Skip site navigation (1)Skip section navigation (2)
Date:      Fri, 8 Oct 2021 05:33:16 GMT
From:      =?utf-8?Q?Fernando Apestegu=C3=ADa?= <fernape@FreeBSD.org>
To:        doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org
Subject:   git: 28ea4b1a5d - main - [doc-es][filtering-bridges] Finish article translation
Message-ID:  <202110080533.1985XGD8057394@gitrepo.freebsd.org>

next in thread | raw e-mail | index | archive | help
The branch main has been updated by fernape:

URL: https://cgit.FreeBSD.org/doc/commit/?id=28ea4b1a5d9ac980628cef8549006477080f201c

commit 28ea4b1a5d9ac980628cef8549006477080f201c
Author:     Fernando Apesteguía <fernape@FreeBSD.org>
AuthorDate: 2021-10-08 05:24:17 +0000
Commit:     Fernando Apesteguía <fernape@FreeBSD.org>
CommitDate: 2021-10-08 05:28:10 +0000

    [doc-es][filtering-bridges] Finish article translation
---
 .../es/articles/filtering-bridges/_index.adoc      | 112 +--
 .../es/articles/filtering-bridges/_index.po        | 833 +++++++++++++++++++++
 2 files changed, 891 insertions(+), 54 deletions(-)

diff --git a/documentation/content/es/articles/filtering-bridges/_index.adoc b/documentation/content/es/articles/filtering-bridges/_index.adoc
index a7880eb72d..9dbb309c53 100644
--- a/documentation/content/es/articles/filtering-bridges/_index.adoc
+++ b/documentation/content/es/articles/filtering-bridges/_index.adoc
@@ -1,31 +1,35 @@
 ---
-title: Filtering Bridges
 authors:
-  - author: Alex Dupre
+  - 
+    author: 'Alex Dupre'
     email: ale@FreeBSD.org
-releaseinfo: "$FreeBSD$" 
+description: 'Configurando firewalls y filtrando en hosts FreeBSD que actúan como bridges en lugar de routers'
+tags: ["network", "filtering", "bridges", "FreeBSD"]
+title: 'Bridges de Filtrado'
 trademarks: ["freebsd", "3com", "intel", "general"]
 ---
 
-= Filtering Bridges
+= Bridges de Filtrado
 :doctype: article
 :toc: macro
 :toclevels: 1
 :icons: font
 :sectnums:
-:sectnumlevels: 6
 :source-highlighter: rouge
 :experimental:
-:lang: es
-:toc-title: Tabla de contenidos
-:part-signifier: Parte
-:chapter-signifier: Capítulo
-:appendix-caption: Apéndice
-:table-caption: Tabla
-:figure-caption: Figura
-:example-caption: Ejemplo
+:sectnumlevels: 6
 
+ifeval::["{backend}" == "html5"]
 include::shared/es/urls.adoc[]
+endif::[]
+
+ifeval::["{backend}" == "pdf"]
+include::../../../../shared/es/urls.adoc[]
+endif::[]
+
+ifeval::["{backend}" == "epub3"]
+include::../../../../shared/es/urls.adoc[]
+endif::[]
 
 [.abstract-title]
 Resumen
@@ -41,7 +45,7 @@ toc::[]
 [[filtering-bridges-why]]
 == ¿Por qué utilizar un bridge que haga filtrado?
 
-Sucede con bastante frecuencia que, gracias a la reducción del coste de las conexiones de banda ancha a Internet (xDSL) y a la reducción de las direcciones IPv4 disponibles, muchas empresas están conectadas a Internet las 24 horas del día y con pocas (a veces ni siquiera dos) direcciones IP. A menudo en estas situaciones es necesario tener un firewall (también conocido como cortafuegos) que filtre el tráfico entrante y saliente desde y hacia Internet, pero una solución de filtrado de paquetes puede que no sea posible posible, ya sea por problemas de subredes, porque el router sea de propiedad del proveedor de servicios de internet (ISP), o porque no admite tales funcionalidades. En escenarios como estos se recomienda el uso de un brigde que realice el filtrado.
+Sucede con bastante frecuencia que, gracias a la reducción del coste de las conexiones de banda ancha a Internet (xDSL) y a la reducción de las direcciones IPv4 disponibles, muchas empresas están conectadas a Internet las 24 horas del día y con pocas (a veces ni siquiera dos) direcciones IP. A menudo en estas situaciones es necesario tener un firewall (también conocido como cortafuegos) que filtre el tráfico entrante y saliente desde y hacia Internet, pero una solución de filtrado de paquetes puede que no sea posible, ya sea por problemas de subredes, porque el router sea de propiedad del proveedor de servicios de internet (ISP), o porque no admite tales funcionalidades. En escenarios como estos se recomienda el uso de un brigde que realice el filtrado.
 
 Una buena solución sería configurar un firewall basado en un bridge. Lo instalaremos entre el router xDSL y su hub/switch Ethernet, evitando así problemas de numeración IP.
 
@@ -52,7 +56,7 @@ No es difícil añadir funcionalidades de brigde a un sistema FreeBSD. Desde la
 
 [IMPORTANT]
 ====
-_No_ siga ambas instrucciones: un procedimiento _excluye_ el otro. Seleccione la mejor opción de acuerdo a sus necesidades y habilidades.
+_No sigas_ ambas instrucciones: un procedimiento _es excluyente_ con el otro. Escoge la mejor opción de acuerdo a tus necesidades y habilidades.
 ====
 
 Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que admitan el modo promiscuo tanto para la recepción como para la transmisión, ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo la suya. Además, para tener una buena tasa de transferencia, las tarjetas deben ser tarjetas del bus PCI. Las mejores opciones siguen siendo Intel EtherExpress(TM) Pro, seguida de la 3Com(R) 3c9xx series. Para simplificar la configuración del firewall, puede ser útil tener dos tarjetas de diferentes fabricantes (con diferentes controladores) para distinguir claramente qué interfaz está conectada al router y cuál a la red interna.
@@ -60,7 +64,7 @@ Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que admita
 [[filtering-bridges-kernel]]
 === Configuración del kernel
 
-Si sigue este método es porque ha decidido utilizar el método de instalación más antiguo y también el que ha sido probado más. Para empezar, debe agregar las siguientes líneas a su archivo de configuración del kernel:
+Si sigues este método es porque has decidido utilizar el método de instalación más antiguo y también el que ha sido más probado. Para empezar, debes agregar las siguientes líneas a tu archivo de configuración del kernel:
 
 [.programlisting]
 ....
@@ -71,12 +75,12 @@ options IPFIREWALL_VERBOSE
 
 La primera línea añade el soporte para el bridge, la segunda añade la compatibilidad con el firewall y la tercera se refiere a las funciones de logging del firewall.
 
-Ahora es necesario compilar e instalar el nuevo kernel. Puede encontrar instrucciones detalladas en la sección link:{handbook}#kernelconfig-building[compilar e instalar un kernel personalizado] del manual de FreeBSD.
+Ahora es necesario construir e instalar el nuevo kernel. Puedes encontrar información detallada en la sección link:{handbook}#kernelconfig-building[Building and Installing a Custom Kernel] del FreeBSD Handbook.
 
