KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/pt/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/pt/LC_MESSAGES/system-config-securitylevel.mo
Þ•[ôÌÈ)É!óŒ	í¢	Û
ëlÒX
}+Щhz)ãU
âc>F…‹š.&xUJÎN(h¶‘H)Q{)‹,µâ	½Ìj|)•2¿	òü ( 1 K e 	m w { „ "› ¾ 	Õ Eß %!9!
E!-P!~!ƒ!ˆ!‹!Ž!
š!0¥!Ö!	ß!9é!#"+"<"@"F")Y"ƒ# #¼#Ì#Ó#Û#ì#þ#
$($Ò8%&&&&;&DK&
&ž&¯&–	Ì&6c0<š0µ×1	2;—3Ó5Ö6ŸÛ8Ð{:¶L;G=’K>Þ?<í@O*AzBqC„ŠDhEPxF'ÉFAñF3H5FH|H1H1ÂHôHIIÈ<J¨K®KÃK&âKC	LML#ZL~L–L ŸL#ÀLäLëLøL
üLM+$MPMoMP{MÌM
åMóM3üM0N5N:N=N
@N
NN4YN	ŽN
˜NO£NóNûNOO OG3O&{P!¢PÄPÚP
áPïPQ"$Q
GQ(RQì{RhS€S‰S SO¶STT!0T!Z:&NB#MEL
[()3HT,AS6	%.5=
 78Q-+?K1GYR>9JU'/<WVOFC*PX0D@"2$;I4
ERROR - You must be root to run lokkit.

Firewall Configuration

   A firewall sits between your computer and the network, 
   and determines which resources on your computer remote
   users on the network are able to access. A
   properly configured firewall can greatly increase
   the out-of-the-box security of your system.


Firewall Customization

   Choose which trusted devices and incoming services
   should be allowed for your network security
   settings.

     * FTP -- FTP is a protocol used for remote file
       transfer. If you plan on making your FTP
       server publicly available, enable this option.
       You need the vsftpd package installed for this
       option to be useful.
     * Mail (SMTP) -- This allows incoming SMTP mail
       delivery. If you need to allow remote hosts to
       connect directly to your machine to deliver
       mail, enable this option. You do not need to
       enable this if you collect your mail from your
       ISP's server by POP3 or IMAP, or if you use a
       tool such as fetchmail. Note that an
       improperly configured SMTP server can allow
       remote machines to use your server to send
       spam.
     * NFSv4 -- This allowed you to use the NFS
       version 4 protocol via TCP to share files.  You will
       need to have the NFS tools installed and properly
       configure your NFS server for this option to be
       useful.
     * Other ports -- You can specify that other
       ports not listed here be allowed through the
       firewall. The format to use is
       'port:protocol'. For example, if you wanted to
       allow IMAP access through your firewall, you
       can specify 'imap:tcp'. You can also specify
       numeric ports explicitly; to allow UDP packets
       on port 1234 through, specify '1234:udp'. To
       specify multiple ports, separate them by
       commas.
     * SSH -- Secure Shell (SSH) is a protocol for
       logging into and executing commands on remote
       machines. It provides secure encrypted
       communications. If you plan on accessing your
       machine remotely via SSH over a firewalled
       interface, enable this option. You need the
       openssh-server package installed for this
       option to be useful.
     * Samba Browsing -- This allows you to access
       access and participate in Windows file and printer
       sharing networks.  You need the Samba package
       installed for this option to be useful
     * Secure WWW (HTTPS) -- HTTPS is a modified HTTP
       used to serve Web pages when security is
       important.  Examples are sites that require logins
       like stores or web mail.  This option is not
       required for viewing pages locally or
       developing Web pages.  You need the httpd
       package installed for this option to be useful
     * Telnet -- Telnet is a protocol for logging
       into remote machines. It is unencrypted, and
       provides little security from network snooping
       attacks. Enabling telnet is not recommended.
       You need the telnet-server package installed
       for this option to be useful.
     * WWW (HTTP) -- HTTP is the protocol used 
       to serve Web pages. If you plan on
       making your Web server publicly available,
       enable this option. This option is not
       required for viewing pages locally or
       developing Web pages. You need the httpd
       package installed for this option to be
       useful.
   Allow Incoming -- Enabling these options allows the
   specified services to pass through the firewall.
   Note, during a workstation-class installation, the
   majority of these services are not present on the
   system.

