* luci/statistics: complete cbi model translation
[project/luci.git] / applications / luci-statistics / luasrc / model / cbi / luci_statistics / iptables.lua
index 4b6d9dbf43ef31b69cf52be089acd0ec0b349d2c..686d0088cb4270f3af814aec454da5da784d8639 100644 (file)
@@ -25,32 +25,27 @@ for i, rule in ipairs( ip:find() ) do
 end
 
 
-m = Map("luci_statistics", "Iptables Plugin",
-[[Das Iptables-Plugin ermöglicht die Überwachung bestimmter Firewallregeln um
-Werte wie die Anzahl der verarbeiteten Pakete oder die insgesamt erfasste Datenmenge
-zu speichern.]])
+m = Map("luci_statistics")
 
 -- collectd_iptables config section
-s = m:section( NamedSection, "collectd_iptables", "luci_statistics", "Pluginkonfiguration" )
+s = m:section( NamedSection, "collectd_iptables", "luci_statistics" )
 
 -- collectd_iptables.enable
-enable = s:option( Flag, "enable", "Plugin aktivieren" )
+enable = s:option( Flag, "enable" )
 enable.default = 0
 
 
 -- collectd_iptables_match config section (Chain directives)
-rule = m:section( TypedSection, "collectd_iptables_match", "Regel hinzufügen",
-[[Hier werden die Kriterien festgelegt, nach welchen die Firewall-Regeln zur Überwachung
-ausgewählt werden.]])
+rule = m:section( TypedSection, "collectd_iptables_match" )
 rule.addremove = true
 rule.anonymous = true
 
 
 -- collectd_iptables_match.name
-rule_table = rule:option( Value, "name", "Name der Regel", "wird im Diagram verwendet" )
+rule_table = rule:option( Value, "name" )
 
 -- collectd_iptables_match.table
-rule_table = rule:option( ListValue, "table", "Firewall-Tabelle" )
+rule_table = rule:option( ListValue, "table" )
 rule_table.default  = "filter"
 rule_table.rmempty  = true
 rule_table.optional = true
@@ -61,7 +56,7 @@ rule_table:value("mangle")
 
 
 -- collectd_iptables_match.chain
-rule_chain = rule:option( ListValue, "chain", "Firewall-Kette (Chain)" )
+rule_chain = rule:option( ListValue, "chain" )
 rule_chain.rmempty  = true
 rule_chain.optional = true
 rule_chain:value("")
@@ -72,7 +67,7 @@ end
 
 
 -- collectd_iptables_match.target
-rule_target = rule:option( ListValue, "target", "Firewall-Aktion (Target)" )
+rule_target = rule:option( ListValue, "target" )
 rule_target.rmempty  = true
 rule_target.optional = true
 rule_target:value("")
@@ -83,7 +78,7 @@ end
 
 
 -- collectd_iptables_match.protocol
-rule_protocol = rule:option( ListValue, "protocol", "Netzwerkprotokoll" )
+rule_protocol = rule:option( ListValue, "protocol" )
 rule_protocol.rmempty  = true
 rule_protocol.optional = true
 rule_protocol:value("")
@@ -92,29 +87,29 @@ rule_protocol:value("udp")
 rule_protocol:value("icmp")
 
 -- collectd_iptables_match.source
-rule_source = rule:option( Value, "source", "Quell-IP-Bereich", "Bereich in CIDR Notation" )
+rule_source = rule:option( Value, "source" )
 rule_source.default  = "0.0.0.0/0"
 rule_source.rmempty  = true
 rule_source.optional = true
 
 -- collectd_iptables_match.destination
-rule_destination = rule:option( Value, "destination", "Ziel-IP-Bereich", "Bereich in CIDR Notation" )
+rule_destination = rule:option( Value, "destination" )
 rule_destination.default  = "0.0.0.0/0"
 rule_destination.rmempty  = true
 rule_destination.optional = true
 
 -- collectd_iptables_match.inputif
-rule_inputif = rule:option( Value, "inputif", "eingehende Schnittstelle", "z.B. eth0.0" )
+rule_inputif = rule:option( Value, "inputif" )
 rule_inputif.rmempty  = true
 rule_inputif.optional = true
 
 -- collectd_iptables_match.outputif
-rule_outputif = rule:option( Value, "outputif", "ausgehende Schnittstelle", "z.B. eth0.1" )
+rule_outputif = rule:option( Value, "outputif" )
 rule_outputif.rmempty  = true
 rule_outputif.optional = true
 
 -- collectd_iptables_match.options
-rule_options = rule:option( Value, "options", "Optionen", "z.B. reject-with tcp-reset" )
+rule_options = rule:option( Value, "options" )
 rule_options.rmempty  = true
 rule_options.optional = true