 [[filtering-bridges-modules]]
 === Carga de módulos
 
-Si ha elegido usar el nuevo método de instalación (más simple), lo único que debe hacer es añadir la siguiente línea a [.filename]#/boot/loader.conf#:
+Si has elegido usar el nuevo método de instalación (más simple), lo único que debes hacer es añadir la siguiente línea a [.filename]#/boot/loader.conf#::
 
 [.programlisting]
 ....
@@ -88,7 +92,7 @@ Así el módulo [.filename]#bridge.ko# se cargará junto con el kernel durante e
 [[filtering-bridges-finalprep]]
 == Preparación final
 
-Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de acuerdo con el método de instalación elegido anteriormente) debe realizar algunos cambios en el archivo de configuración [.filename]#/etc/rc.conf#. La regla predeterminada del firewall es rechazar todos los paquetes IP. Inicialmente configuraremos un firewall en modo `open` para verificar que funciona sin ningún problema en relación con el filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento de forma remota dicha configuración evitará que permanezca aislado de la red). Coloque estas líneas en el archivo [.filename]#/etc/rc.conf#:
+Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de acuerdo con el método de instalación elegido anteriormente) debes realizar algunos cambios en el archivo de configuración [.filename]#/etc/rc.conf#. La regla predeterminada del firewall es rechazar todos los paquetes IP. Inicialmente configuraremos un firewall en modo `open` para verificar que funciona sin ningún problema en relación con el filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento de forma remota dicha configuración evitará que permanezca aislado de la red). Coloca estas líneas en el archivo [.filename]#/etc/rc.conf#:
 
 [.programlisting]
 ....
@@ -98,22 +102,22 @@ firewall_quiet="YES"
 firewall_logging="YES"
 ....
 
-La primera línea activará el firewall (y cargará el módulo [.filename]#ipfw.ko# si no está compilado en el kernel), la segunda lo configurará en modo `open` (como se explica en el archivo [.filename]#/etc/rc.firewall#), la tercera hará que no se muestren la carga de las reglas y la cuarta habilitará el soporte de logging.
+La primera línea activará el firewall (y cargará el módulo [.filename]#ipfw.ko# si no está compilado en el kernel), la segunda lo configurará en modo `open` (como se explica en el archivo <[.filename]#/etc/rc.firewall#), la tercera hará que no se muestren la carga de las reglas y la cuarta habilitará el soporte de logging.
 
-En cuanto a la configuración de las interfaces de red la forma más utilizada es asignar solo una IP a una de las tarjetas de red; el bridge funcionará igualmente, aunque ambas interfaces tengan una o no tengan ninguna IP configurada. En el último caso (IP-less) la máquina bridge quedará aún más oculta, ya que es inaccesible desde la red. Para configurarla, debe iniciar sesión desde la consola o mediante una tercera interfaz de red separada del bridge. A veces durante el inicio del sistema algunos programas requieren acceso a la red, por ejemplo para la resolución del dominio. En este caso es necesario asignar una IP a la interfaz externa (la que está conectada a Internet, donde se encuentra el servidor `DNS`) ya que el bridge se activará al final del procedimiento de arranque. Esto significa que la interfaz [.filename]#fxp0# (en nuestro caso) debe añadirse en la sección ifconfig del archivo [.filename]#/etc/rc.conf#, mientras que [.filename]#xl0# no. Asignar una IP a a
 mbas tarjetas de red no tiene mucho sentido, a menos que durante el procedimiento de inicio las aplicaciones tengan que acceder a servicios en ambos segmentos Ethernet.
+En cuanto a la configuración de las interfaces de red la forma más utilizada es asignar solo una IP a una de las tarjetas de red; el bridge funcionará igualmente, aunque ambas interfaces tengan una o no tengan ninguna IP configurada. En el último caso (IP-less) la máquina bridge quedará aún más oculta, ya que es inaccesible desde la red. Para configurarla, debes iniciar sesión desde la consola o mediante una tercera interfaz de red separada del bridge. A veces durante el inicio del sistema algunos programas requieren acceso a la red, por ejemplo para la resolución del dominio. En este caso es necesario asignar una IP a la interfaz externa (la que está conectada a Internet, donde se encuentra el servidor DNS) ya que el bridge se activará al final del procedimiento de arranque. Esto significa que la interfaz [.filename]#fxp0# (en nuestro caso) debe añadirse en la sección ifconfig del archivo [.filename]#/etc/rc.conf#, mientras que [.filename]#fxp0# no. Asignar una IP a a
 mbas tarjetas de red no tiene mucho sentido, a menos que durante el procedimiento de inicio las aplicaciones tengan que acceder a servicios en ambos segmentos Ethernet.
 
-Hay otra cosa importante que hay que saber. Cuando se ejecuta IP over Ethernet, en realidad hay dos protocolos Ethernet en uso: uno es IP, el otro es `ARP`. `ARP` realiza la conversión de la dirección IP de un host a su dirección de Ethernet (capa MAC). Para permitir la comunicación entre dos hosts separados por el bridge, es necesario que el bridge reenvíe los paquetes `ARP`. Dicho protocolo no está incluido en la capa IP, ya que solo existe con IP over Ethernet. El firewall de FreeBSD filtra exclusivamente en la capa IP y, por lo tanto, todos los paquetes no IP (`ARP` incluido) se reenvían sin ser filtrados, aunque el firewall esté configurado para no permitir nada.
+Hay otra cosa importante que hay que saber. Cuando se ejecuta IP over Ethernet, en realidad hay dos protocolos Ethernet en uso: uno es IP, el otro es ARP. ARP realiza la conversión de la dirección IP de un host a su dirección de Ethernet (capa MAC). Para permitir la comunicación entre dos hosts separados por el bridge, es necesario que el bridge reenvíe los paquetes ARP. Dicho protocolo no está incluido en la capa IP, ya que solo existe con IP over Ethernet. El firewall de FreeBSD filtra exclusivamente en la capa IP y, por lo tanto, todos los paquetes no IP (ARP incluido) se reenvían sin ser filtrados, aunque el firewall esté configurado para no permitir nada.
 
 Ahora es el momento de reiniciar el sistema y usarlo como antes: habrá algunos mensajes nuevos sobre el bridge y el firewall, pero el bridge no se activará y el firewall, en el modo `open`, no bloqueará ninguna operación.
 
-Si hay algún problema, debe solucionarlo ahora antes de continuar.
+Si hay algún problema, debes solucionarlo ahora antes de continuar.
 
 [[filtering-bridges-enabling]]
 == Habilitando el bridge
 
-En este momento para habilitar el bridge debe ejecutar los siguientes comandos (no olvide reemplazar los nombres de las dos interfaces de red [.filename]#fxp0# y [.filename]#xl0# por las suyas):
+En este momento para habilitar el bridge debes ejecutar los siguientes comandos (no olvide reemplazar los nombres de las dos interfaces de red <[.filename]#fxp0# y [.filename]#xl0# por las suyas):
 
-[source,shell]
+[source, shell]
 ....
 # sysctl net.link.ether.bridge.config=fxp0:0,xl0:0
 # sysctl net.link.ether.bridge.ipfw=1
@@ -122,16 +126,16 @@ En este momento para habilitar el bridge debe ejecutar los siguientes comandos (
 
 La primera línea especifica qué interfaces deben ser activadas por el bridge, la segunda habilitará el firewall en el bridge y finalmente la tercera habilitará el bridge.
 
