svn commit: r40772 - in head/nl_NL.ISO8859-1/books/handbook: firewalls l10n linuxemu network-servers preface printing security

Rene Ladan rene at FreeBSD.org
Sun Jan 27 21:41:12 UTC 2013


Author: rene
Date: Sun Jan 27 21:41:09 2013
New Revision: 40772
URL: http://svnweb.freebsd.org/changeset/doc/40772

Log:
  MFen the Dutch Handbook:
  - network-servers r40649 -> r40744
  - printing r39631 -> r40750
  - linuxemu r39631 -> r40735
  - firewalls r40685 -> r40732 (replace most – with - to closer match
    the English version)
  - preface r39631 -> r40743
  - security r40625 -> r40749
  - l10n r39666 -> r40734

Modified:
  head/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml
  head/nl_NL.ISO8859-1/books/handbook/l10n/chapter.xml
  head/nl_NL.ISO8859-1/books/handbook/linuxemu/chapter.xml
  head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml
  head/nl_NL.ISO8859-1/books/handbook/preface/preface.xml
  head/nl_NL.ISO8859-1/books/handbook/printing/chapter.xml
  head/nl_NL.ISO8859-1/books/handbook/security/chapter.xml

Modified: head/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -5,7 +5,7 @@
      $FreeBSD$
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/firewalls/chapter.xml
-     %SRCID%	40685
+     %SRCID%	40732
 -->
 
 <chapter id="firewalls">
@@ -640,7 +640,7 @@ options IPFILTER_DEFAULT_BLOCK</programl
       <para><literal>options IPFILTER_LOG</literal> schakelt de
 	optie in waarmee IPF verkeer kan loggen door het naar het
 	<devicename>ipl</devicename> pakketloggende
-	pseudo–apparaat te schrijven voor iedere regel met het
+	pseudo-apparaat te schrijven voor iedere regel met het
 	sleutelwoord <literal>log</literal> erin.</para>
 
       <para><literal>options IPFILTER_DEFAULT_BLOCK</literal>
@@ -729,7 +729,7 @@ ipnat_rules="/etc/ipnat.rules"    # best
       <para>&man.ipfstat.8; haalt de totalen van de statistieken op
 	die horen bij de firewall sinds die is gestart en toont deze.
 	Het kan ook zijn dat de tellers in tussentijd op nul zijn
-	gesteld met <command>ipf –Z</command>.</para>
+	gesteld met <command>ipf -Z</command>.</para>
 
       <para>In &man.ipfstat.8; worden alle details behandeld.</para>
 
@@ -759,10 +759,10 @@ Packet log flags set: (0)</screen>
 	commando de juiste lijst met regels die de kernel op dat moment gebruikt
 	wordt weergeven.</para>
 
-      <para><command>ipfstat –in</command> toont de tabel met
+      <para><command>ipfstat -in</command> toont de tabel met
 	regels voor inkomend verkeer met regelnummers</para>
 
-      <para><command>ipfstat –on</command> toont de tabel met
+      <para><command>ipfstat -on</command> toont de tabel met
 	regels voor uitgaand verkeer met regelnummers</para>
 
       <para>De uitvoer ziet er ongeveer als volgt uit:</para>
@@ -771,11 +771,11 @@ Packet log flags set: (0)</screen>
 @2 block out on dc0 from any to any
 @3 pass out quick on dc0 proto tcp/udp from any to any keep state</screen>
 
-      <para><command>ipfstat –ih</command> toont de tabel met
+      <para><command>ipfstat -ih</command> toont de tabel met
 	regels voor inkomend verkeer, waarbij voor iedere regel staat
 	hoe vaak die van toepassing was.</para>
 
-      <para><command>ipfstat –oh</command> toont de tabel met
+      <para><command>ipfstat -oh</command> toont de tabel met
 	regels voor uitgaand verkeer, waarbij voor iedere regel staat
 	hoe vaak die van toepassing was.</para>
 
