Date: Sun, 6 Sep 2009 20:37:07 GMT From: Rene Ladan <rene@FreeBSD.org> To: Perforce Change Reviews <perforce@FreeBSD.org> Subject: PERFORCE change 168254 for review Message-ID: <200909062037.n86Kb7Wa021738@repoman.freebsd.org>
next in thread | raw e-mail | index | archive | help
http://perforce.freebsd.org/chv.cgi?CH=168254 Change 168254 by rene@rene_self on 2009/09/06 20:36:48 handbook/firewalls: fix spelling errors. Affected files ... .. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.sgml#13 edit Differences ... ==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.sgml#13 (text+ko) ==== @@ -144,7 +144,7 @@ <para>Een inclusieve firewall biedt veel betere controle over het uitgaande verkeer, waardoor het een betere keuze is voor systemen die diensten op het publieke Internet aanbieden. Het beheert ook - het type vekeer dat van het publieke Internet afkomt en toegang + het type verkeer dat van het publieke Internet afkomt en toegang heeft tot uw privé-netwerk. Al het verkeer dat niet aan de regels voldoet wordt geblokkeerd en gelogd, dat is zo ontworpen. Inclusieve firewalls zijn over het algemeen veiliger @@ -908,8 +908,8 @@ geschreven moeten worden.</para> <para>Om de wijzigingen in - <filename>/etc/syslog.conf</filename> actief te maken kan er - gereboot worden of is het mogelijk de daemon &man.syslogd.8; een schop + <filename>/etc/syslog.conf</filename> actief te maken kan er opnieuw + opgestart worden of is het mogelijk de daemon &man.syslogd.8; een schop te geven zodat <filename>/etc/syslog.conf</filename> opnieuw wordt ingelezen met <command>/etc/rc.d/syslogd reload</command>. Het PID (procesnummer) is te achterhalen @@ -1014,7 +1014,7 @@ regels bevat en stellen dat op zo'n manier op dat het uitgevoerd kan worden als een script met substitutie. Het grote voordeel van deze werkwijze is dat er dan alleen de - waarde geassocieerd met een symboliscche naam gewijzigd hoeft te worden + waarde geassocieerd met een symbolische naam gewijzigd hoeft te worden en dat als het script opnieuw wordt uitgevoerd, op alle plaatsen waar de variabele wordt gebruikt, de nieuwe waarde in de regels wordt opgenomen. Omdat het een script is, kan @@ -1141,7 +1141,7 @@ gebruik makend van een onbevoorrechte (hogere orde) poort en komen aan bij de specifieke dienstpoort op het bestemmingsadres. Alle bovengenoemde parameters (poorten en adressen) kunnen gebruikt worden - als selectiecriteria om regels aa te maken die diensten zullen toestaan + als selectiecriteria om regels aan te maken die diensten zullen toestaan of blokkeren.</para> <indexterm> @@ -1373,10 +1373,10 @@ <para>Het is vaak lastig om te komen tot een reeks IP-adressen die zich niet gemakkelijk laten uitdrukken met de gepunte numerieke vorm/ - masker-lengte notatie. De port <filename + maskerlengte notatie. De port <filename role="package">net-mgmt/ipcalc</filename> kan gebruikt worden om de berekeningen te vereenvoudigen. Aanvullende informatie is beschikbaar - op de webpgina van het gereedschap: <ulink + op de webpagina van het gereedschap: <ulink url="http://jodies.de/ipcalc"></ulink>.</para> </sect3> @@ -1512,7 +1512,7 @@ de <literal>pass</literal>-regels en blokkeert al het overige verkeer. Firewalls die bedoeld zijn om andere machines te beschermen, ook wel <quote>netwerk-firewalls</quote> genoemd, dienen - tenminste twee inferfaces te hebben, die over het algemeen zijn + tenminste twee interfaces te hebben, die over het algemeen zijn ingesteld om de ene kant te vertrouwen (het <acronym>LAN</acronym>) maar niet de andere (het publieke Internet). Ook kan een firewall worden ingesteld om alleen het systeem te beschermen waarop het @@ -1529,7 +1529,7 @@ <para>Voor de interface die is verbonden met het publieke Internet worden regels gemaakt waarmee de toegang voor uitgaande en - binnenkomende verbindingen worden geauthoriseerd en beheersd. + binnenkomende verbindingen worden geautoriseerd en beheerst. Dit kan de PPP-interface <devicename>tun0</devicename> zijn of de netwerkkaart die is verbonden met een xDSL- of kabelmodem.