-En este momento debería poder insertar la máquina entre dos conjuntos de host sin comprometer ninguna capacidad de comunicación entre ellos. Si ha funcionado, el siguiente paso es añadir lo siguiente `net.link.ether.bridge._[blah]_=_[blah]_` al archivo [.filename]#/etc/sysctl.conf#, para que se ejecute al inicio.
+En este punto deberías poder insertar la máquina entre dos conjuntos de hosts sin comprometer las habilidades de comunicación entre ellas. Si es así, el siguiente paso es añadir las partes `net.link.ether.bridge._[blah]_=_[blah]_` de estas filas al fichero [.filename]#/etc/sysctl.conf# para que se ejecuten en el arranque.
 
 [[filtering-bridges-ipfirewall]]
 == Configurando el firewall
 
-Ahora es el momento de crear su propio archivo de configuración con las reglas personalizadas del firewall para proteger la red interna. Se encontrará con algunas complicaciones porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Hay además una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que está recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan `out` o `xmit` nunca coincidirán. Yo utilizo `in via`, que es una sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es que usted solo puede usar solo los comandos `pass` o `reject` para los paquetes filtrados por un bridge. Opciones más complejas como `divert`, `forward` o `reject` no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tr
 áfico hacia o desde la propia máquina bridge (si tiene una dirección IP).
+Ahora es el momento de crear tu propio archivo de configuración con las reglas personalizadas del firewall para proteger la red interna. Te encontrarás con algunas complicaciones porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Hay además una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que estás recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan `out` o `xmit` nunca coincidirán. Yo utilizo`in via`, que es una sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es que solo puedes usar solo los comandos `pass` o `reject` para los paquetes filtrados por un bridge. Opciones más complejas como `divert`, `forward` o `reject` no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tráfi
 co hacia o desde la propia máquina bridge (si tiene una dirección IP).
 
-El concepto de firewall con estado se incluyó por primera vez en FreeBSD 4.0. Es una gran mejora para el tráfico `UDP`, el cual generalmente es una solicitud de salida seguida poco después por una respuesta con exactamente el mismo conjunto de direcciones IP y números de puerto (pero obviamente con origen y destino invertidos). Con los firewalls que no mantienen el estado no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede "recordar" un paquete saliente de `UDP` y, durante los próximos minutos, permitir una respuesta el manejo de servicios `UDP` es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes `TCP`. Esto le permite evitar algunos ataques de denegación de servicio y y otras maldades, pero también hace que su tabla de estado crezca rápidamente de tamaño.
+El concepto de firewall con estado se incluyó por primera vez en FreeBSD 4.0. Es una gran mejora para el tráfico UDP, el cual generalmente es una solicitud de salida seguida poco después por una respuesta con exactamente el mismo conjunto de direcciones IP y números de puerto (pero obviamente con origen y destino invertidos). Con los firewalls que no mantienen el estado no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede "recordar" un paquete saliente de UDP y, durante los próximos minutos, permitir una respuesta el manejo de servicios UDP es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes TCP. Esto le permite evitar algunos ataques de denegación de servicio y y otras maldades, pero también hace que su tabla de estado crezca rápidamente de tamaño.
 
-Veamos una configuración de ejemplo. Lo primero, tenga en cuenta que en la parte superior del archivo [.filename]#/etc/rc.firewall# ya existen reglas predeterminadas para la interfaz de loopback [.filename]#lo0#, por lo que no es necesario preocuparse de ellas. Las reglas personalizadas deben colocarse en un archivo separado (por ejemplo, [.filename]#/etc/rc.firewall.local#) y cargarse al inicio del sistema, modificando la línea en el archivo [.filename]#/etc/rc.conf# donde definimos el firewall en modo `open`:
+Veamos una configuración de ejemplo. Lo primero, ten en cuenta que en la parte superior del archivo [.filename]#/etc/rc.firewall# ya existen reglas predeterminadas para la interfaz de loopback [.filename]#lo0#, por lo que no es necesario preocuparse de ellas. Las reglas personalizadas deben colocarse en un archivo separado (por ejemplo, [.filename]#/etc/rc.firewall.local#) y cargarse al inicio del sistema, modificando la línea en el archivo [.filename]#/etc/rc.conf# donde definimos el firewall en modo `open`:
 
 [.programlisting]
 ....
@@ -140,82 +144,82 @@ firewall_type="/etc/rc.firewall.local"
 
 [IMPORTANT]
 ====
-Debe especificar la ruta __completa__, de lo contrario, no se cargará, con el riesgo de permanecer aislado de la red.
+Tienes que especificar la ruta _completa_, de otro modo no será cargada con el riesgo de quedar aislado de la red.
 ====
 
-Para nuestro ejemplo, imagine que tiene la interfaz [.filename]#fxp0# conectada hacia el exterior (Internet) y la [.filename]#xl0# hacia el interior (LAN). La máquina que haga de brigde tiene la IP `1.2.3.4` (su ISP no puede proporcionarle una dirección así, pero para nuestro ejemplo nos sirve).
+Para nuestro ejemplo imagina tener el interfaz [.filename]#fxp0# conectado hacia el exterior (Internet) y el [.filename]#xl0# hacia el interior (LAN). La máquina bridge tiene la IP `1.2.3.4` (no es posible que tu ISP te proporcione una dirección como esta, pero para nuestro ejemplo vale).
 
 [.programlisting]
 ....
-# Cosas para las que tenemos que mantener el estado
+# Things that we have kept state on before get to go through in a hurry
 add check-state
 
-# Desechar todas las redes RFC 1918
+# Throw away RFC 1918 networks
 add drop all from 10.0.0.0/8 to any in via fxp0
 add drop all from 172.16.0.0/12 to any in via fxp0
 add drop all from 192.168.0.0/16 to any in via fxp0
 
-# Permitir que la máquina bridge diga lo que quiera
-# (si la máquina es IP-less no incluya estas líneas)
+# Allow the bridge machine to say anything it wants
+# (if the machine is IP-less do not include these rows)
 add pass tcp from 1.2.3.4 to any setup keep-state
 add pass udp from 1.2.3.4 to any keep-state
 add pass ip from 1.2.3.4 to any
 
-# Permitir que los hosts internos digan lo que quieran
+# Allow the inside hosts to say anything they want
 add pass tcp from any to any in via xl0 setup keep-state
 add pass udp from any to any in via xl0 keep-state
 add pass ip from any to any in via xl0
 
-# Sección TCP
-# Permitir SSH
+# TCP section
+# Allow SSH
 add pass tcp from any to any 22 in via fxp0 setup keep-state
-# Permitir SMTP solo hacia el servidor de correo
+# Allow SMTP only towards the mail server
 add pass tcp from any to relay 25 in via fxp0 setup keep-state
-# Permitir transferencias de zona solo por el servidor de nombres esclavo [dns2.nic.it]
+# Allow zone transfers only by the secondary name server [dns2.nic.it]
 add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state
-# Dejar pasar ident probes. Es mejor que esperar a que se agote el tiempo
+# Pass ident probes.  It is better than waiting for them to timeout
 add pass tcp from any to any 113 in via fxp0 setup keep-state
-# Dejar paso al rango "quarantine"
+# Pass the "quarantine" range
 add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state
 
-# Sección UDP
-# Permitir DNS solo hacia el servidor de nombres
+# UDP section
+# Allow DNS only towards the name server
 add pass udp from any to ns 53 in via fxp0 keep-state
-# Dejar pasar el rango "quarantine"
+# Pass the "quarantine" range
 add pass udp from any to any 49152-65535 in via fxp0 keep-state
 
-# Sección ICMP
-# Dejar paso a 'ping'
+# ICMP section
+# Pass 'ping'
 add pass icmp from any to any icmptypes 8 keep-state
-# Dejar paso a los mensajes de error generados por 'traceroute'
+# Pass error messages generated by 'traceroute'
 add pass icmp from any to any icmptypes 3
 add pass icmp from any to any icmptypes 11
 
-# Todo lo demás es sospechoso.
+# Everything else is suspect
 add drop log all from any to any
 ....
 