   Choose the appropriate security level for your
   system.

   Disabled -- Disabling the  firewall allows complete
   access and does no security checking. It is recommended
   that this only be selected if you are running on a
   trusted network (not the Internet), or if you plan
   to do more detailed firewall configuration later.

   Enabled -- By choosing enabled, your system will
   not accept connections from the outside that are
   not explicitly defined by you.

   If you are connecting your system to the Internet,
   but do not plan to run a server, this is the
   safest choice. If additional services are needed,
   you can choose Customize to allow specific
   services through the firewall, or to implicitly
   trust traffic coming over certain interfaces.

   It is not recommended to enable this for devices
   that are connected to public networks, such as the
   Internet.

   Trusted Devices -- Checking these for any of your
   devices allows all traffic coming from that device
   to be allowed. For example, if you are running a
   local network, but are connecting to the Internet
   via a PPP dialup, you could check that eth0 is
   trusted to allow any traffic coming from your
   local network.

 <Tab>/<Alt-Tab> between elements   |   <Space> selects  |   <F12> next screen'enforcing', 'permissive', or 'disabled'A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. Add PortAllow all traffic on the specified deviceAllow incoming:Allow specific ports through the firewallBackwards compatibilty, aliased to --enabledBackwards compatiblity, ignoredCancelChanging this SELinux setting requires rebooting the system so the entire file system may be relabeled.  Relabeling takes a long time depending on the file system.  Would you like to continue with this setting and reboot the system after firstboot is complete?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Clicking the 'Yes' button will set the security level of the system and override any existing firewall configuration.  Are you sure that you want to do this?Configure SELinuxConfigure SELinux PolicyConfigure firewall but do not activate itConfigure system security level and firewall rulesCustomizeDisable an iptables moduleDisable firewallDisabledEnable an iptables moduleEnable firewall (default)EnabledEnforcingFTPFirewallFirewall ConfigurationFirewall Configuration - CustomizeFirewall CustomizationFirewall:Invalid port given: '%s'.  Please give a port number or service name.MASQUERADE Devices:Mail (SMTP)MasqueradeMasquerades traffic from the specified deviceNFS4NameOKOkOther portsPermissivePlease choose the security level for the system.Port(s):Protocol:Run noninteractively; process only command-line argumentsSELinuxSELinux Setting:SSHSambaSecure WWW (HTTPS)Security Enhanced Linux (SELinux) provides finer-grained security controls than those available in a traditional Linux system.  It can be set up in a disabled state, a state which only warns about things which would be denied, or a fully active state.  Most people should keep the default setting.Security Level ConfigurationSecurity Level and FirewallSecurity Level:TelnetTrustedTrusted Devices:Trusted services:Usually 'targeted' or 'strict'WWW (HTTP)You can customize your firewall in two ways. First, you can select to allow all traffic from certain network interfaces. Second, you can allow certain protocols explicitly through the firewall. Specify additional ports in the form 'service:protocol', such as 'imap:tcp'. You can use a firewall to allow access to specific services on your computer from other computers and prevent unauthorized access from the outside world.  Which services, if any, do you wish to allow access to?_Firewall Options_SELinuxdevice to masqueradedevice to trustignore settings stored in /etc/sysconfig/system-config-securitylevelmodule to addmodule to removeport:protocol (e.g, ssh:tcp)Project-Id-Version: system-config-securitylevel
