summaryrefslogtreecommitdiffhomepage
path: root/applications/luci-fw/luasrc/i18n/luci-fw.de.xml
blob: 3825bb4ae924f04d9fab493def58fabe02f5c2ca (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
<?xml version="1.0" encoding="utf-8"?>

<i18n:msgs xmlns:i18n="http://luci.freifunk-halle.net/2008/i18n#" xmlns="http://www.w3.org/1999/xhtml">

<i18n:msg xml:id="fw_portfw">Portweiterleitung</i18n:msg>
<i18n:msg xml:id="fw_redirect">Umleitungen</i18n:msg>
<i18n:msg xml:id="fw_redirect_desc">Umleitungen erlauben es das Ziel von weitergeleiteten Paketen zu verändern.</i18n:msg>
<i18n:msg xml:id="fw_forwarding">Zone-zu-Zone Verkehr</i18n:msg>
<i18n:msg xml:id="fw_fw">Firewall</i18n:msg>
<i18n:msg xml:id="fw_zone">Zone</i18n:msg>
<i18n:msg xml:id="fw_zones">Zonen</i18n:msg>
<i18n:msg xml:id="fw_custfwd">Erweiterte Weiterleitung</i18n:msg>
<i18n:msg xml:id="firewall_rule">Erweiterte Regeln</i18n:msg>
<i18n:msg xml:id="firewall_rule_desc">Mit erweiterten Regeln kann die Firewall an die eigenen Bedürfnisse angepasst werden. Es werden nur neue Verbindungen betrachtet. Pakete, die zu bereits bestehenden Verbindungen gehören werden automatisch akzeptiert.</i18n:msg>
<i18n:msg xml:id="fw_fw1">Die Firewall erstellt Netzwerkzonen über bestimmte Netzwerkschnittstellen um den Netzverkehr zu trennen.</i18n:msg>
<i18n:msg xml:id="fw_src">Quelle</i18n:msg>
<i18n:msg xml:id="fw_dest">Ziel</i18n:msg>
<i18n:msg xml:id="fw_traffic">Verkehrskontrolle</i18n:msg>
<i18n:msg xml:id="firewall_rule_src">Eingangszone</i18n:msg>
<i18n:msg xml:id="firewall_rule_dest">Ausgangszone</i18n:msg>
<i18n:msg xml:id="firewall_rule_srcip">Quelladresse</i18n:msg>
<i18n:msg xml:id="firewall_rule_destip">Zieladresse</i18n:msg>
<i18n:msg xml:id="firewall_rule_srcmac">Quell-MAC-Adresse</i18n:msg>
<i18n:msg xml:id="firewall_rule_srcport">Quellport</i18n:msg>
<i18n:msg xml:id="firewall_rule_destport">Zielport</i18n:msg>
<i18n:msg xml:id="firewall_rule_target">Aktion</i18n:msg>
<i18n:msg xml:id="fw_accept">annehmen</i18n:msg>
<i18n:msg xml:id="fw_reject">zurückweisen</i18n:msg>
<i18n:msg xml:id="fw_drop">verwerfen</i18n:msg>

<i18n:msg xml:id="fw_portfw1">Portweiterleitungen ermöglichen es interne Netzwerkdienste aus einem externen Netzwerk heraus erreichbar zu machen.</i18n:msg>
<i18n:msg xml:id="firewall_redirect_src_desc">Externe Zone</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcdport">Externer Port</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcdport_desc">Port od. Erster-Letzter Port</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destip">Interne Adresse</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destip_desc">IP-Adresse</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destport">Interner Port (optional)</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destport_desc">Port od. Erster-Letzter Port</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcip">Quelladresse</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcmac">Quell-MAC-Adresse</i18n:msg>


<i18n:msg xml:id="fw_forwarding1">An dieser Stelle kann festgelegt zwischen welchen Zonen Netzverkehr hin und her fließen kann. Es werden nur neue Verbindungen betrachtet. Pakete, die zu bereits bestehenden Verbindungen gehören werden automatisch akzeptiert.</i18n:msg>
<i18n:msg xml:id="firewall_forwarding_src">Eingang</i18n:msg>
<i18n:msg xml:id="firewall_forwarding_dest">Ausgang</i18n:msg>

<i18n:msg xml:id="firewall_defaults">Grundeinstellungen</i18n:msg>
<i18n:msg xml:id="firewall_defaults_desc">Grundeinstellungen die verwendet werden, wenn keine andere Regel angewandt werden kann.</i18n:msg>
<i18n:msg xml:id="firewall_defaults_synflood">Schutz vor SYN-flood-Attacken</i18n:msg>
<i18n:msg xml:id="firewall_defaults_input">Eingehender Verkehr</i18n:msg>
<i18n:msg xml:id="firewall_defaults_output">Ausgehender Verkehr</i18n:msg>
<i18n:msg xml:id="firewall_defaults_forward">Weitergeleiteter Verkehr</i18n:msg>

<i18n:msg xml:id="firewall_zone_desc">Zonen teilen das Netzwerk in mehrere Bereiche ein um Netzverkehr sicher zu trennen. Ein oder mehrere Netzwerke gehören zu einer Zone. Das MASQ-Flag legt fest, dass aller ausgehende Netzverkehr einer Zone NAT-maskiert wird.</i18n:msg>
<i18n:msg xml:id="firewall_zone_input">Eingehender Verkehr</i18n:msg>
<i18n:msg xml:id="firewall_zone_input_desc">Standardaktion</i18n:msg>
<i18n:msg xml:id="firewall_zone_output">Ausgehender Verkehr</i18n:msg>
<i18n:msg xml:id="firewall_zone_output_desc">Standardaktion</i18n:msg>
<i18n:msg xml:id="firewall_zone_forward">Weitergeleiteter Verkehr</i18n:msg>
<i18n:msg xml:id="firewall_zone_forward_desc">Standardaktion</i18n:msg>
<i18n:msg xml:id="firewall_zone_masq">MASQ</i18n:msg>
<i18n:msg xml:id="firewall_zone_network">Netzwerke</i18n:msg>
<i18n:msg xml:id="firewall_zone_network_desc">verbundene Netzwerke</i18n:msg>

</i18n:msgs>