-Aquellos de ustedes que hayan instalado firewalls antes notarán que faltan algunas cosas. En particular, no hay reglas contra la suplantación de identidad, de hecho, _no_ las añadimos:
+Aquellos de vosotros que hayáis configurado firewalls antes habréis notado que faltan algunas cosas. En particular, no hay reglas anti-spoofing, de hecho _no_ añadimos:
 
 [.programlisting]
 ....
 add deny all from 1.2.3.4/8 to any in via fxp0
 ....
 
-Es decir, descartar los paquetes que vienen del exterior diciendo pertenecer a nuestra red. Esto es algo que normalmente haría para asegurarse de que alguien no trata de evadir el filtrado de paquetes, generando paquetes corruptos que parecen ser de dentro de la red. El problema es que hay _al menos_ un host en la interfaz externa que no desea ignorar: el router. Pero, por lo general, el ISP tiene reglas contra la suplantación de identidad en su router, por lo que no tenemos que preocuparnos excesivamente.
+Es decir, descarta paquetes que vienen de fuera pero que dicen que son de nuestra red. Esto es algo que harías de forma habitual para intentar que nadie evita el filtrado de paquetes generando paquetes malvados que parece que provienen del interior. El problema con eso es que hay _al menos_ un host en el interfaz exterior que no quieres ignorar: el router. Pero normalmente, el ISP hace anti-spoofing en su router, así que no nos tenemos que preocupar demasiado.
 
 La última regla parece ser un duplicado exacto de la regla predeterminada, es decir, no dejar pasar nada que no esté específicamente permitido. Pero hay una diferencia: todo tráfico sospechoso será registrado.
 
-Hay dos reglas para permitir el tráfico SMTP y `DNS` hacia los servidores de correo y de nombres, si dispone de ellos. Obviamente todo el conjunto de reglas debe ser definido de acuerdo con sus preferencias personales; esto es solo un ejemplo específico (el formato de la regla se describe con precisión en la página del manual de man:ipfw[8]). Tenga en cuenta que para que el "relay" y el "ns" funcionen las búsquedas del servicio de nombres deben funcionar _antes de_ que el bridge esté activado. Este es un ejemplo de cómo asegurarse de configurar la IP en la tarjeta de red correcta. Otra forma de hacer las cosas sería especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).
+Hay dos reglas para pasar el tráfico SMTP y DNS hacia el servidor de correo y el servidor de nombres si los tienes. Obviamente el conjunto entero de reglas debería estar personalizado al estilo de cada uno, esto es sólo un ejemplo específico (el formato de las reglas está descrito con detalle en la página de manual de man:ipfw[8]). Como alternativa es posible especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).
 
-Quienes estén acostumbrados a configurar firewalls probablemente también suelan usar una regla `reset` o `forward` para los paquetes ident (`TCP` puerto 113). Por desgracia esta no es una opción válida con el bridge, por lo tanto la mejor opción es simplemente pasarlos a su destino. A menos que la máquina de destino esté ejecutando un dæmon ident es realmente inofensivo. La alternativa es eliminar las conexiones en el puerto 113, lo que creará algunos problemas con servicios como IRC (el probe del ident dará timeout).
+Quienes estén acostumbrados a configurar firewalls probablemente también suelan usar una regla `reset` o `forward` para los paquetes ident (`TCP` puerto 113). Por desgracia esta no es una opción válida con el bridge, por lo tanto la mejor opción es simplemente pasarlos a su destino. A menos que la máquina de destino esté ejecutando un demonio ident es realmente inofensivo. La alternativa es eliminar las conexiones en el puerto 113, lo que creará algunos problemas con servicios como IRC (el probe del ident dará timeout).
 
 Lo único raro que puede haber notado es que existe una regla para permitir que la máquina que hace de bridge hable y otra para los hosts internos. Recuerde que esto sucede porque los dos conjuntos de tráfico tendrán diferentes rutas a través del kernel y del filtro de paquetes. La red interna pasará por el bridge, mientras que la máquina local utilizará el stack normal de IP para hablar. Por lo tanto, cada regla se ocupa de una cosa diferente. Las reglas `in via fxp0` funcionan para ambas rutas. En general, si utiliza las reglas `in via` en todo el filtro, debe añadir una excepción para los paquetes generados localmente, ya que no llegaron a través de ninguna de nuestras interfaces.
 
 [[filtering-bridges-contributors]]
 == Colaboradores
 
-Muchas partes de este artículo han sido obtenidas, actualizadas y adaptadas de un texto antiguo sobre el bridging, editado por Nick Sayer. Unas cuantas ideas muy inspiradoras vienen de una introducción sobre el bridging que escribió Steve Peterson.
+Muchas partes de este artículo han sido obtenidas, actualizadas y adaptadas de un texto antiguo sobre bridging, editado por Nick Sayer. Unas cuantas ideas muy inspiradoras vienen de una introducción sobre bridging que escribió Steve Peterson.
 
 Mi más sincero agradecimiento a Luigi Rizzo por la implementación del código de bridge en FreeBSD y por el tiempo que ha dedicado a responder todas mis preguntas.
 