@@ -822,7 +822,7 @@ Packet log flags set: (0)</screen>
 	IPFILTER ingesteld om samen te werken.  &os; heeft ingebouwde
 	mogelijkheden om automatisch syslogs te roteren.  Daarom is
 	het beter om de uitvoer naar &man.syslogd.8; te schrijven
-	dan naar een gewoon bestand.  In de standaardversie van het bestand
+	dan naar een gewoon bestand.  In de standaardversie van
 	<filename>rc.conf</filename> is te zien dat de instelling
 	<literal>ipmon_flags</literal> de waarde <option>-Ds</option>
 	heeft:</para>
@@ -883,7 +883,7 @@ LOG_ERR – gelogde pakketten die ee
 
       <para>De functionaliteit van &man.syslogd.8; wordt beheerd met
 	instellingen in <filename>/etc/syslog.conf</filename>.
-	<filename>syslog.conf</filename> biedt aanzienlijke
+	Dit bestand biedt aanzienlijke
 	flexibiliteit in hoe <application>syslog</application> omgaat met
 	systeemberichten die door softwaretoepassingen als IPF worden
 	gegeven.</para>
@@ -904,7 +904,7 @@ LOG_ERR – gelogde pakketten die ee
 	wordt ingelezen met <command>/etc/rc.d/syslogd
 	  reload</command>.  Het PID (procesnummer) is te achterhalen
 	door een overzicht van taken te tonen met
-	<command>ps –ax</command>.  Het PID is het nummer in de
+	<command>ps -ax</command>.  Het PID is het nummer in de
 	linker kolom voor de regel waarop <quote>syslog</quote>
 	staat.</para>
 
@@ -1208,7 +1208,7 @@ sh /etc/ipf.rules.script</programlisting
 
       <para><replaceable>SELECTIE</replaceable> = protowaarde |
 	bron/bestemming IP | poort = nummer | flags
-	flag–value</para>
+	flag-value</para>
 
       <para><replaceable>PROTO</replaceable> = tcp/udp | udp | tcp |
 	icmp</para>
@@ -1290,7 +1290,7 @@ sh /etc/ipf.rules.script</programlisting
 
 	<para>Als een pakket wordt gelogd, dan worden de koppen van het
 	  pakket weggeschreven naar het <acronym>ipl</acronym>
-	  pakketloggende pseudo–apparaat.  Direct na het
+	  pakketloggende pseudo-apparaat.  Direct na het
 	  sleutelwoord <literal>log</literal> mogen de volgende opties
 	  gebruikt worden (in de aangegeven volgorde):</para>
 
@@ -1577,9 +1577,9 @@ sh /etc/ipf.rules.script</programlisting
 	door aanvallers gebruikt om het besturingssysteem van uw server
 	proberen te achterhalen.</para>
 
-      <para>We raden aan om telkens als er logmeldingen komen van een regel
-	met <literal>log first</literal> het commando
-	<command>ipfstat -hio</command> uit te voeren om te
+      <para>We raden aan om telkens als er logmeldingen van een regel
+	met de optie <literal>log first</literal> komen,
+	<command>ipfstat -hio</command> uit te voeren om te
 	bekijken hoe vaak de regel van toepassing is geweest.  Een groot aantal
 	overeenkomsten geeft gewoonlijk aan dat de firewall overspoeld wordt,
 	met andere woorden aangevallen wordt.</para>
@@ -1687,7 +1687,7 @@ pass out quick on dc0 proto tcp from any
 pass out quick on dc0 proto tcp from any to any port = 5999 flags S keep state
 
 # Sta ping toe naar het publieke Internet.
-pass out quick on dc0 proto icmp from any to any icmp–type 8 keep state
+pass out quick on dc0 proto icmp from any to any icmp-type 8 keep state
 
 # Sta whois toe vanaf het LAN naar het publieke Internet.
 pass out quick on dc0 proto tcp from any to any port = 43 flags S keep state
@@ -1702,14 +1702,14 @@ block out log first quick on dc0 all
 # met als bestemming deze gateway-server of het private netwerk.
 #################################################################
 
