al aplicar.Pulse Intro para continuar.Filtro ICMPTipo ICMPIMAP sobre SSLDirección IP:IPsecIPv6 no tiene soporte de nat.Si limpia el botón mantener configuración, se sobreescribirá la configuración actual del cortafuegos.Si activa reenvío local, debe especificar un puerto. Este puerto debe ser diferente al puerto de origen.Si activa el enmascarado, el reenvío de IP también estará activado para sus redes IPv4.Si necesita más configuraciones de cortafuego, modifique su configuración a mano, pero tenga en mente que esta herramienta no podrá cargar su archivo de configuración personalizado. Si está usando esta herramienta, todos sus cambios manuales se perderán. Si no quiere perder los cambios manuales de la configuración, salga de este programa sin aplicar los cambios.IgnorarIgnorar todoIgnorar la configuración actualinterfazLa interfaz «%s» no es válida.Interfaz:El Protocolo de Seguridad de Internet (IPsec) incorpora directamente seguridad para transmisiones de red en el Protocolo de Internet (IP). IPsec provee métodos para encriptación y autenticación de datos para el equipo o red que los envía. Si planea usar un servidor de vpnc o FreeS/WAN, no inhabilite esta opción.Argumento inválido %sMantener la configuraciónClave:Listar servicios predefinidos.Listar todos los tipos ICMP soportados.CargarCargar configuración pre_determinadaReenvío localCorreo (SMTP)Asegúrese de abrir el puerto destino en el sistema remotoMarque como confiables todas las interfaces que deban tener acceso completo al sistema.Marcar los tipos ICMP de la lista que deberán ser rechazados. Todos los otros tipos ICMP podrán pasar a través del cortafuegos. predeterminado no hay limitación.Marcar las interfaces a enmascarar.Enmascarar el tráfico desde un dispositivo especificado. Esto es sólo para IPv4.EnmascaradoEl enmascarado le permite configurar un equipo o router que conectará su red local a la Internet. Su red local no será visible y aparecerá como un solo equipo a la Internet. Se enmascara solamente IPv4.Mover entrada hacia abajoMover entrada hacia arribaMulticast de DNS (mDNS)NFS4Cliente de impresión en red (IPP)Servidor de impresión en red (IPP)NoNinguna configuraciónSin configurarSalida numérica del estadoAceptarConfiguración del cortafuegos anterior.Solamente marcar las interfaces si puede confiar en todos los participantes de esa interfaz de red.Abrir puertos específicos en el cortafuegos (por ejemplo, ssh:tcp)Abrir el cortafuegos para un servicio (por ejemplo, ssh)OpenVPNOpenVPN es una solución de red privada virtual (VPN). Se usa para crear túneles encriptados punto a punto entre computadoras. Si planea proveer el servicio VPN, active esta opción.Otros puertosPOP-3 sobre SSLProblema de parámetroError de análisis en archivo de configuraciónResponda las preguntas en los siguientes pasos de configuración. El asistente lo llevará luego a la aplicación principal y ocultará todas las opciones de configuración que no sean necesarias para su configuración.Verifique su configuración de cortafuegos después de aplicar las reglas adicionales.Favor ingrese un puerto o rango de puerto y protocolo.Introduzca un puerto, un nombre de servicio o un rango válido.Cargue una configuración predeterminada usando el asistente del menú de OpcionesRecuerde verificar si los servicios de iptables e ip6tables están activados.Recuerde verificar su configuración de cortafuegos antes de usarlo.Seleccione una entrada desde la lista o introduzca una interfaz más abajo.Seleccione uno de la lista o introduzca un puerto y protocolo más abajo.Seleccione mantener configuración o elija cargar una configuración predeterminada.Seleccione el tipo de protocolo, la tabla de cortafuegos y el archivo con las reglas.Por favor seleccione las opciones de origen y destino según sus necesidades.Indique su conocimiento sobre cortafuegos.PuertoPuerto / rango de puertos:Reenvío de puertoPuerto y protocoloEl puerto o el rango de puertos «%s» no es válido.Puerto/ProtocoloPuerto:Servicios predefinidos con el entorno predeterminado:Imprimir un contador/número para cada regla en la salida de estado.Imprimir las direcciones y puertos en formato numérico para la salida de estado.Mostrar información acerca del número de paquetes y bytes más la entrada y el dispositivo de salida en la salida de estado.ProtocoloEl protocolo «%s» no es válido.Tipo de protocoloTipo de protocolo:ProtocoloSalirRADIUSSuite de clúster de Red HatRedirigirRecargarRecargar configuración actualEliminarQuitar entradaAnuncio del enrutadorSolicitud del enrutadorEjecutar en modo no interactivo; procesar sólo los argumentos en línea de comandosOpciones de SELinux (obsoletas)SSHSambaCliente SambaGuardar y restaurar el contadorGuardar al reiniciarGuardar al detenerGuardar la configuración de cortafuegos actual con todos los cambios desde la última iniciada antes de detener el cortafuegos. Sólo haga esto si necesita preservar el estado actual para la siguiente