diff --git a/documentation/content/es/articles/filtering-bridges/_index.po b/documentation/content/es/articles/filtering-bridges/_index.po
new file mode 100644
index 0000000000..d3352d7e0f
--- /dev/null
+++ b/documentation/content/es/articles/filtering-bridges/_index.po
@@ -0,0 +1,833 @@
+# SOME DESCRIPTIVE TITLE
+# Copyright (C) YEAR The FreeBSD Project
+# This file is distributed under the same license as the FreeBSD Documentation package.
+# Fernando  Apesteguía <fernando.apesteguia@gmail.com>, 2021.
+msgid ""
+msgstr ""
+"Project-Id-Version: FreeBSD Documentation VERSION\n"
+"POT-Creation-Date: 2021-07-24 11:38-0300\n"
+"PO-Revision-Date: 2021-10-07 09:07+0000\n"
+"Last-Translator: Fernando  Apesteguía <fernando.apesteguia@gmail.com>\n"
+"Language-Team: Spanish <https://translate-dev.freebsd.org/projects/"
+"documentation/articlesfiltering-bridges_index/es/>\n"
+"Language: es\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=2; plural=n != 1;\n"
+"X-Generator: Weblate 4.8\n"
+
+#. type: YAML Front Matter: description
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:1
+#, no-wrap
+msgid "Configuring firewalls and filtering on FreeBSD hosts acting as bridges rather than routers"
+msgstr ""
+"Configurando firewalls y filtrando en hosts FreeBSD que actúan como bridges "
+"en lugar de routers"
+
+#. type: Title =
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:1
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:11
+#, no-wrap
+msgid "Filtering Bridges"
+msgstr "Bridges de Filtrado"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:35
+msgid "Abstract"
+msgstr "Resumen"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:39
+msgid ""
+"Often it is useful to divide one physical network (like an Ethernet) into "
+"two separate segments without having to create subnets, and use a router to "
+"link them together.  The device that connects the two networks in this way "
+"is called a bridge.  A FreeBSD system with two network interfaces is enough "
+"in order to act as a bridge."
+msgstr ""
+"A menudo es útil dividir una red física (por ejemplo una Ethernet) en dos "
+"segmentos separados sin tener que crear subredes y usar un router para "
+"vincularlas. El dispositivo que conecta las dos redes se llama bridge. Un "
+"sistema FreeBSD con dos interfaces de red es suficiente para actuar como "
+"bridge."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:42
+msgid ""
+"A bridge works by scanning the addresses of MAC level (Ethernet addresses) "
+"of the devices connected to each of its network interfaces and then "
+"forwarding the traffic between the two networks only if the source and the "
+"destination are on different segments.  Under many points of view a bridge "
+"is similar to an Ethernet switch with only two ports."
+msgstr ""
+"Un bridge funciona escaneando las direcciones del nivel MAC (direcciones "
+"Ethernet) de los dispositivos conectados a cada una de sus interfaces de red "
+"y luego reenvía el tráfico entre las dos redes solo si la fuente y el "
+"destino están en diferentes segmentos. En muchos aspectos, un bridge es "
+"similar a un switch de Ethernet con solo dos puertos."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:44
+msgid "'''"
+msgstr "'''"
+
+#. type: Title ==
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:48
+#, no-wrap
+msgid "Why use a filtering bridge?"
+msgstr "¿Por qué utilizar un bridge que haga filtrado?"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:53
+msgid ""
+"More and more frequently, thanks to the lowering costs of broad band "
+"Internet connections (xDSL) and also because of the reduction of available "
+"IPv4 addresses, many companies are connected to the Internet 24 hours on 24 "
+"and with few (sometimes not even a power of 2) IP addresses.  In these "
+"situations it is often desirable to have a firewall that filters incoming "
+"and outgoing traffic from and towards Internet, but a packet filtering "
+"solution based on router may not be applicable, either due to subnetting "
+"issues, the router is owned by the connectivity supplier (ISP), or because "
+"it does not support such functionalities.  In these scenarios the use of a "
+"filtering bridge is highly advised."
+msgstr ""
+"Sucede con bastante frecuencia que, gracias a la reducción del coste de las "
+"conexiones de banda ancha a Internet (xDSL) y a la reducción de las "
+"direcciones IPv4 disponibles, muchas empresas están conectadas a Internet "
+"las 24 horas del día y con pocas (a veces ni siquiera dos) direcciones IP. A "
+"menudo en estas situaciones es necesario tener un firewall (también conocido "
+"como cortafuegos) que filtre el tráfico entrante y saliente desde y hacia "
+"Internet, pero una solución de filtrado de paquetes puede que no sea "
+"posible, ya sea por problemas de subredes, porque el router sea de propiedad "
+"del proveedor de servicios de internet (ISP), o porque no admite tales "
+"funcionalidades. En escenarios como estos se recomienda el uso de un brigde "
+"que realice el filtrado."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:55
+msgid ""
+"A bridge-based firewall can be configured and inserted between the xDSL "
+"router and your Ethernet hub/switch without any IP numbering issues."
+msgstr ""
+"Una buena solución sería configurar un firewall basado en un bridge. Lo "
+"instalaremos entre el router xDSL y su hub/switch Ethernet, evitando así "
+"problemas de numeración IP."
+
+#. type: Title ==
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:57
+#, no-wrap
+msgid "How to Install"
+msgstr "Proceso de instalación"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:62
+msgid ""
+"Adding bridge functionalities to a FreeBSD system is not difficult.  Since "
+"4.5 release it is possible to load such functionalities as modules instead "
+"of having to rebuild the kernel, simplifying the procedure a great deal.  In "
+"the following subsections I will explain both installation ways."
+msgstr ""
+"No es difícil añadir funcionalidades de brigde a un sistema FreeBSD. Desde "
+"la versión 4.5 es posible cargar funcionalidades como módulos en lugar de "
+"tener que volver a compilar el kernel, lo cual simplifica mucho el "
+"procedimiento. En las siguientes subsecciones explicaré ambas formas de "
+"instalación."
+
+#. type: delimited block = 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:67
+msgid ""
+"_Do not_ follow both instructions: a procedure _excludes_ the other one.  "
+"Select the best choice according to your needs and abilities."
+msgstr ""
+"_No sigas_ ambas instrucciones: un procedimiento _es excluyente_ con el "
+"otro. Escoge la mejor opción de acuerdo a tus necesidades y habilidades."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:73
+msgid ""
+"Before going on, be sure to have at least two Ethernet cards that support "
+"the promiscuous mode for both reception and transmission, since they must be "
+"able to send Ethernet packets with any address, not just their own.  "
+"Moreover, to have a good throughput, the cards should be PCI bus mastering "
+"cards.  The best choices are still the Intel EtherExpress(TM) Pro, followed "
+"by the 3Com(R) 3c9xx series.  To simplify the firewall configuration it may "
+"be useful to have two cards of different manufacturers (using different "
+"drivers) in order to distinguish clearly which interface is connected to the "
+"router and which to the inner network."
+msgstr ""
+"Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que "
+"admitan el modo promiscuo tanto para la recepción como para la transmisión, "
+"ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo "
+"la suya. Además, para tener una buena tasa de transferencia, las tarjetas "
+"deben ser tarjetas del bus PCI. Las mejores opciones siguen siendo Intel "
+"EtherExpress(TM) Pro, seguida de la 3Com(R) 3c9xx series. Para simplificar "
+"la configuración del firewall, puede ser útil tener dos tarjetas de "
+"diferentes fabricantes (con diferentes controladores) para distinguir "
+"claramente qué interfaz está conectada al router y cuál a la red interna."
+
+#. type: Title ===