-# Blokkeer al het verkeer voor niet–routeerbare of gereserveerde
+# Blokkeer al het verkeer voor niet-routeerbare of gereserveerde
 # adresreeksen.
 block in quick on dc0 from 192.168.0.0/16 to any    #RFC 1918 privaat IP
 block in quick on dc0 from 172.16.0.0/12 to any     #RFC 1918 privaat IP
 block in quick on dc0 from 10.0.0.0/8 to any        #RFC 1918 privaat IP
 block in quick on dc0 from 127.0.0.0/8 to any       #loopback
 block in quick on dc0 from 0.0.0.0/8 to any         #loopback
-block in quick on dc0 from 169.254.0.0/16 to any    #DHCP auto–config
+block in quick on dc0 from 169.254.0.0/16 to any    #DHCP auto-config
 block in quick on dc0 from 192.0.2.0/24 to any      #gereserveerd voor documentatie
 block in quick on dc0 from 204.152.64.0/23 to any   #Sun cluster interconnect
 block in quick on dc0 from 224.0.0.0/3 to any       #Klasse D & E multicast
@@ -1735,7 +1735,7 @@ block in log first quick on dc0 proto tc
 block in quick on dc0 all with ipopts
 
 # Blokkeer publieke pings.
-block in quick on dc0 proto icmp all icmp–type 8
+block in quick on dc0 proto icmp all icmp-type 8
 
 # Blokkeer ident.
 block in quick on dc0 proto tcp from any to any port = 113
@@ -1902,7 +1902,7 @@ block in log first quick on dc0 all
       <para>Bij het maken van wijzigingen aan de
 	<acronym>NAT</acronym>-regels nadat <acronym>NAT</acronym>
 	gestart is, wordt aangeraden de wijziging aan het bestand met
-	regels te maken en daarna het commando <command>ipnat</command>
+	regels te maken en daarna <command>ipnat</command>
 	<option>-CF</option> te gebruiken om alle actieve
 	<acronym>NAT</acronym>-regels te wissen.  Daarna kunnen de regels uit
 	het bestand weer als volgt geladen worden:</para>
@@ -1923,7 +1923,7 @@ block in log first quick on dc0 all
 	worden ingeschakeld en dan wordt informatie over het
 	verwerken van verkeer en de actieve regels getoond:</para>
 
-      <screen>&prompt.root; <userinput>ipnat –v</userinput></screen>
+      <screen>&prompt.root; <userinput>ipnat -v</userinput></screen>
     </sect2>
 
     <sect2>
@@ -2067,7 +2067,7 @@ block in log first quick on dc0 all
 	<para>Een reeks van publiekelijke IP adressen kan gespecificeerd
 	  worden met een netwerkmasker:</para>
 
-	<programlisting>map dc0 192.168.1.0/24 -> 204.134.75.1–10</programlisting>
+	<programlisting>map dc0 192.168.1.0/24 -> 204.134.75.1-10</programlisting>
 
 	<para>of door gebruik van de CIDR notatie:</para>
 
@@ -2146,7 +2146,7 @@ block in log first quick on dc0 all
 
 	<programlisting>map dc0 0.0.0.0/0 -> 0/32 proxy port 21 ftp/tcp</programlisting>
 
-	<para>Deze laatste regel handelt al het niet–FTP
+	<para>Deze laatste regel handelt al het niet-FTP
 	  verkeer voor het LAN af:</para>
 
 	<programlisting>map dc0 10.0.10.0/29 -> 0/32</programlisting>
@@ -2203,7 +2203,7 @@ pass in quick on rl0 proto tcp from any 
       verouderde techniek om te realiseren wat eenvoudige stateful
       logica zou kunnen heten.</para>
 
-    <para>De set voorbeeldregels van IPFW (die in
+    <para>De verzameling voorbeeldregels van IPFW (die in
       <filename>/etc/rc.firewall</filename> en
       <filename>/etc/rc.firewall6</filename> staan) uit de standaard
       &os;-installatie is redelijk eenvoudig en niet voorbereid om
@@ -2355,10 +2355,10 @@ net.inet.ip.fw.verbose_limit=5</programl
 
