From owner-p4-projects@FreeBSD.ORG Sat Mar 15 04:04:08 2008 Return-Path: Delivered-To: p4-projects@freebsd.org Received: by hub.freebsd.org (Postfix, from userid 32767) id 9A9BD1065673; Sat, 15 Mar 2008 04:04:08 +0000 (UTC) Delivered-To: perforce@FreeBSD.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:4f8:fff6::34]) by hub.freebsd.org (Postfix) with ESMTP id 704A0106566C for ; Sat, 15 Mar 2008 04:04:07 +0000 (UTC) (envelope-from pgj@FreeBSD.org) Received: from repoman.freebsd.org (repoman.freebsd.org [IPv6:2001:4f8:fff6::29]) by mx1.freebsd.org (Postfix) with ESMTP id 22C578FC13 for ; Sat, 15 Mar 2008 04:04:07 +0000 (UTC) (envelope-from pgj@FreeBSD.org) Received: from repoman.freebsd.org (localhost [127.0.0.1]) by repoman.freebsd.org (8.14.1/8.14.1) with ESMTP id m2F447vU072562 for ; Sat, 15 Mar 2008 04:04:07 GMT (envelope-from pgj@FreeBSD.org) Received: (from perforce@localhost) by repoman.freebsd.org (8.14.1/8.14.1/Submit) id m2F447Lt072560 for perforce@freebsd.org; Sat, 15 Mar 2008 04:04:07 GMT (envelope-from pgj@FreeBSD.org) Date: Sat, 15 Mar 2008 04:04:07 GMT Message-Id: <200803150404.m2F447Lt072560@repoman.freebsd.org> X-Authentication-Warning: repoman.freebsd.org: perforce set sender to pgj@FreeBSD.org using -f From: Gabor Pali To: Perforce Change Reviews Cc: Subject: PERFORCE change 137771 for review X-BeenThere: p4-projects@freebsd.org X-Mailman-Version: 2.1.5 Precedence: list List-Id: p4 projects tree changes List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 15 Mar 2008 04:04:09 -0000 http://perforce.freebsd.org/chv.cgi?CH=137771 Change 137771 by pgj@disznohal on 2008/03/15 04:03:34 Fix typos, misinterpretations and reworded some sentences. Submitted by: Miklos QUARTUS Affected files ... .. //depot/projects/docproj_hu/books/handbook/firewalls/chapter.sgml#6 edit Differences ... ==== //depot/projects/docproj_hu/books/handbook/firewalls/chapter.sgml#6 (text+ko) ==== @@ -268,13 +268,13 @@ minõsége (Quality of Service, QoS) alapján, aminek köszönhetõen a különbözõ szolgáltatások a - szûrési szabályok mentén garanált - sávszélességhez juthatnak. Az OpenBSD - projekt kiváló munkát végez a PF - felhasználói útmutatójának - karbantartásával, amit így most nem is - teszük be a kézikönyvbe, mivel ezzel csak - feleslegesen másolnánk. + szûrési szabályok mentén + garantált sávszélességhez juthatnak. + Az OpenBSD projekt kiváló munkát végez + a PF felhasználói útmutatójának + karbantartásával, amely így most nem lesz + része a kézikönyvnek, hiszen ez csak az + erõforrások kétszerezése lenne. A PF &os;-n történõ használatáról a A nyílt forrású IPFilter - levelezési list kereshetõ archívumait a címen találjuk (angolul). @@ -750,7 +750,7 @@ viselkedést, tehát minden olyan csomag, ami nem illeszkedik a tûzfal valamelyik pass típusú (átengedõ) - szabályára, blokkolódni fog. + szabályára, blokkolásra kerül. Ezek a beállítások csak azt követõen érvényesülnek, ha @@ -1651,7 +1651,7 @@ amelyek nem adhatóak meg kényelmesen a maszk hosszával. A hálózati maszkok hosszának megállapításban - segíhet a következõ (angol nyelvû) + segíthet a következõ (angol nyelvû) honlap: . @@ -1791,7 +1791,7 @@ illeszkedik az aktív kapcsolatban következõként várt csomagra, akkor átmegy a tûzfalon és a dinamikus - állapottáblában frissül kapcsolat + állapottáblában frissül a kapcsolat állapota, a fennmaradó csomagok pedig a kimenõ szabályrendszer szerint kerülnek ellenõrzésre. @@ -2878,10 +2878,10 @@ Ezek a beállítások teljesen megegyeznek az IPv4 alapú társaikkal, csak ezek az IPv6-ra - vonatkoznak. Ha az IPV6FIREWALL beállítás - mellett nem adunk meg szabályokat, az összes IPv6-os - csomag eldobódik. Ezen a módon tiltani tudjuk az - IPv6 használatát. + vonatkoznak. Ha nem akarunk IPV6-ot használni, akkor ne + adjunk meg az IPV6FIREWALL beállításhoz + szabályokat, és így az összes IPv6 + csomag blokkolásra kerül. a rendszermag @@ -3318,12 +3318,13 @@ illeszkedik, akkor a rendszernaplóban egy üzenet keletkezik a security (biztonság) funkción keresztül. A naplóba - tényleges csak akkor kerül bele az üzenet, - ha az adott szabály még nem haladta meg a - hozzátartozó logamount - paraméter értékét. Ha ezt nem - adtuk meg, akkor az itt érvényes korlát - a net.inet.ip.fw.verbose_limit sysctl + ténylegesen csak akkor kerül bele az + üzenet, ha az adott szabály még nem + haladta meg a hozzátartozó + logamount paraméter + értékét. Ha ezt nem adtuk meg, akkor + az itt érvényes korlát a + net.inet.ip.fw.verbose_limit sysctl változóból fog származni. A nulla érték mind a két esetben megszûnteti ezt a korlátozást. Ha @@ -3958,8 +3959,8 @@ $cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state # Kifelé engedélyezzük a FreeBSD (a make install és a CVSUP) -# funkcióit. Ezzel lényegében a rendszeradminisztrátor -# "ISTENI" jogait adjuk át. +# funkcióit. Ezzel lényegében a rendszeradminisztrátornak +# ,,ISTENI'' jogokat adunk. $cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root # Kifelé engedélyezzük a pinget. @@ -4356,8 +4357,7 @@ $cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state # Kifelé engedélyezzük a FreeBSD (make install és CVSUP) funkcióit. -# Ezzel alapvetõen a rendszeradminisztrátor "ISTEN" jogait -# adjuk meg. +# Ezzel a rendszeradminisztrátornak ,,ISTENI'' jogokat adunk. $cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root # Kifelé engedélyezzük a pinget.