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:75
+#, no-wrap
+msgid "Kernel Configuration"
+msgstr "Configuración del kernel"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:79
+msgid ""
+"So you have decided to use the older but well tested installation method.  "
+"To begin, you have to add the following rows to your kernel configuration "
+"file:"
+msgstr ""
+"Si sigues este método es porque has decidido utilizar el método de "
+"instalación más antiguo y también el que ha sido más probado. Para empezar, "
+"debes agregar las siguientes líneas a tu archivo de configuración del kernel:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:85
+#, no-wrap
+msgid ""
+"options BRIDGE\n"
+"options IPFIREWALL\n"
+"options IPFIREWALL_VERBOSE\n"
+msgstr ""
+"options BRIDGE\n"
+"options IPFIREWALL\n"
+"options IPFIREWALL_VERBOSE\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:88
+msgid ""
+"The first line is to compile the bridge support, the second one is the "
+"firewall and the third one is the logging functions of the firewall."
+msgstr ""
+"La primera línea añade el soporte para el bridge, la segunda añade la "
+"compatibilidad con el firewall y la tercera se refiere a las funciones de "
+"logging del firewall."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:91
+msgid ""
+"Now it is necessary to build and install the new kernel.  You may find "
+"detailed instructions in the link:{handbook}#kernelconfig-building[Building "
+"and Installing a Custom Kernel] section of the FreeBSD Handbook."
+msgstr ""
+"Ahora es necesario construir e instalar el nuevo kernel. Puedes encontrar "
+"información detallada en la sección link:{handbook}#kernelconfig-building["
+"Building and Installing a Custom Kernel]  del FreeBSD Handbook."
+
+#. type: Title ===
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:93
+#, no-wrap
+msgid "Modules Loading"
+msgstr "Carga de módulos"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:96
+msgid ""
+"If you have chosen to use the new and simpler installation method, the only "
+"thing to do now is add the following row to [.filename]#/boot/loader.conf#:"
+msgstr ""
+"Si has elegido usar el nuevo método de instalación (más simple), lo único "
+"que debes hacer es añadir la siguiente línea a [.filename]#/boot/loader."
+"conf#::"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:100
+#, no-wrap
+msgid "bridge_load=\"YES\"\n"
+msgstr "bridge_load=\"YES\"\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:104
+msgid ""
+"In this way, during the system startup, the [.filename]#bridge.ko# module "
+"will be loaded together with the kernel.  It is not required to add a "
+"similar row for the [.filename]#ipfw.ko# module, since it will be loaded "
+"automatically after the execution of the steps in the following section."
+msgstr ""
+"Así el módulo [.filename]#bridge.ko#  se cargará junto con el kernel durante "
+"el inicio del sistema. No es necesario añadir una línea similar para el "
+"módulo [.filename]#ipfw.ko#, ya que se cargará automáticamente después de la "
+"ejecución de los pasos de la siguiente sección."
+
+#. type: Title ==
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:106
+#, no-wrap
+msgid "Final Preparation"
+msgstr "Preparación final"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:112
+msgid ""
+"Before rebooting in order to load the new kernel or the required modules "
+"(according to the previously chosen installation method), you have to make "
+"some changes to the [.filename]#/etc/rc.conf# configuration file.  The "
+"default rule of the firewall is to reject all IP packets.  Initially we will "
+"set up an `open` firewall, in order to verify its operation without any "
+"issue related to packet filtering (in case you are going to execute this "
+"procedure remotely, such configuration will avoid you to remain isolated "
+"from the network).  Put these lines in [.filename]#/etc/rc.conf#:"
+msgstr ""
+"Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de "
+"acuerdo con el método de instalación elegido anteriormente) debes realizar "
+"algunos cambios en el archivo de configuración [.filename]#/etc/rc.conf#. La "
+"regla predeterminada del firewall es rechazar todos los paquetes IP. "
+"Inicialmente configuraremos un firewall en modo `open` para verificar que "
+"funciona sin ningún problema en relación con el filtrado de paquetes (en el "
+"caso de que vaya a ejecutar este procedimiento de forma remota dicha "
+"configuración evitará que permanezca aislado de la red). Coloca estas líneas "
+"en el archivo [.filename]#/etc/rc.conf#:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:119
+#, no-wrap
+msgid ""
+"firewall_enable=\"YES\"\n"
+"firewall_type=\"open\"\n"
+"firewall_quiet=\"YES\"\n"
+"firewall_logging=\"YES\"\n"
+msgstr ""
+"firewall_enable=\"YES\"\n"
+"firewall_type=\"open\"\n"
+"firewall_quiet=\"YES\"\n"
+"firewall_logging=\"YES\"\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:122
+msgid ""
+"The first row will enable the firewall (and will load the module [."
+"filename]#ipfw.ko# if it is not compiled in the kernel), the second one to "
+"set up it in `open` mode (as explained in [.filename]#/etc/rc.firewall#), "
+"the third one to not show rules loading and the fourth one to enable logging "
+"support."
+msgstr ""
+"La primera línea activará el firewall (y cargará el módulo [.filename]#ipfw."
+"ko# si no está compilado en el kernel), la segunda lo configurará en modo "
+"`open` (como se explica en el archivo <[.filename]#/etc/rc.firewall#), la "
+"tercera hará que no se muestren la carga de las reglas y la cuarta "
+"habilitará el soporte de logging."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:128
+msgid ""
+"About the configuration of the network interfaces, the most used way is to "
+"assign an IP to only one of the network cards, but the bridge will work "
+"equally even if both interfaces or none has a configured IP.  In the last "
+"case (IP-less) the bridge machine will be still more hidden, as inaccessible "
+"from the network: to configure it, you have to login from console or through "
+"a third network interface separated from the bridge.  Sometimes, during the "
+"system startup, some programs require network access, say for domain "
+"resolution: in this case it is necessary to assign an IP to the external "
+"interface (the one connected to Internet, where DNS server resides), since "
+"the bridge will be activated at the end of the startup procedure.  It means "
+"that the [.filename]#fxp0# interface (in our case) must be mentioned in the "
+"ifconfig section of the [.filename]#/etc/rc.conf# file, while the [."
+"filename]#xl0# is not.  Assigning an IP to both the network cards does not "
+"make much sense, unless, during the start procedure, applications should "
+"access to services on both Ethernet segments."
+msgstr ""
+"En cuanto a la configuración de las interfaces de red la forma más utilizada "
+"es asignar solo una IP a una de las tarjetas de red; el bridge funcionará "
+"igualmente, aunque ambas interfaces tengan una o no tengan ninguna IP "
+"configurada. En el último caso (IP-less) la máquina bridge quedará aún más "
+"oculta, ya que es inaccesible desde la red. Para configurarla, debes iniciar "
+"sesión desde la consola o mediante una tercera interfaz de red separada del "
+"bridge. A veces durante el inicio del sistema algunos programas requieren "
+"acceso a la red, por ejemplo para la resolución del dominio. En este caso es "
+"necesario asignar una IP a la interfaz externa (la que está conectada a "
+"Internet, donde se encuentra el servidor DNS) ya que el bridge se activará "
+"al final del procedimiento de arranque. Esto significa que la interfaz [."
+"filename]#fxp0# (en nuestro caso) debe añadirse en la sección ifconfig del "
+"archivo [.filename]#/etc/rc.conf#, mientras que [.filename]#fxp0# no. "
+"Asignar una IP a ambas tarjetas de red no tiene mucho sentido, a menos que "
+"durante el procedimiento de inicio las aplicaciones tengan que acceder a "
+"servicios en ambos segmentos Ethernet."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:135