       <programlisting>firewall_enable="YES"</programlisting>
 
-      <para>Om één van de standaard firewall types te
-	selecteren die geleverd wordt door &os; lees
+      <para>Om één van de standaard firewall types die geleverd wordt
+	door &os; te selecteren, lees
 	<filename>/etc/rc.firewall</filename>, maak een selectie en
-	plaats de volgende regel:</para>
+	plaats het in de volgende regel:</para>
 
       <programlisting>firewall_type="open"</programlisting>
 
@@ -2447,7 +2447,7 @@ ipfw add deny out</programlisting>
 	    linkend="firewalls-ipfw-enable"/>).  Er is geen variabele in
 	  <filename>rc.conf</filename> om logboeklimieten in te
 	  stellen, maar dat kan ingesteld worden via een sysctl
-	  variabele, handmatig of via het bestand
+	  variabele, handmatig of via
 	  <filename>/etc/sysctl.conf</filename>:</para>
 
 	<programlisting>net.inet.ip.fw.verbose_limit=5</programlisting>
@@ -2489,7 +2489,7 @@ ipfw add deny out</programlisting>
       <para>Om alle regels te tonen met de tijd waarop deze voor het
 	laatst van toepassing was:</para>
 
-      <screen>&prompt.root; <userinput>ipfw –t list</userinput></screen>
+      <screen>&prompt.root; <userinput>ipfw -t list</userinput></screen>
 
       <para>Het volgende commando kan gebruikt worden om de
 	verantwoordingsinformatie, pakkettellers en de regel zelf te
@@ -2499,16 +2499,16 @@ ipfw add deny out</programlisting>
 	van toepassing was voor uitgaand verkeer.  Als laatste wordt
 	de regel zelf getoond:</para>
 
-      <screen>&prompt.root; <userinput>ipfw –a list</userinput></screen>
+      <screen>&prompt.root; <userinput>ipfw -a list</userinput></screen>
 
       <para>Ook kunnen onder de statische regels de dynamische regels
 	getoond worden:</para>
 
-      <screen>&prompt.root; <userinput>ipfw –d list</userinput></screen>
+      <screen>&prompt.root; <userinput>ipfw -d list</userinput></screen>
 
       <para>En de dynamische regels die verlopen zijn:</para>
 
-      <screen>&prompt.root; <userinput>ipfw –d –e list</userinput></screen>
+      <screen>&prompt.root; <userinput>ipfw -d -e list</userinput></screen>
 
       <para>De tellers op nul gesteld worden:</para>
 
@@ -2633,16 +2633,16 @@ ipfw add deny out</programlisting>
 	    regel geldt voor een pakket, laat dat pakket dan door en
 	    stop met het zoeken naar geldende regels.</para>
 
-	  <para><parameter>check–state</parameter></para>
+	  <para><parameter>check-state</parameter></para>
 
 	  <para>Vergelijkt het pakket met de tabel met dynamische
 	    regels.  Als het erin staat, dan wordt de actie van
 	    de dynamisch door deze regel gemaakte regel uitgevoerd.
 	    Anders wordt er verder gezocht door de regels.  Een regel met
-	    check–state heeft geen selectiecriteria.  Als er geen regel
-	    met check–state in de set met regels staat, dan wordt de
+	    check-state heeft geen selectiecriteria.  Als er geen regel
+	    met check-state in de set met regels staat, dan wordt de
 	    tabel met dynamische regels bij het eerste voorkomen van
-	    keep–state of limit gecontroleerd.</para>
+	    keep-state of limit gecontroleerd.</para>
 
 	  <para><parameter>deny | drop</parameter></para>
 
@@ -2669,7 +2669,7 @@ ipfw add deny out</programlisting>
 	    gevallen bestaat er in het geval de waarde nul is geen limiet.
 	    Als de limiet is bereikt, dan kan het loggen weer
 	    ingeschakeld worden door de teller voor het loggen weer
-	    op nul te zetten voor die regel met het commando
+	    op nul te zetten voor die regel met
 	    <command>ipfw reset log</command>.</para>
 
 	  <note>
@@ -2759,17 +2759,17 @@ ipfw add deny out</programlisting>
 	    verzoek tot het opstarten van een <acronym>TCP</acronym>
 	    sessie.</para>
 
