Skip site navigation (1)Skip section navigation (2)
Date:      Wed, 25 Jul 2012 19:16:40 +0000 (UTC)
From:      Fukang Chen <loader@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r39266 - head/zh_CN.GB2312/books/handbook/firewalls
Message-ID:  <201207251916.q6PJGeGl090903@svn.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: loader
Date: Wed Jul 25 19:16:39 2012
New Revision: 39266
URL: http://svn.freebsd.org/changeset/doc/39266

Log:
  MFen: r37165 -> r38826
  Fix typo. [1]
  
  Merging work done by:  delphij
  Submitted by:          Sutra Zhou (zhoushuqun at gmail dot com) [1]
  Obtained from:         The FreeBSD Simplified Chinese Project

Modified:
  head/zh_CN.GB2312/books/handbook/firewalls/chapter.sgml

Modified: head/zh_CN.GB2312/books/handbook/firewalls/chapter.sgml
==============================================================================
--- head/zh_CN.GB2312/books/handbook/firewalls/chapter.sgml	Wed Jul 25 13:24:34 2012	(r39265)
+++ head/zh_CN.GB2312/books/handbook/firewalls/chapter.sgml	Wed Jul 25 19:16:39 2012	(r39266)
@@ -2,7 +2,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Simplified Chinese Project
 
-     Original Revision: 1.96
+     Original Revision: r38826
      $FreeBSD$
 -->
 
@@ -316,7 +316,7 @@ device pfsync</programlisting>
     </sect2>
 
     <sect2>
-      <title>可用的 rc.conf 选项</title>
+      <title>可用的 <filename>rc.conf</filename> 选项</title>
 
       <para>The following &man.rc.conf.5; statements configure
 	<acronym>PF</acronym> and &man.pflog.4; at boot:</para>
@@ -352,8 +352,10 @@ pflog_flags=""                  # 启动时
 	<para>在浏览 <ulink
 	    url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink> 时,
           请时刻注意不同版本的 &os; 可能会使用不同版本的 PF。 目前,
-	  &os; 使用的是与
-	  OpenBSD&nbsp;4.1 相同的 <acronym>PF</acronym>版本。</para>
+	  &os;&nbsp;8.<replaceable>X</replaceable> 和之前的系统使用的是与
+	  OpenBSD&nbsp;4.1 相同版本的 <acronym>PF</acronym>。
+          &os;&nbsp;9.<replaceable>X</replaceable> 和之后的系统使用的是与
+          OpenBSD&nbsp;4.5 相同版本的 <acronym>PF</acronym>。</para>
       </warning>
 
       <para>&a.pf; 是一个提有关配置使用 <acronym>PF</acronym>
@@ -389,7 +391,7 @@ pflog_flags=""                  # 启动时
 
 	    <row>
 	      <entry><command>pfctl <option>-F</option> all <option>-f</option> /etc/pf.conf</command></entry>
-	      <entry>清楚所有规则 (nat, filter, state, table, 等等。)
+	      <entry>清除所有规则 (nat, filter, state, table, 等等。)
 		并读取 <filename>/etc/pf.conf</filename></entry>
 	    </row>
 
@@ -589,7 +591,7 @@ options IPFILTER_DEFAULT_BLOCK</programl
     </sect2>
 
     <sect2>
-      <title>可用的 rc.conf 选项</title>
+      <title>可用的 <filename>rc.conf</filename> 选项</title>
 
       <para>要在启动时激活 IPF, 需要在 <filename>/etc/rc.conf</filename>
 	中增加下面的设置:</para>
@@ -999,12 +1001,12 @@ sh /etc/ipf.rules.script</programlisting
 	这些是编写明示允许防火墙规则集的基本要素。</para>
 
       <warning>
-	<para>当对防火墙规则进行操作时, 应该
+	<para>当对防火墙规则进行操作时, 应
 	    <emphasis>谨慎行事</emphasis>。 某些配置可能会
 	    <emphasis>将您反锁在</emphasis> 服务器外面。
-	    安全起见, 您可以考虑在第一次进行防火墙配置时在本地控制台上,
-	    而不是远程, 例如通过
-	    <application>ssh</application> 来进行。</para>
+	  保险起见, 您可以考虑在第一次进行防火墙配置时在本地控制台上,
+	  而不是远程, 如通过
+	  <application>ssh</application> 来进行。</para>
       </warning>
     </sect2>
 
@@ -1324,11 +1326,11 @@ sh /etc/ipf.rules.script</programlisting
 
       <para>如果记录的包的端口号并不是您所知道的,
 	可以在 <filename>/etc/services</filename> 或 <ulink
-	  url="http://www.securitystats.com/tools/portsearch.php"></ulink>;
+	  url="http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers"></ulink>;
 	了解端口号通常的用途。</para>
 
-      <para>参考下面的网页, 了解木马使用的端口:<ulink
-	  url="http://www.simovits.com/trojans/trojans.html"></ulink>。</para>;
+      <para>参考下面的网页, 了解木马使用的端口: <ulink
+	  url="http://www.sans.org/security-resources/idfaq/oddports.php"></ulink>。</para>;
 
       <para>下面是我在自己的系统中使用的完整的, 非常安全的
 	<literal>明示允许</literal> 防火墙规则集。 直接使用这个规则集不会给您造成问题,
@@ -2496,10 +2498,10 @@ ks="keep-state"        # just too lazy t
 	  无效的包应被丢弃和消失。 这样, 攻击者便无法知道包是否到达了您的系统。
 	  攻击者对系统了解的越少, 其攻击的难度也就越大。 如果不知道端口号,
 	  可以查阅 <filename>/etc/services/</filename> 或到 <ulink
-	    url="http://www.securitystats.com/tools/portsearch.php"></ulink>;
+	    url="http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers"></ulink>;
 	  并查找一下端口号, 以了解其用途。 另外,
 	  您也可以在这个网页上了解常见木马所使用的端口: <ulink
-	    url="http://www.simovits.com/trojans/trojans.html"></ulink>。</para>;
+	    url="http://www.sans.org/security-resources/idfaq/oddports.php"></ulink>。</para>;
       </sect3>
 
       <sect3>
@@ -2571,7 +2573,7 @@ pif="dc0"     # public interface name of
 # Interface facing Public Internet (Outbound Section)
 # Interrogate session start requests originating from behind the
 # firewall on the private network or from this gateway server
-# destine for the public Internet.
+# destined for the public Internet.
 #################################################################
 
 # Allow out access to my ISP's Domain name server.
@@ -2609,7 +2611,7 @@ pif="dc0"     # public interface name of
 # Allow out Time
 &dollar;cmd 00260 allow tcp from any to any 37 out via &dollar;pif setup keep-state
 
-# Allow out nntp news (i.e. news groups)
+# Allow out nntp news (i.e., news groups)
 &dollar;cmd 00270 allow tcp from any to any 119 out via &dollar;pif setup keep-state
 
 # Allow out secure FTP, Telnet, and SCP
@@ -2899,7 +2901,7 @@ pif="rl0"     # public interface name of
 # Allow out Time
 &dollar;cmd 090 &dollar;skip tcp from any to any 37 out via &dollar;pif setup keep-state
 
-# Allow out nntp news (i.e. news groups)
+# Allow out nntp news (i.e., news groups)
 &dollar;cmd 100 &dollar;skip tcp from any to any 119 out via &dollar;pif setup keep-state
 
 # Allow out secure FTP, Telnet, and SCP



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201207251916.q6PJGeGl090903>