+msgid ""
+"There is another important thing to know.  When running IP over Ethernet, "
+"there are actually two Ethernet protocols in use: one is IP, the other is "
+"ARP.  ARP does the conversion of the IP address of a host into its Ethernet "
+"address (MAC layer).  In order to allow the communication between two hosts "
+"separated by the bridge, it is necessary that the bridge will forward ARP "
+"packets.  Such protocol is not included in the IP layer, since it exists "
+"only with IP over Ethernet.  The FreeBSD firewall filters exclusively on the "
+"IP layer and therefore all non-IP packets (ARP included) will be forwarded "
+"without being filtered, even if the firewall is configured to not permit "
+"anything."
+msgstr ""
+"Hay otra cosa importante que hay que saber. Cuando se ejecuta IP over "
+"Ethernet, en realidad hay dos protocolos Ethernet en uso: uno es IP, el otro "
+"es ARP. ARP realiza la conversión de la dirección IP de un host a su "
+"dirección de Ethernet (capa MAC). Para permitir la comunicación entre dos "
+"hosts separados por el bridge, es necesario que el bridge reenvíe los "
+"paquetes ARP. Dicho protocolo no está incluido en la capa IP, ya que solo "
+"existe con IP over Ethernet. El firewall de FreeBSD filtra exclusivamente en "
+"la capa IP y, por lo tanto, todos los paquetes no IP (ARP incluido) se "
+"reenvían sin ser filtrados, aunque el firewall esté configurado para no "
+"permitir nada."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:137
+msgid ""
+"Now it is time to reboot the system and use it as before: there will be some "
+"new messages about the bridge and the firewall, but the bridge will not be "
+"activated and the firewall, being in `open` mode, will not avoid any "
+"operations."
+msgstr ""
+"Ahora es el momento de reiniciar el sistema y usarlo como antes: habrá "
+"algunos mensajes nuevos sobre el bridge y el firewall, pero el bridge no se "
+"activará y el firewall, en el modo `open`, no bloqueará ninguna operación."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:139
+msgid ""
+"If there are any problems, you should sort them out now before proceeding."
+msgstr "Si hay algún problema, debes solucionarlo ahora antes de continuar."
+
+#. type: Title ==
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:141
+#, no-wrap
+msgid "Enabling the Bridge"
+msgstr "Habilitando el bridge"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:144
+msgid ""
+"At this point, to enable the bridge, you have to execute the following "
+"commands (having the shrewdness to replace the names of the two network "
+"interfaces [.filename]#fxp0# and [.filename]#xl0# with your own ones):"
+msgstr ""
+"En este momento para habilitar el bridge debes ejecutar los siguientes "
+"comandos (no olvide reemplazar los nombres de las dos interfaces de red <[."
+"filename]#fxp0# y [.filename]#xl0# por las suyas):"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:150
+#, no-wrap
+msgid ""
+"# sysctl net.link.ether.bridge.config=fxp0:0,xl0:0\n"
+"# sysctl net.link.ether.bridge.ipfw=1\n"
+"# sysctl net.link.ether.bridge.enable=1\n"
+msgstr ""
+"# sysctl net.link.ether.bridge.config=fxp0:0,xl0:0\n"
+"# sysctl net.link.ether.bridge.ipfw=1\n"
+"# sysctl net.link.ether.bridge.enable=1\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:153
+msgid ""
+"The first row specifies which interfaces should be activated by the bridge, "
+"the second one will enable the firewall on the bridge and finally the third "
+"one will enable the bridge."
+msgstr ""
+"La primera línea especifica qué interfaces deben ser activadas por el "
+"bridge, la segunda habilitará el firewall en el bridge y finalmente la "
+"tercera habilitará el bridge."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:156
+msgid ""
+"At this point you should be able to insert the machine between two sets of "
+"hosts without compromising any communication abilities between them.  If so, "
+"the next step is to add the `net.link.ether.bridge._[blah]_=_[blah]_` "
+"portions of these rows to the [.filename]#/etc/sysctl.conf# file, in order "
+"to have them execute at startup."
+msgstr ""
+"En este punto deberías poder insertar la máquina entre dos conjuntos de "
+"hosts sin comprometer las habilidades de comunicación entre ellas. Si es "
+"así, el siguiente paso es añadir las partes `net.link.ether.bridge."
+"_[blah]_=_[blah]_` de estas filas al fichero [.filename]#/etc/sysctl.conf# "
+"para que se ejecuten en el arranque."
+
+#. type: Title ==
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:158
+#, no-wrap
+msgid "Configuring The Firewall"
+msgstr "Configurando el firewall"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:168
+msgid ""
+"Now it is time to create your own file with custom firewall rules, in order "
+"to secure the inside network.  There will be some complication in doing this "
+"because not all of the firewall functionalities are available on bridged "
+"packets.  Furthermore, there is a difference between the packets that are in "
+"the process of being forwarded and packets that are being received by the "
+"local machine.  In general, incoming packets are run through the firewall "
+"only once, not twice as is normally the case; in fact they are filtered only "
+"upon receipt, so rules that use `out` or `xmit` will never match.  "
+"Personally, I use `in via` which is an older syntax, but one that has a "
+"sense when you read it.  Another limitation is that you are restricted to "
+"use only `pass` or `drop` commands for packets filtered by a bridge.  "
+"Sophisticated things like `divert`, `forward` or `reject` are not "
+"available.  Such options can still be used, but only on traffic to or from "
+"the bridge machine itself (if it has an IP address)."
+msgstr ""
+"Ahora es el momento de crear tu propio archivo de configuración con las "
+"reglas personalizadas del firewall para proteger la red interna. Te "
+"encontrarás con algunas complicaciones porque no todas las funcionalidades "
+"del firewall están disponibles en los paquetes bridge. Hay además una "
+"diferencia entre los paquetes que están en proceso de reenvío y los paquetes "
+"que estás recibiendo la máquina local. En general, los paquetes de entrada "
+"pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en "
+"realidad se filtran solo después de la recepción, por lo que las reglas que "
+"usan `out` o `xmit` nunca coincidirán. Yo utilizo`in via`, que es una "
+"sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es "
+"que solo puedes usar solo los comandos `pass` o `reject` para los paquetes "
+"filtrados por un bridge. Opciones más complejas como `divert`, `forward` o "
+"`reject` no están disponibles. Estas opciones pueden seguir utilizándose, "
+"pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una "
+"dirección IP)."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:176
+msgid ""
+"New in FreeBSD 4.0, is the concept of stateful filtering.  This is a big "
+"improvement for UDP traffic, which typically is a request going out, "
+"followed shortly thereafter by a response with the exact same set of IP "
+"addresses and port numbers (but with source and destination reversed, of "
+"course).  For firewalls that have no statekeeping, there is almost no way to "
+"deal with this sort of traffic as a single session.  But with a firewall "
+"that can \"remember\" an outgoing UDP packet and, for the next few minutes, "
+"allow a response, handling UDP services is trivial.  The following example "
+"shows how to do it.  It is possible to do the same thing with TCP packets.  "
+"This allows you to avoid some denial of service attacks and other nasty "
+"tricks, but it also typically makes your state table grow quickly in size."
+msgstr ""
+"El concepto de firewall con estado se incluyó por primera vez en FreeBSD "
+"4.0. Es una gran mejora para el tráfico UDP, el cual generalmente es una "
+"solicitud de salida seguida poco después por una respuesta con exactamente "
+"el mismo conjunto de direcciones IP y números de puerto (pero obviamente con "
+"origen y destino invertidos). Con los firewalls que no mantienen el estado "