-	  <para><parameter>keep–state</parameter></para>
+	  <para><parameter>keep-state</parameter></para>
 
 	  <para>Dit is een verplicht sleutelwoord.  Als er een pakket
-	    op een regel met <parameter>keep–state</parameter>
+	    op een regel met <parameter>keep-state</parameter>
 	    van toepassing is, dan wordt er door de firewall een
-	    dynamische regel gemaakt die bi–directioneel
+	    dynamische regel gemaakt die bi-directioneel
 	    verkeer zal toestaan tussen bron en bestemming en de
 	    bijbehorende poorten voor hetzelfde protocol.</para>
 
-	  <para><parameter>limit {bron–adr | bron–poort |
-	      best–adr | best–poort}</parameter></para>
+	  <para><parameter>limit {bron-adr | bron-poort |
+	      best-adr | best-poort}</parameter></para>
 
 	  <para>De firewall staat maar <replaceable>N</replaceable>
 	    verbindingen toe met dezelfde groep parameters uit een
@@ -2777,10 +2777,10 @@ ipfw add deny out</programlisting>
 	    parameters bron- of bestemmingsadres en bron- en
 	    bestemmingspoort gebruikt worden.
 	    <parameter>limit</parameter> en
-	    <parameter>keep–state</parameter> kunnen niet in
+	    <parameter>keep-state</parameter> kunnen niet in
 	    dezelfde regel gebruikt worden.  De optie
 	    <parameter>limit</parameter> geeft dezelfde mogelijkheden
-	    als <parameter>keep–state</parameter> en voegt daar
+	    als <parameter>keep-state</parameter> en voegt daar
 	    zijn eigen mogelijkheden aan toe.</para>
 	</sect4>
       </sect3>
@@ -2795,14 +2795,14 @@ ipfw add deny out</programlisting>
 	</indexterm>
 
 	<para>Bij stateful filteren wordt verkeer bekeken als
-	  bi–directioneel verkeer dat samen een sessie vormt.
+	  bi-directioneel verkeer dat samen een sessie vormt.
 	  Het heeft de mogelijkheid om te bepalen of de sessie
 	  tussen de zender en de ontvanger op de juiste wijze
 	  voortgaat.  Alle pakketten die niet precies in de
 	  verwachting van een sessie passen worden automatisch als
 	  fout geblokkeerd.</para>
 
-	<para>De optie <literal>check–state</literal> wordt gebruikt
+	<para>De optie <literal>check-state</literal> wordt gebruikt
 	  om aan te geven waar IPFW-regels tegen de mogelijkheden
 	  voor dynamische regels gehouden moeten worden.  Als er
 	  een passende regel bij een pakket wordt gevonden, dan kan
@@ -2813,7 +2813,7 @@ ipfw add deny out</programlisting>
 	  getest.</para>
 
 	<para>De mogelijkheden voor dynamische regels zijn kwetsbaar
-	  voor een aanval die SYN–flood heet, waarmee wordt
+	  voor een aanval die SYN-flood heet, waarmee wordt
 	  geprobeerd een zeer groot aantal regels aan te laten maken.
 	  Om deze aanval tegen te gaan, is de optie
 	  <literal>limit</literal> beschikbaar.  Met deze
@@ -2905,13 +2905,13 @@ ipfw add deny out</programlisting>
 
 	<programlisting>############### begin voorbeeldscript ipfw regels ##############
 #
-ipfw –q –f flush       # Verwijder alle bestaande regels.
+ipfw -q -f flush       # Verwijder alle bestaande regels.
 # Stel standaarden in.
 oif="tun0"             # uitgaande interface.
 odns="192.0.2.11"      # IP adres DNS server ISP.
-cmd="ipfw –q add "     # Voorvoegsel voor regel.
-ks="keep–state"        # Te lui om iedere keer in te typen.
-$cmd 00500 check–state
+cmd="ipfw -q add "     # Voorvoegsel voor regel.
+ks="keep-state"        # Te lui om iedere keer in te typen.
+$cmd 00500 check-state
 $cmd 00502 deny all from any to any frag
 $cmd 00501 deny tcp from any to any established
 $cmd 00600 allow tcp from any to any 80 out via $oif setup $ks
@@ -2936,13 +2936,13 @@ ks="keep–state"        # Te lui om
 	<para>Wat in het bovenstaande voorbeeld met een bestand is
 	  gerealiseerd, kan ook met de hand:</para>
 