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2006-11-28 10:51-0500
PO-Revision-Date: 2006-10-04 11:07+0100
Last-Translator: Pedro Morais <morais@kde.org>
Language-Team: pt <morais@kde.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Generated-By: pygettext.py 1.4
X-POFile-SpellExtra: tty cupsdlpd protocol ftpd MASQUERADE selinux tcp
X-POFile-SpellExtra: sysconfig vsftpd uucpd mysql Tunel tftpd hal nmbd
X-POFile-SpellExtra: cpucontrol ktalk sendmail lokkit swat openvpn dovecot
X-POFile-SpellExtra: saslauthd iptables CIFS ircd xdm userhelper inetd
X-POFile-SpellExtra: radiusd prelink shadow Assassin apmd fingerd CGIs
X-POFile-SpellExtra: disabled evolution Secure klogd watchdog server
X-POFile-SpellExtra: defaultt kadmind dnsmasq ntpd nrpe suexec hostname
X-POFile-SpellExtra: rlogind noextattrfile USERCTL fetchmail auditd udev
X-POFile-SpellExtra: kdc cron innd clamd Retro firstboot transproxy mdadm
X-POFile-SpellExtra: vmware rsync SELinux dbusd snmpd Telnet ddt targeted
X-POFile-SpellExtra: slapd rc staffr irqbalance insmod snort locate gpm
X-POFile-SpellExtra: winbind enforcing lvm devfsd xinetd Security crond
X-POFile-SpellExtra: mrtg postgresql FLOPPY openssh hplip sydlogd dictd
X-POFile-SpellExtra: SSI Enhanced krb mysqld eth portslave named kudzu
X-POFile-SpellExtra: ypserv scannerdaemon speedmgmt nsd soundd ptal
X-POFile-SpellExtra: webmail bashrc comsat dhcpd acct cups xfs pxe httpd
X-POFile-SpellExtra: privoxy automount freshclam system cyrus strict
X-POFile-SpellExtra: imazesrv cpuspeed NetworkManager radvd udp dbskkd
X-POFile-SpellExtra: nfsd courier monopd stunnel kerberos portmap pppd
X-POFile-SpellExtra: ptrace SQUID uptimed true imap cardmgr sound lrrd
X-POFile-SpellExtra: Firewall keysign mount enabled fsdaemon nscd slrnpull
X-POFile-SpellExtra: cupsd distccd sxid entropyd securitylevel arpwatch
X-POFile-SpellExtra: Spam nessusd squid hotplug nagios updfstab
X-POFile-SpellExtra: checkreqprot ypbind postgres XServer Kerberos ping
X-POFile-SpellExtra: jabberd FAT spamd perdition config pam ciped canna
X-POFile-SpellExtra: HTTPD stat mozilla userr sysadmt dhcpc sysadmr rpcd
X-POFile-SpellExtra: mplayer hwclock smbd dmesg gss bind rhbg thunderbird
X-POFile-SpellExtra: Cron sasl lpd howl permissive spamassasin
X-POFile-SpellExtra: textrelshlibt spam ExecMemory Bugzilla
X-POFile-SpellExtra: publiccontentrwt NFSv

ERRO - Você tem de ser root para executar o lokkit.

Configuração da 'Firewall'

   Uma 'firewall' localiza-se entre o seu computador
   e a rede, e determina quais os recursos no seu computador
   a que os utilizadores remotos têm a possibilidade de aceder.
   Uma 'firewall' bem configurada pode aumentar em grande medida
   a segurança exterior do seu sistema.

Personalização da 'Firewall'

   Seleccione que dispositivos seguros e serviços a
   disponibilizar deverão ser permitidos para a sua
   configuração de segurança de rede.