+"no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero "
+"con un firewall que puede \"recordar\" un paquete saliente de UDP y, durante "
+"los próximos minutos, permitir una respuesta el manejo de servicios UDP es "
+"trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo "
+"mismo con los paquetes TCP. Esto le permite evitar algunos ataques de "
+"denegación de servicio y y otras maldades, pero también hace que su tabla de "
+"estado crezca rápidamente de tamaño."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:180
+msgid ""
+"Let's look at an example setup.  Note first that at the top of [.filename]#/"
+"etc/rc.firewall# there are already standard rules for the loopback interface "
+"[.filename]#lo0#, so we should not have to care for them anymore.  Custom "
+"rules should be put in a separate file (say [.filename]#/etc/rc.firewall."
+"local#) and loaded at system startup, by modifying the row of [.filename]#/"
+"etc/rc.conf# where we defined the `open` firewall:"
+msgstr ""
+"Veamos una configuración de ejemplo. Lo primero, ten en cuenta que en la "
+"parte superior del archivo [.filename]#/etc/rc.firewall# ya existen reglas "
+"predeterminadas para la interfaz de loopback [.filename]#lo0#, por lo que no "
+"es necesario preocuparse de ellas. Las reglas personalizadas deben colocarse "
+"en un archivo separado (por ejemplo, [.filename]#/etc/rc.firewall.local#) y "
+"cargarse al inicio del sistema, modificando la línea en el archivo [."
+"filename]#/etc/rc.conf# donde definimos el firewall en modo `open`:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:184
+#, no-wrap
+msgid "firewall_type=\"/etc/rc.firewall.local\"\n"
+msgstr "firewall_type=\"/etc/rc.firewall.local\"\n"
+
+#. type: delimited block = 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:189
+msgid ""
+"You have to specify the _full_ path, otherwise it will not be loaded with "
+"the risk to remain isolated from the network."
+msgstr ""
+"Tienes que especificar la ruta _completa_, de otro modo no será cargada con "
+"el riesgo de quedar aislado de la red."
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:192
+msgid ""
+"For our example imagine to have the [.filename]#fxp0# interface connected "
+"towards the outside (Internet) and the [.filename]#xl0# towards the inside "
+"(LAN). The bridge machine has the IP `1.2.3.4` (it is not possible that your "
+"ISP can give you an address quite like this, but for our example it is good)."
+msgstr ""
+"Para nuestro ejemplo imagina tener el interfaz [.filename]#fxp0# conectado "
+"hacia el exterior (Internet) y el [.filename]#xl0# hacia el interior (LAN). "
+"La máquina bridge tiene la IP `1.2.3.4` (no es posible que tu ISP te "
+"proporcione una dirección como esta, pero para nuestro ejemplo vale)."
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:197
+#, no-wrap
+msgid ""
+"# Things that we have kept state on before get to go through in a hurry\n"
+"add check-state\n"
+msgstr ""
+"# Things that we have kept state on before get to go through in a hurry\n"
+"add check-state\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:202
+#, no-wrap
+msgid ""
+"# Throw away RFC 1918 networks\n"
+"add drop all from 10.0.0.0/8 to any in via fxp0\n"
+"add drop all from 172.16.0.0/12 to any in via fxp0\n"
+"add drop all from 192.168.0.0/16 to any in via fxp0\n"
+msgstr ""
+"# Throw away RFC 1918 networks\n"
+"add drop all from 10.0.0.0/8 to any in via fxp0\n"
+"add drop all from 172.16.0.0/12 to any in via fxp0\n"
+"add drop all from 192.168.0.0/16 to any in via fxp0\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:208
+#, no-wrap
+msgid ""
+"# Allow the bridge machine to say anything it wants\n"
+"# (if the machine is IP-less do not include these rows)\n"
+"add pass tcp from 1.2.3.4 to any setup keep-state\n"
+"add pass udp from 1.2.3.4 to any keep-state\n"
+"add pass ip from 1.2.3.4 to any\n"
+msgstr ""
+"# Allow the bridge machine to say anything it wants\n"
+"# (if the machine is IP-less do not include these rows)\n"
+"add pass tcp from 1.2.3.4 to any setup keep-state\n"
+"add pass udp from 1.2.3.4 to any keep-state\n"
+"add pass ip from 1.2.3.4 to any\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:213
+#, no-wrap
+msgid ""
+"# Allow the inside hosts to say anything they want\n"
+"add pass tcp from any to any in via xl0 setup keep-state\n"
+"add pass udp from any to any in via xl0 keep-state\n"
+"add pass ip from any to any in via xl0\n"
+msgstr ""
+"# Allow the inside hosts to say anything they want\n"
+"add pass tcp from any to any in via xl0 setup keep-state\n"
+"add pass udp from any to any in via xl0 keep-state\n"
+"add pass ip from any to any in via xl0\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:225
+#, no-wrap
+msgid ""
+"# TCP section\n"
+"# Allow SSH\n"
+"add pass tcp from any to any 22 in via fxp0 setup keep-state\n"
+"# Allow SMTP only towards the mail server\n"
+"add pass tcp from any to relay 25 in via fxp0 setup keep-state\n"
+"# Allow zone transfers only by the secondary name server [dns2.nic.it]\n"
+"add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state\n"
+"# Pass ident probes.  It is better than waiting for them to timeout\n"
+"add pass tcp from any to any 113 in via fxp0 setup keep-state\n"
+"# Pass the \"quarantine\" range\n"
+"add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state\n"
+msgstr ""
+"# TCP section\n"
+"# Allow SSH\n"
+"add pass tcp from any to any 22 in via fxp0 setup keep-state\n"
+"# Allow SMTP only towards the mail server\n"
+"add pass tcp from any to relay 25 in via fxp0 setup keep-state\n"
+"# Allow zone transfers only by the secondary name server [dns2.nic.it]\n"
+"add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state\n"
+"# Pass ident probes.  It is better than waiting for them to timeout\n"
+"add pass tcp from any to any 113 in via fxp0 setup keep-state\n"
+"# Pass the \"quarantine\" range\n"
+"add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:231
+#, no-wrap
+msgid ""
+"# UDP section\n"
+"# Allow DNS only towards the name server\n"
+"add pass udp from any to ns 53 in via fxp0 keep-state\n"
+"# Pass the \"quarantine\" range\n"
+"add pass udp from any to any 49152-65535 in via fxp0 keep-state\n"
+msgstr ""
+"# UDP section\n"
+"# Allow DNS only towards the name server\n"
+"add pass udp from any to ns 53 in via fxp0 keep-state\n"
+"# Pass the \"quarantine\" range\n"
+"add pass udp from any to any 49152-65535 in via fxp0 keep-state\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:238
+#, no-wrap
+msgid ""
+"# ICMP section\n"
+"# Pass 'ping'\n"
+"add pass icmp from any to any icmptypes 8 keep-state\n"
+"# Pass error messages generated by 'traceroute'\n"
+"add pass icmp from any to any icmptypes 3\n"
+"add pass icmp from any to any icmptypes 11\n"
+msgstr ""
+"# ICMP section\n"
+"# Pass 'ping'\n"
+"add pass icmp from any to any icmptypes 8 keep-state\n"
+"# Pass error messages generated by 'traceroute'\n"
+"add pass icmp from any to any icmptypes 3\n"
+"add pass icmp from any to any icmptypes 11\n"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:241
+#, no-wrap
+msgid ""
+"# Everything else is suspect\n"
+"add drop log all from any to any\n"
+msgstr ""
+"# Everything else is suspect\n"
+"add drop log all from any to any\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:245
+msgid ""
+"Those of you who have set up firewalls before may notice some things "
+"missing.  In particular, there are no anti-spoofing rules, in fact we did "
+"_not_ add:"
+msgstr ""
+"Aquellos de vosotros que hayáis configurado firewalls antes habréis notado "
+"que faltan algunas cosas. En particular, no hay reglas anti-spoofing, de "
+"hecho _no_ añadimos:"
+
+#. type: delimited block . 4
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:249
+#, no-wrap
+msgid "add deny all from 1.2.3.4/8 to any in via fxp0\n"
+msgstr "add deny all from 1.2.3.4/8 to any in via fxp0\n"
+
+#. type: Plain text
+#: documentation/content/en/articles/filtering-bridges/_index.adoc:255
*** 130 LINES SKIPPED ***



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?202110080533.1985XGD8057394>