-	<screen>&prompt.root; <userinput>ipfw –q –f flush</userinput>
-&prompt.root; <userinput>ipfw –q add 00500 check–state</userinput>
-&prompt.root; <userinput>ipfw –q add 00502 deny all from any to any frag</userinput>
-&prompt.root; <userinput>ipfw –q add 00501 deny tcp from any to any established</userinput>
-&prompt.root; <userinput>ipfw –q add 00600 allow tcp from any to any 80 out via tun0 setup keep–state</userinput>
-&prompt.root; <userinput>ipfw –q add 00610 allow tcp from any to 192.0.2.11 53 out via tun0 setup keep–state</userinput>
-&prompt.root; <userinput>ipfw –q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep–state</userinput></screen>
+	<screen>&prompt.root; <userinput>ipfw -q -f flush</userinput>
+&prompt.root; <userinput>ipfw -q add 00500 check-state</userinput>
+&prompt.root; <userinput>ipfw -q add 00502 deny all from any to any frag</userinput>
+&prompt.root; <userinput>ipfw -q add 00501 deny tcp from any to any established</userinput>
+&prompt.root; <userinput>ipfw -q add 00600 allow tcp from any to any 80 out via tun0 setup keep-state</userinput>
+&prompt.root; <userinput>ipfw -q add 00610 allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state</userinput>
+&prompt.root; <userinput>ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-state</userinput></screen>
       </sect3>
 
       <sect3>
@@ -3057,7 +3057,7 @@ ks="keep–state"        # Te lui om
 	<itemizedlist>
 	  <listitem>
 	    <para>Alle regels die een verzoek zijn voor het opzetten van een
-	      sessie gebruiken <literal>keep–state</literal>.</para>
+	      sessie gebruiken <literal>keep-state</literal>.</para>
 	  </listitem>
 
 	  <listitem>
@@ -3083,10 +3083,10 @@ ks="keep–state"        # Te lui om
 
 	<programlisting>################ Begin bestand met IPFW regels ###############################
 # Verwijder eerst de bestaande regels.
-ipfw –q –f flush
+ipfw -q -f flush
 
 # Stel commando voorvoegsel in.
-cmd="ipfw –q add"
+cmd="ipfw -q add"
 pif="dc0"     # Interfacenaam van NIC die verbinding
               # met het publieke Internet heeft.
 
@@ -3103,9 +3103,9 @@ pif="dc0"     # Interfacenaam van NIC di
 
 #################################################################
 # Sta het pakket toe als het aan de tabel met dynamische regels
-# was toegevoegd met een 'allow keep–state' commando.
+# was toegevoegd met een 'allow keep-state' commando.
 #################################################################
-$cmd 00015 check–state
+$cmd 00015 check-state
 
 #################################################################
 # Interface aan het publieke Internet (onderdeel Uitgaand).
@@ -3118,8 +3118,8 @@ pif="dc0"     # Interfacenaam van NIC di
 # x.x.x.x moet het IP adres van de DNS van de ISP zijn.
 # Dupliceer deze regels als een ISP meerdere DNS servers heeft.
 # Haal het IP adres evt. uit /etc/resolv.conf
-$cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep–state
-$cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep–state
+$cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep-state
+$cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep-state
 
 # Geef toegang tot de DHCP server van de ISP voor kabel- en
 # xDSL-netwerken. Deze regel is niet nodig als gebruik gemaakt worden
@@ -3127,37 +3127,37 @@ pif="dc0"     # Interfacenaam van NIC di
 # verwijderd worden. Gebruik de volgende regel en controleer het
 # logboek voor het IP adres. Wijzig dan het IP adres in de regel
 # commentaar hieronder en verwijder de eerste regel.
-$cmd 00120 allow log udp from any to any 67 out via $pif keep–state
-#$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep–state
+$cmd 00120 allow log udp from any to any 67 out via $pif keep-state
+#$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep-state
 