     * FTP -- FTP é um protocolo utilizado para
       transferência remota de ficheiros. Se planeia
       disponibilizar publicamente o seu servidor FTP,
       active esta opção. Necessita de instalar o
       pacote vsftpd para que esta opção seja útil.
     * Mail (SMTP) -- Autoriza a entrega de e-mail por
       SMTP. Se necessitar de autorizar que servidores
       remotos se liguem directamente à sua máquina para
       entregar o e-mail, active esta opção. Não necessitará
       de a activar se recolher o seu e-mail do servidor do
       seu ISP através de POP3 ou IMAP, ou caso utilize uma
       ferramenta do tipo do fetchmail. Note que um servidor
       SMTP incorrectamente configurado poderá permitir que
       máquinas remotas utilizem o ser servidor para
       enviarem publicidade por e-mail.
     * NFSv4 -- Permite-lhe usar o protocolo NFS versão 4,
       através de TCP, para partilhar os ficheiros. Deverá
       ter as ferramentas de NFS instaladas e configurar
       correctamente o seu servidor de NFS, para esta opção
       ser útil.
     * Outros portos -- Poderá indicar que tráfego
       para outros portos não listados aqui deve ser
       autorizado através da 'firewall'. O formato a
       utilizar é 'porto:protocolo'. Por exemplo, se
       desejasse autorizar o acesso IMAP através da
       'firewall', poderia indicar 'imap:tcp'. Pode
       também indicar explicitamente números de portos;
       para autorizar pacotes UDP no porto 1234,
       indique'1234:udp'. Para indicar múltiplos
       portos separe-os por vírgulas.
     * SSH -- Consola Segura (Secure Shell) é um
       protocol para acesso e execução de comandos em
       máquinas remotas. Disponibiliza comunicações seguras
       por cifragem. Se planeia aceder remotamente à
       sua máquina através de SSH sobre um interface na
       firewall, active esta opção. Necessitará do pacote
       openssh-server instalado para que esta opção seja
       útil.
     * Navegação Samba -- Permite-lhe aceder e participar
       em redes Windows de partilha de ficheiros e impressoras.
       Necessita do pacote Samba instalado para que
       esta opção seja útil.
     * WWW Seguro (HTTPS) -- HTTPS é um HTTP modificado
       utilizado para servir páginas Web onde a segurança
       é importante. Por exemplo, em sítios que necessitam
       de autenticação, como lojas ou webmail. Esta opção
       não é necessária para visualizar páginas localmente
       ou para o desenvolvimento de páginas Web.
       Necessita de instalar o pacote httpd para que esta
       opção seja útil.
     * Telnet -- Telnet é um protocolo para acesso a
       máquinas remotas. Não é cifrado e disponibiliza
       muito pouca segurança contra ataques de controlo
       de pacotes de rede. Activar o Telnet não é
       recomendado. Necessita de instalar o pacote
       telnet-server para que esta opção seja útil.
     * WWW (HTTP) -- HTTP é o protocolo utilizado pelo
       Apache para servir páginas Web. Se planeia
       disponibilizar publicamente o seu servidor Web,
       active esta opção. Esta opção não é necessária 
       para visualizar páginas localmente ou para o
       desenvolvimento de páginas Web. Necessita de
       instalar o pacote httpd para que esta opção
       seja útil.
   Permitir a Entrada -- Activar estas opções permite
   que o tráfego para os serviços especificados passe pela
   'firewall'. Lembre-se que, durante a instalação de um 
   posto de trabalho, a maioria destes serviços não se
   encontram presentes no sistema.

   Por favor escolha o nível de segurança
   do sistema.

   Inactivo -- Se desactivar a 'firewall' irá permitir o 
   acesso completo e não fará nenhuma verificação de segurança.
   É recomendado que se seleccione esta opção apenas se estiver
   numa rede de confiança (que não a Internet), ou se pretender
   fazer uma configuração da 'firewall' mais detalhada posteriormente.

   Activo -- Se optar por activar, o seu sistema não irá
   aceitar ligações do exterior sem que estas não estejam
   explicitamente definidas por si.

   Se estiver a ligar o seu sistema à Internet, mas não
   planear correr nenhum servidor, esta é a opção mais
   segura. Se forem necessários mais serviços, você poderá
   optar por Personalizar de modo a permitir que alguns
   serviços específicos passem pela 'firewall', ou que confie
   implicitamente no tráfego que passa por determinadas interfaces.

   Não é recomendável activar esta opção para dispositivos
   que estejam ligados a redes públicas, tais como a
   Internet.