iniciada.Guardar la configuración de cortafuegos actual con todos los cambios desde la última iniciada antes de detener el cortafuegos. Sólo haga esto si necesita preservar el estado actual para la siguiente iniciada.SSH: Secure Shell (SSH) (intérprete de comandos seguro) es un protocolo para conectarse y ejecutar comandos en máquinas remotas. Proporciona comunicaciones encriptadas seguras. Active esta opción si planea acceder a su máquina remotamente vía SSH sobre un interfaz protegido por un cortafuegos. Necesitará tener instalado el paquete openssh-server para que esta opción sea útil.WWW Seguro (HTTPS)SeleccionarSeleccione «Experto» si está familiarizado con las configuraciones de cortafuegos y si necesita agregar reglas personalizadas. Sino elija «Principiante».Seleccionar un archivoServidorServicioConfiguración de serviciosPoner el tipo de cortafuegos predeterminado: %s. Esto sobreescribe cualquier configuración existente.Muestra este mensaje de ayudaMostrar versiónOrigen (todas las necesarias)Supresión de origenEspecifique un archivo de reglas personalizadas para incluir en el cortafuegos. Tipo predeterminado: ipv4, tabla predeterminado: filter. (Ejemplo: ipv4:filter:/etc/sysconfig/ipv4_filter_addon)Iniciar asistenteIniciar el asistente de configuraciónNúmeros de línea en el estadoTipos ICMP soportados:Sistema sin acceso a la red Sistema con acceso a la redTFTPCliente TFTPPOR HACERTablaLa opción Cliente de Respaldo Amanda le permite conectarse a un servidor de archivado y respaldo Amanda. Necesita tener instalado el paquete amanda-client para que esta opción le sea útil.El Sistema de Nombres de Dominio (DNS) se usa para proveer y requerir nombres de equipo y de dominio. Active esta opción, si planea proveer un servicio de nombres de dominio (por ejemplo, con bind).El Protocolo de Acceso a Mensajes de Internet sobre SSL (IMAPs) le permite a un cliente local acceder a su correo electrónico en un servidor remoto de una manera segura. Si planea proveer IMAP sobre el servicio SSL (por ejemplo, con dovecot), active esta opción.El protocolo de impresión de Internet (IPP) es usado para la impresión distribuida. IPP (sobre TCP) provee la capacidad de compartir impresoras por la red. Active esta opción si tiene pensado usar una impresora de red vía cups.El irotocolo de impresión de Internet (IPP) sirve para impresión distribuida. El IPP (sobre UDP) ofrece la capacidad de obtener información sobre la impresora (por ejemplo, funcionalidad y estado) y controlar trabajos de impresión. Si tiene pensado usar una impresora de red vía CUPS, no desactive esta opción.El protocolo NFS4 se usa para compartir archivos vía red TCP. Va a necesitar instalar las herramientas NFS y configurar apropiadamente su servidor NFS para que esta opción sea útil.El Protocolo de Oficina de Correo versión 3 (POP3) es un protocolo para extraer correo electrónico desde un servidor a través de una conexión TCP/IP. Active esta opción si planea proveer el servicio de POP3 (por ejemplo con dovecot).El Servicio de Autenticación Remota de Usuario por Discado (RADIUS) es un protocolo para la autenticación de usuarios sobre redes. Es mayormente usado para la autenticación de usuarios de modem, DSL o inalámbricos. Si planea proveer el servicio RADIUS (por ejemplo con freeradius), active esta opción.El Protocolo Trivial de Transferencia de Archivo (TFTP en inglés) es un protocolo que se usa para transferir archivos desde y hacia una computadora remota en una forma simple. Normalmente se usa para arrancar estaciones de trabajo sin discos y para transferir datos en el entorno de ejecución de prearranque (PXE en inglés).El archivo «%s» no existe.La configuración del cortafuegos no es consistente.El cortafuegos está desactivado.El cortafuegos está activado.La tabla de cortafuegos «%s» no es válida.Los siguientes archivos faltan o no se pueden usar: %s Aplique su configuración de cortafuegos ahora para corregir este problema.El tipo de protocolo «%s» no es válido.Existen cambios sin aplicar, ¿realmente quiere salir?Este mensaje de error informa a un equipo que debe enviar paquetes hacia otra ruta.Un equipo o puerta de enlace genera este mensaje de error si el destino no es alcanzable.Este mensaje de error se genera si la cabecera IP es incorrecta, ya sea porque falta una opción o porque no tiene la longitud correcta.Este mensaje de error se genera si el tiempo de vida fue excedido ya sea por el paquete o el re-ensamblado de un paquete fragmentado.Este mensaje de error se genera para decir a un equipo que reduzca la velocidad a la que envía los paquetes.Este mensaje será la respuesta a un Pedido de Eco.Este mensaje se usa por un equipo conectado a un enlace multicast para pedir un Anuncio del enrutadorEste mensaje es usado por los ruteadores para anunciar periódicamente la dirección IP de una interfaz multicast.Este mensaje se usará para probar si un equipo es alcanzable con el utilitario