 # Sta niet beveiligd www verkeer toe.
-$cmd 00200 allow tcp from any to any 80 out via $pif setup keep–state
+$cmd 00200 allow tcp from any to any 80 out via $pif setup keep-state
 
 # Sta beveiligd www verkeer over TLS SSL toe.
-$cmd 00220 allow tcp from any to any 443 out via $pif setup keep–state
+$cmd 00220 allow tcp from any to any 443 out via $pif setup keep-state
 
 # Sta het verzenden en ontvangen van e-mail toe.
-$cmd 00230 allow tcp from any to any 25 out via $pif setup keep–state
-$cmd 00231 allow tcp from any to any 110 out via $pif setup keep–state
+$cmd 00230 allow tcp from any to any 25 out via $pif setup keep-state
+$cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state
 
 # Sta de FreeBSD CVSUP functie toe voor uid root.
-$cmd 00240 allow tcp from me to any out via $pif setup keep–state uid root
+$cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root
 
 # Sta ping toe.
-$cmd 00250 allow icmp from any to any out via $pif keep–state
+$cmd 00250 allow icmp from any to any out via $pif keep-state
 
 # Sta Time toe naar buiten.
-$cmd 00260 allow tcp from any to any 37 out via $pif setup keep–state
+$cmd 00260 allow tcp from any to any 37 out via $pif setup keep-state
 
 # Sta NNTP nieuws toe naar buiten.
-$cmd 00270 allow tcp from any to any 119 out via $pif setup keep–state
+$cmd 00270 allow tcp from any to any 119 out via $pif setup keep-state
 
 # Sta beveiligde FTP, Telnet en SCP toe naar buiten.
 # Deze functie maakt gebruik van SSH (secure shell).
-$cmd 00280 allow tcp from any to any 22 out via $pif setup keep–state
+$cmd 00280 allow tcp from any to any 22 out via $pif setup keep-state
 
 # Sta whois toe naar buiten.
-$cmd 00290 allow tcp from any to any 43 out via $pif setup keep–state
+$cmd 00290 allow tcp from any to any 43 out via $pif setup keep-state
 
 # Blokkeer en log al het andere dat probeert buiten te komen.
 # Deze regel dwingt de 'block all' logica af.
@@ -3176,7 +3176,7 @@ pif="dc0"     # Interfacenaam van NIC di
 $cmd 00302 deny all from 10.0.0.0/8 to any in via $pif        #RFC 1918 privaat IP
 $cmd 00303 deny all from 127.0.0.0/8 to any in via $pif       #loopback
 $cmd 00304 deny all from 0.0.0.0/8 to any in via $pif         #loopback
-$cmd 00305 deny all from 169.254.0.0/16 to any in via $pif    #DHCP auto–config
+$cmd 00305 deny all from 169.254.0.0/16 to any in via $pif    #DHCP auto-config
 $cmd 00306 deny all from 192.0.2.0/24 to any in via $pif      #gereserveerd voor documentatie
 $cmd 00307 deny all from 204.152.64.0/23 to any in via $pif   #Sun cluster interconnect
 $cmd 00308 deny all from 224.0.0.0/3 to any in via $pif       #Klasse D & E multicast
@@ -3207,19 +3207,19 @@ pif="dc0"     # Interfacenaam van NIC di
 # van PPP naar het publieke Internet. In dat geval kan de hele groep
 # verwijderd worden. Hier wordt hetzelfde IP adres gebruikt als in de
 # sectie voor Uitgaand verkeer.
-#$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep–state
+#$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep-state
 
 # Sta inkomend webverkeer toe omdat er een Apache server draait.
-$cmd 00400 allow tcp from any to me 80 in via $pif setup limit src–addr 2
+$cmd 00400 allow tcp from any to me 80 in via $pif setup limit src-addr 2
 
 # Sta beveiligde FTP, telnet en SCP toe vanaf Internet.
-$cmd 00410 allow tcp from any to me 22 in via $pif setup limit src–addr 2
+$cmd 00410 allow tcp from any to me 22 in via $pif setup limit src-addr 2
 
