blob: 10dca8a907efed760be872da0328f67182029d50 (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
|
<?xml version="1.0" encoding="utf-8"?>
<i18n:msgs xmlns:i18n="http://luci.freifunk-halle.net/2008/i18n#" xmlns="http://www.w3.org/1999/xhtml">
<i18n:msg xml:id="fw_portfw">Redirecionamento de portas</i18n:msg>
<i18n:msg xml:id="fw_redirect">Redirecionamento de Tráfego</i18n:msg>
<i18n:msg xml:id="fw_redirect_desc">Redirecionamento do tráfego permite que você altere o endereço de destino dos pacotes enviados.</i18n:msg>
<i18n:msg xml:id="fw_forwarding">Tráfego de Zona-para-Zona</i18n:msg>
<i18n:msg xml:id="fw_fw">Firewall</i18n:msg>
<i18n:msg xml:id="fw_zone">Zona</i18n:msg>
<i18n:msg xml:id="fw_zones">Zonas</i18n:msg>
<i18n:msg xml:id="fw_custfwd">Redirecionamento customizado</i18n:msg>
<i18n:msg xml:id="fw_fw1">O firewall cria zonas sobre suas interfaces de rede para controlar o fluxo do tráfego.</i18n:msg>
<i18n:msg xml:id="firewall_rule">Regras Avançadas</i18n:msg>
<i18n:msg xml:id="firewall_rule_desc">As regras avançadas permitem que você personalize o firewall de acordo com suas necessidades. Somente novas conexões serão processadas. Pacotes pertencentes às conexões já abertas estão automaticamente permitidos para passar pelo firewall.</i18n:msg>
<i18n:msg xml:id="firewall_rule_src">Zona de Entrada</i18n:msg>
<i18n:msg xml:id="firewall_rule_dest">Zona de Saída</i18n:msg>
<i18n:msg xml:id="firewall_rule_srcip">Endereço de origem</i18n:msg>
<i18n:msg xml:id="firewall_rule_destip">Endereço de destino</i18n:msg>
<i18n:msg xml:id="firewall_rule_srcmac">Endereço-MAC de origem</i18n:msg>
<i18n:msg xml:id="firewall_rule_srcport">Porta de origem</i18n:msg>
<i18n:msg xml:id="firewall_rule_destport">Porta de destino</i18n:msg>
<i18n:msg xml:id="firewall_rule_target">Ação</i18n:msg>
<i18n:msg xml:id="fw_accept">aceitar</i18n:msg>
<i18n:msg xml:id="fw_reject">rejeitar</i18n:msg>
<i18n:msg xml:id="fw_drop">dropar</i18n:msg>
<i18n:msg xml:id="fw_src">Origem</i18n:msg>
<i18n:msg xml:id="fw_dest">Destino</i18n:msg>
<i18n:msg xml:id="fw_traffic">Controle de Tráfego</i18n:msg>
<i18n:msg xml:id="fw_portfw1">O redirecionamento de portas permite prover serviços de rede na rede interna para uma rede externa.</i18n:msg>
<i18n:msg xml:id="firewall_redirect_src_desc">Zona Externa</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcdport">Porta Externa</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcdport_desc">porta ou intervalo primeira-última</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcip">Endereço de origem</i18n:msg>
<i18n:msg xml:id="firewall_redirect_srcmac">MAC de origem</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destip">Endereço interno</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destip_desc">Endereço-IP</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destport">Porta interna (opcional)</i18n:msg>
<i18n:msg xml:id="firewall_redirect_destport_desc">porta ou intervalo primeira-última</i18n:msg>
<i18n:msg xml:id="fw_forwarding1">Aqui você pode especificar qual tráfego de rede será permitido para o fluxo entre zonas das redes. Somente novas conexões serão processadas. Pacotes pertencentes à conexões já abertas estão automaticamente permitidos para passar pelo firewall.</i18n:msg>
<i18n:msg xml:id="firewall_forwarding_src">Entrada</i18n:msg>
<i18n:msg xml:id="firewall_forwarding_dest">Saída</i18n:msg>
<i18n:msg xml:id="firewall_defaults">Padrões</i18n:msg>
<i18n:msg xml:id="firewall_defaults_desc">Estas são as configurações padrões, que serão usadas se não houver outras regras.</i18n:msg>
<i18n:msg xml:id="firewall_defaults_synflood">Proteção SYN-flood</i18n:msg>
<i18n:msg xml:id="firewall_defaults_input">Tráfego de Entrada</i18n:msg>
<i18n:msg xml:id="firewall_defaults_output">Tráfego de Saída</i18n:msg>
<i18n:msg xml:id="firewall_defaults_forward">Tráfego Redirecionado</i18n:msg>
<i18n:msg xml:id="firewall_zone_desc">Zonas são interfaces de redes usadas para separar o tráfego da rede. Uma ou mais redes podem pertencer a uma zona. A flag-MASQ ativa o mascaramento NAT para todo o tráfego de saída desta zona.</i18n:msg>
<i18n:msg xml:id="firewall_zone_input">Tráfego de Entrada</i18n:msg>
<i18n:msg xml:id="firewall_zone_input_desc">Política Padrão</i18n:msg>
<i18n:msg xml:id="firewall_zone_output">Tráfego de Saída</i18n:msg>
<i18n:msg xml:id="firewall_zone_output_desc">Política Padrão</i18n:msg>
<i18n:msg xml:id="firewall_zone_forward">Tráfego Redirecionado</i18n:msg>
<i18n:msg xml:id="firewall_zone_forward_desc">Política Padrão</i18n:msg>
<i18n:msg xml:id="firewall_zone_masq">MASQ</i18n:msg>
<i18n:msg xml:id="firewall_zone_network">Redes</i18n:msg>
<i18n:msg xml:id="firewall_zone_network_desc">redes contidas</i18n:msg>
</i18n:msgs>
|