</para> @@ -1563,7 +1563,7 @@ <para>In het onderdeel Inkomend staan eerst alle regels voor het blokkeren van ongewenste pakketten, om twee redenen. - Als eerste kan het zo zijn dat kwaadardige pakketten gedeeltelijk + Als eerste kan het zo zijn dat kwaadaardige pakketten gedeeltelijk overeenkomen met legitiem verkeer. Deze pakketten moeten worden weggegooid in plaats van binnengelaten te worden, gebaseerd op hun gedeeltelijke match met de <literal>allow</literal>-regels. De tweede @@ -1782,7 +1782,7 @@ # Blokkeer en log het eerste voorkomen van al het andere dat probeert # binnen te komen. Het loggen van alleen het eerste voorkomen stopt # een ontzegging van dienst aanval die gericht is op het laten -# vollopen van de partitie waarop de logboeken staan. Deze regel implmenteert +# vollopen van de partitie waarop de logboeken staan. Deze regel implementeert # de standaard blokkade. block in log first quick on dc0 all ################### Einde van de regels ###################################</programlisting> @@ -2161,7 +2161,7 @@ <programlisting>map dc0 10.0.10.0/29 -> 0/32</programlisting> - <para>De FTP map-regel hoort voor de + <para>De FTP-afbeeldregel hoort voor de normale regels te staan. Alle pakketten worden als eerste vergeleken met de eerste regel en zo verder. Eerst wordt gekeken over de interfacenaam overeenkomt, daarna het @@ -2547,7 +2547,7 @@ (luister)poort. Pakketten bestemd voor een specifieke poort verlaten het bronadres via een onbevoorrechte (hogere) poort en doelen op de specifieke dienstpoort op het bestemmingsadres. Alle bovenstaande - parameters (poorten en addressen) kunnen gebruikt worden als + parameters (poorten en adressen) kunnen gebruikt worden als selectiecriteria om regels aan te maken die diensten doorlaten of blokkeren.</para> @@ -2564,7 +2564,7 @@ actieveld van de regel uitgevoerd. Dit wordt de <quote>de eerst passende regel wint</quote> zoekmethode genoemd. Als een pakket bij geen enkele regel past, dan - wordt de verpichte standaardregel 65535 van IPFW toegepast, die alle + wordt de verplichte standaardregel 65535 van IPFW toegepast, die alle pakketten weigert zonder een antwoord terug te sturen naar de verzender.</para> @@ -2909,7 +2909,7 @@ Velden waarvoor substitutie van toepassing is worden vooraf gegaan door het dollarteken $. Definities worden niet vooraf gegaan door het voorvoegsel $. De waarden - van een substitie moet omsloten worden door "dubbele + van een substitutie moet omsloten worden door "dubbele aanhalingstekens".</para> <para>Een bestand met regels kan als volgt beginnen:</para> @@ -2957,7 +2957,7 @@ </sect3> <sect3> - <title>Verzmeling van stateful regels</title> + <title>Verzameling van stateful regels</title> <para>De volgende verzameling van regels, waarin geen gebruik gemaakt wordt van <acronym>NAT</acronym>, is een voorbeeld van hoe @@ -3019,7 +3019,7 @@ blokkeren van ongewenste pakketten, om twee redenen. Als eerste kan het zo zijn dat kwaadaardige pakketten gedeeltelijk overeenkomen met legitiem verkeer. Deze regels moeten worden - geblokkeerd in plaats van te worden binnengelaten, gebasserd op hun + geblokkeerd in plaats van te worden binnengelaten, gebaseerd op hun gedeeltelijke overeenkomst met <literal>allow</literal>-regels. De tweede reden is dat nu ongewenste pakketten die vaak voorkomen en die bij voorkeur niet in de logboeken @@ -3506,7 +3506,7 @@ ################################################################# # Interface aan het publieke Internet (onderdeel Inkomend). # Inspecteert pakketten die van het publieke Internet komen met -# als bestemming deze gatweay-server zelf of het private netwerk. +# als bestemming deze gateway-server zelf of het private netwerk. ################################################################# # Blokkeer al het verkeer voor niet-routeerbare of gereserveerde
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?200909062037.n86Kb7Wa021738>