ping.Esta opción permite a un servidor Bacula conectarse maquina local para programar copias de seguridad. Necesita tener instalado el paquete bacula-client para que esta opción sea útil.Permite el reparto del correo SMTP entrante. Active esta opción si necesita permitir que servidores remotos se conecten directamente a su máquina para repartir correo. No necesita Activar esto si usted recoge su correo del servidor de su ISP por POP3 o IMAP, o si utiliza una herramienta como fetchmail. Tome nota que un servidor SMTP mal configurado puede permitir que máquinas remotas usen su servidor parar enviar spam.Esta opción le permite el acceso a servidores TFTP (Protocolo Trivial de Transferencia de Archivos). Necesita tener el paquete tftp instalado para que le sea útil.Esto le activa acceso y participar de una red de archivos compartidos e impresoras de Windows. Necesitará el paquete samba-client instalado para poder usar esta opción.Esto le activa acceso y participar de una red de archivos compartidos e impresoras de Windows. Necesitará el paquete samba instalado para poder usar esta opción.Esta opción le permite usar el Suite de Cluster de Red Hat. Los puertos abiertos son los del openais, ricci y dlm. Necesita el Suite de Cluster de Red Hat para que esta opción le sea útil.Este programa es software libre; puede redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General de Bibliotecas de GNU, como fueron publicadas por la Fundación de Software Libre; ya sea la versión 2 o (a su elección) alguna posterior. Este programa se distribuye con la esperanza de que será útil, pero SIN NINGUNA GARANTÍA; sin siquiera la garantía MERCANTIL implícita o AJUSTE PARA UN PROPÓSITO PARTICULAR. Vea la Licencia Pública General de Bibliotecas de GNU para más información. Debe haber recibido una copia de la Licencia Pública General de Bibliotecas de GNU junto con este programa; de lo contrario, consulte .Este programa le ayudará a configurar un cortafuegos básico para su sistema.Este asistente le ayudará a configurar un cortafuegos limpio para su sistema y necesidades.Tiempo excedidoA la direcciónAl puertoPara llegar a un estado sano, los módulos de cortafuegos del kernel necesitan ser descargados cuando se reinicia o detiene el cortafuegos.Interfaces confiadasServicios confiablesTipoDescargar módulos al reiniciar y detenerActualizar el cortafuegos en modo no interactivo si el cortafuegos está activado. Esto también reiniciará el cortafuegos. Las opciones -n y -f serán ignoradas.Use los archivos de reglas personalizadas para agregar reglas adicionales al cortafuegos. Las reglas se agregan después de las reglas predeterminado. Estos archivos deben tener el formato de iptables-save.Definido por el usuarioNivel de conocimiento del usuarioUsar estas opciones solamente (sin otras opciones de cortafuegos adicionales), no generará ni modificará la configuración del cortafuegos: solo SELinux será configurado.Valores válidos: %sValores válidos: [-], donde puerto es un número entre[0..65535] o un nombre de servicio.Valores válidos: TCP, UDPEstado detalladoAdministración de Maquinas VirtualesAdministración de máquinas virtuales (TLS)WWW (HTTP)Advertencia¿Qué tipo de sistema tiene?AsistenteSíPuede cambiar la configuración en el menú Opciones más tarde.Su configuración de cortafuegos anterior fue convertida de una versión anterior. Verifique la configuración y aplíquela.[:][:]Acerca _de_ArchivoAy_uda_Opciones_SalirIniciar a_sistente de configuraciónconfiguraciónif=:port=:proto=[:toport=][:toaddr=]interfaz no válida «%s».definición de puerto inválido %s.servicio inválido «%s».ipv6 no tiene soporte de nat.localmDNS provee la habilidad de usar interfaces programables de DNS, formatos de paquete y semánticas operativas en una red pequeña sin un servidor DNS convencional. Si tiene pensado usar Avahi, no desactive esta opción.etiqueta modificadano existe la opción: %sopción %(option)s: puerto de reenvío «%(value)s» inválido.opción %(option)s: puerto de reenvío «%(value)s» inválido: %(error)s.opción %(option)s: tipo icmp inválido «%(value)s».el rango de puertos %s no es único.system-config-firewallDomingo Becker , 2006, 2007 Claudio Rodrigo Pereyra Diaz , 2010 Jorge González , 2011Configuración del cortafuegosMarque en la lista los tipos ICMP que deberían ser rechazados. Al resto le será permitido atravesar el cortafuegos. predeterminado no hay rechazos establecidos.El protocolo de control de mensajes de internet (ICMP, por las iniciales en inglés de Internet Control Message Protoco) por lo general es utilizado para enviar mensajes de error entre computadoras en red, pero también se lo utiliza para solicitar o recibir enformación, como peticiones y respuestas ping.Utiliza archivos de reglas personalizadas para agregar reglas adicionales al cortafuegos. Las reglas personalizadas son agragadas luego de las reglas predeterminadas. Los archivos deben tener formato de iptables-save.