   Dispositivos Seguros -- Seleccionar estes para qualquer
   um dos seus dispositivos autoriza todo o tráfego vindo
   desse dispositivo. Por exemplo, se possuir uma rede local,
   mas estiver a ligar-se à Internet através de uma linha
   analógica via PPP, poderia indicar que eth0 é seguro para
   autorizar todo o tráfego oriundo da sua rede local.

 <Tab>/<Alt-Tab> entre elementos  | <Espaço> selecciona  | <F12> próximo ecrã'enforcing', 'permissive' ou 'disabled'Uma firewall protege-o contra acessos externos não autorizados. Uma segurança elevada bloqueia todo o acesso externo. A média bloqueia o acesso a serviços do sistema (tais como telnet ou de impressão), mas permite as restantes ligações. Sem firewall todas as ligações são permitidas e isto não é recomendado. Adicionar um PortoAutorizar todo o tráfego no dispositivo especificadoPermitir a entrada:Permitir portos específicos através da firewallRetro-compatibilidade, substituído por --enabledRetro-compatibilidade, ignoradoCancelarMudar esta opção do SELinux obriga a reiniciar o sistema de modo a que todo o sistema de ficheiros volte a ser etiquetado. Esta operação demora bastante tempo, dependendo do tamanho do sistema de ficheiros.  Deseja continuar com esta opção e reiniciar quando o firstboot terminar?Activar o SELinux obriga a voltar a etiquetar todo o sistema de ficheiros no próximo arranque. Esta operação demora bastante tempo, dependendo do tamanho do sistema de ficheiros.  Deseja continuar?Ao carregar no botão 'Sim' irá alterar o nível de segurança do sistema e sobrepor qualquer configuração prévia de 'firewall'.  Tem a certeza que quer fazer isto?Configurar o SELinuxConfigurar a Política SELinuxConfigurar firewall mas não a activarConfigurar o nível de segurança do sistema e regras da 'firewall'PersonalizarDesactivar um módulo do 'iptables'Desactivar a 'firewall'InactivoActivar um módulo do 'iptables'Activar a 'firewall' (por omissão)ActivoObrigatórioFTP'Firewall'Configuração da 'Firewall'Configuração da 'Firewall' - PersonalizarPersonalização da 'Firewall''Firewall':O porto é inválido: '%s'.  Indique um número de porto ou um nome de serviço.Dispositivos MASQUERADE:E-mail (SMTP)MascararMascara todo o tráfego no dispositivo especificadoNFS4NomeOKOkOutros portosPermissivoPor favor escolha o nível de segurança do sistema.Porto(s):Protocolo:Executar não interactivamente; processar apenas argumentos de linha de comandoSELinuxConfiguração do SELinux:SSHSambaWWW Seguro (HTTPS)O Security Enhanced Linux (SELinux) oferece controlos de segurança mais finos que os existentes num sistema Linux tradicional. Poderá ser configurado como desactivado, um estado em que avisa das coisas que seriam negadas ou um estado completamente activo. A maioria das opções deverão manter a configuração por omissão.Configuração do Nível de SegurançaNível de segurança e 'Firewall'Nível de segurança:TelnetDe ConfiançaDispositivos de confiança:Serviços de confiança:Normalmente 'targeted' ou 'strict'WWW (HTTP)Você pode personalizar a sua firewall de duas formas. Primeiro, pode seleccionar permitir todo o tráfego de determinados interfaces de rede. Segundo, permitir alguns protocolos explicitamente através da firewall. Indique portos adicionais no formato 'serviço:protocolo', tal como 'imap:tcp'. Poderá usar uma 'firewall' para permitir o acesso a determinados serviços no seu computador a partir de outros e para evitar o acesso não autorizado do resto do mundo. Quais os serviços, se existirem, a que deseja permitir o acesso?Opções da '_Firewall'_SELinuxdispositivo a mascarardispositivo a confiarignorar configuração armazenada em /etc/sysconfig/system-config-securitylevelo módulo a adicionaro módulo a removerporto:protocolo (por ex. ssh:tcp)

Anon7 - 2021