PERFORCE change 168254 for review
Rene Ladan
rene at FreeBSD.org
Sun Sep 6 20:37:07 UTC 2009
http://perforce.freebsd.org/chv.cgi?CH=168254
Change 168254 by rene at rene_self on 2009/09/06 20:36:48
handbook/firewalls: fix spelling errors.
Affected files ...
.. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.sgml#13 edit
Differences ...
==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.sgml#13 (text+ko) ====
@@ -144,7 +144,7 @@
<para>Een inclusieve firewall biedt veel betere controle over het
uitgaande verkeer, waardoor het een betere keuze is voor systemen
die diensten op het publieke Internet aanbieden. Het beheert ook
- het type vekeer dat van het publieke Internet afkomt en toegang
+ het type verkeer dat van het publieke Internet afkomt en toegang
heeft tot uw privé-netwerk. Al het verkeer dat niet aan
de regels voldoet wordt geblokkeerd en gelogd, dat is zo
ontworpen. Inclusieve firewalls zijn over het algemeen veiliger
@@ -908,8 +908,8 @@
geschreven moeten worden.</para>
<para>Om de wijzigingen in
- <filename>/etc/syslog.conf</filename> actief te maken kan er
- gereboot worden of is het mogelijk de daemon &man.syslogd.8; een schop
+ <filename>/etc/syslog.conf</filename> actief te maken kan er opnieuw
+ opgestart worden of is het mogelijk de daemon &man.syslogd.8; een schop
te geven zodat <filename>/etc/syslog.conf</filename> opnieuw
wordt ingelezen met <command>/etc/rc.d/syslogd
reload</command>. Het PID (procesnummer) is te achterhalen
@@ -1014,7 +1014,7 @@
regels bevat en stellen dat op zo'n manier op dat het
uitgevoerd kan worden als een script met substitutie. Het
grote voordeel van deze werkwijze is dat er dan alleen de
- waarde geassocieerd met een symboliscche naam gewijzigd hoeft te worden
+ waarde geassocieerd met een symbolische naam gewijzigd hoeft te worden
en dat als het script opnieuw wordt uitgevoerd, op alle plaatsen
waar de variabele wordt gebruikt, de nieuwe waarde in de
regels wordt opgenomen. Omdat het een script is, kan
@@ -1141,7 +1141,7 @@
gebruik makend van een onbevoorrechte (hogere orde) poort en komen aan
bij de specifieke dienstpoort op het bestemmingsadres. Alle
bovengenoemde parameters (poorten en adressen) kunnen gebruikt worden
- als selectiecriteria om regels aa te maken die diensten zullen toestaan
+ als selectiecriteria om regels aan te maken die diensten zullen toestaan
of blokkeren.</para>
<indexterm>
@@ -1373,10 +1373,10 @@
<para>Het is vaak lastig om te komen tot een reeks IP-adressen die zich
niet gemakkelijk laten uitdrukken met de gepunte numerieke vorm/
- masker-lengte notatie. De port <filename
+ maskerlengte notatie. De port <filename
role="package">net-mgmt/ipcalc</filename> kan gebruikt worden om de
berekeningen te vereenvoudigen. Aanvullende informatie is beschikbaar
- op de webpgina van het gereedschap: <ulink
+ op de webpagina van het gereedschap: <ulink
url="http://jodies.de/ipcalc"></ulink>.</para>
</sect3>
@@ -1512,7 +1512,7 @@
de <literal>pass</literal>-regels en blokkeert al het
overige verkeer. Firewalls die bedoeld zijn om andere machines te
beschermen, ook wel <quote>netwerk-firewalls</quote> genoemd, dienen
- tenminste twee inferfaces te hebben, die over het algemeen zijn
+ tenminste twee interfaces te hebben, die over het algemeen zijn
ingesteld om de ene kant te vertrouwen (het <acronym>LAN</acronym>) maar
niet de andere (het publieke Internet). Ook kan een firewall worden
ingesteld om alleen het systeem te beschermen waarop het
@@ -1529,7 +1529,7 @@
<para>Voor de interface die is verbonden met het publieke
Internet worden regels gemaakt waarmee de toegang voor uitgaande en
- binnenkomende verbindingen worden geauthoriseerd en beheersd.
+ binnenkomende verbindingen worden geautoriseerd en beheerst.
Dit kan de PPP-interface <devicename>tun0</devicename> zijn of de
netwerkkaart die is verbonden met een xDSL- of kabelmodem.</para>
@@ -1563,7 +1563,7 @@
<para>In het onderdeel Inkomend staan eerst alle regels voor het
blokkeren van ongewenste pakketten, om twee redenen.
- Als eerste kan het zo zijn dat kwaadardige pakketten gedeeltelijk
+ Als eerste kan het zo zijn dat kwaadaardige pakketten gedeeltelijk
overeenkomen met legitiem verkeer. Deze pakketten moeten worden
weggegooid in plaats van binnengelaten te worden, gebaseerd op hun
gedeeltelijke match met de <literal>allow</literal>-regels. De tweede
@@ -1782,7 +1782,7 @@
# Blokkeer en log het eerste voorkomen van al het andere dat probeert
# binnen te komen. Het loggen van alleen het eerste voorkomen stopt
# een ontzegging van dienst aanval die gericht is op het laten
-# vollopen van de partitie waarop de logboeken staan. Deze regel implmenteert
+# vollopen van de partitie waarop de logboeken staan. Deze regel implementeert
# de standaard blokkade.
block in log first quick on dc0 all
################### Einde van de regels ###################################</programlisting>
@@ -2161,7 +2161,7 @@
<programlisting>map dc0 10.0.10.0/29 -> 0/32</programlisting>
- <para>De FTP map-regel hoort voor de
+ <para>De FTP-afbeeldregel hoort voor de
normale regels te staan. Alle pakketten worden als eerste
vergeleken met de eerste regel en zo verder. Eerst wordt
gekeken over de interfacenaam overeenkomt, daarna het
@@ -2547,7 +2547,7 @@
(luister)poort. Pakketten bestemd voor een specifieke poort verlaten
het bronadres via een onbevoorrechte (hogere) poort en doelen op de
specifieke dienstpoort op het bestemmingsadres. Alle bovenstaande
- parameters (poorten en addressen) kunnen gebruikt worden als
+ parameters (poorten en adressen) kunnen gebruikt worden als
selectiecriteria om regels aan te maken die diensten doorlaten of
blokkeren.</para>
@@ -2564,7 +2564,7 @@
actieveld van de regel uitgevoerd. Dit wordt de
<quote>de eerst passende regel wint</quote> zoekmethode
genoemd. Als een pakket bij geen enkele regel past, dan
- wordt de verpichte standaardregel 65535 van IPFW toegepast, die alle
+ wordt de verplichte standaardregel 65535 van IPFW toegepast, die alle
pakketten weigert zonder een antwoord terug te sturen naar de
verzender.</para>
@@ -2909,7 +2909,7 @@
Velden waarvoor substitutie van toepassing is worden vooraf gegaan
door het dollarteken $. Definities worden niet
vooraf gegaan door het voorvoegsel $. De waarden
- van een substitie moet omsloten worden door "dubbele
+ van een substitutie moet omsloten worden door "dubbele
aanhalingstekens".</para>
<para>Een bestand met regels kan als volgt beginnen:</para>
@@ -2957,7 +2957,7 @@
</sect3>
<sect3>
- <title>Verzmeling van stateful regels</title>
+ <title>Verzameling van stateful regels</title>
<para>De volgende verzameling van regels, waarin geen gebruik gemaakt
wordt van <acronym>NAT</acronym>, is een voorbeeld van hoe
@@ -3019,7 +3019,7 @@
blokkeren van ongewenste pakketten, om twee redenen.
Als eerste kan het zo zijn dat kwaadaardige pakketten gedeeltelijk
overeenkomen met legitiem verkeer. Deze regels moeten worden
- geblokkeerd in plaats van te worden binnengelaten, gebasserd op hun
+ geblokkeerd in plaats van te worden binnengelaten, gebaseerd op hun
gedeeltelijke overeenkomst met <literal>allow</literal>-regels.
De tweede reden is dat nu ongewenste pakketten
die vaak voorkomen en die bij voorkeur niet in de logboeken
@@ -3506,7 +3506,7 @@
#################################################################
# Interface aan het publieke Internet (onderdeel Inkomend).
# Inspecteert pakketten die van het publieke Internet komen met
-# als bestemming deze gatweay-server zelf of het private netwerk.
+# als bestemming deze gateway-server zelf of het private netwerk.
#################################################################
# Blokkeer al het verkeer voor niet-routeerbare of gereserveerde
More information about the p4-projects
mailing list