 # Sta niet beveiligde telnet sessie toe vanaf het publieke Internet.
 # Dit heeft het label ``niet veilig'' omdat gebruikersnaam en
 # wachtwoord als platte tekst over Internet gaan. Als er geen telnet
 # server draait, hoeft deze regel niet actief te zijn.
-$cmd 00420 allow tcp from any to me 23 in via $pif setup limit src–addr 2
+$cmd 00420 allow tcp from any to me 23 in via $pif setup limit src-addr 2
 
 # Weiger en log alle niet toegestane inkomende verbindingen van buiten.
 $cmd 00499 deny log all from any to any in via $pif
@@ -3252,12 +3252,12 @@ pif="dc0"     # Interfacenaam van NIC di
 
 	<programlisting>natd_enable="YES"                   # Schakel NATD in
 natd_interface="rl0"                # interfacenaam voor de publieke Internet NIC
-natd_flags="–dynamic –m"            # –m = behoud poortnummers als mogelijk</programlisting>
+natd_flags="-dynamic -m"            # -m = behoud poortnummers als mogelijk</programlisting>
 
 	<para>Stateful regels samen met de regel
 	  <literal>divert natd</literal> (Network Address Translation) gebruiken
 	  maakt het schrijven van regels veel gecompliceerder.  De plaats
-	  van de regels met <literal>check–state</literal>
+	  van de regels met <literal>check-state</literal>
 	  en <literal>divert natd</literal> zijn van kritiek
 	  belang.  De logica bestaat niet langer uit het eenvoudigweg
 	  van boven naar beneden doorwerken van de regels.  Er wordt
@@ -3278,7 +3278,7 @@ natd_flags="–dynamic –m"    
 	  vrijgelaten.  In het voorbeeld zijn de regels 100, 101, 450, 500, en
 	  510 van belang.  Die regels regelen de vertaling van inkomende en
 	  uitgaande pakketten zodat er in de tabel met de
-	  dynamische <literal>keep–state</literal>-regels
+	  dynamische <literal>keep-state</literal>-regels
 	  altijd het private <acronym>IP</acronym>-adres staat.
 	  Daarnaast is het van belang op te merken dat er in alle
 	  <literal>allow</literal>- en <literal>deny</literal>-regels de
@@ -3299,8 +3299,8 @@ natd_flags="–dynamic –m"    
 	  heeft dan nog steeds het bron-<acronym>IP</acronym>-adres
 	  van het private LAN.  Als blijkt dat deze regel geldt, dan
 	  gebeuren er twee dingen: door
-	  <literal>keep–state</literal> wordt er een regel
-	  in de dynamische keep–state tabel gezet en wordt de
+	  <literal>keep-state</literal> wordt er een regel
+	  in de dynamische keep-state tabel gezet en wordt de
 	  aangegeven actie uitgevoerd.  De actie is onderdeel van de
 	  informatie uit de dynamische tabel.  In dit geval is het
 	  <literal>skipto rule 500</literal>.  In regel 500 wordt
@@ -3312,14 +3312,14 @@ natd_flags="–dynamic –m"    
 	  het aan regel 100 en dus wordt het bestemmingsadres
 	  vertaald naar het bijbehorende <acronym>IP</acronym>-adres
 	  op het LAN.  Daarna past het bij de
-	  <literal>check–state</literal>-regel en wordt een
+	  <literal>check-state</literal>-regel en wordt een
 	  vermelding in de tabel gevonden wat betekent dat er een
 	  bestaande sessie is en wordt het doorgelaten naar het LAN.
 	  Het gaat dan naar de PC op het LAN die als eerste een
 	  pakket heeft verzonden en die verstuurt een nieuw pakket
 	  met de vraag om een volgend segment met gegevens naar de
 	  server.  Nu blijkt bij controle van de
-	  <literal>check–state</literal>-regel dat die op
+	  <literal>check-state</literal>-regel dat die op
 	  het pakket van toepassing moet zijn en er staat een
 	  vermelding in de tabel voor uitgaand verkeer.  Daarom wordt
 	  de bijbehorende actie <literal>skipto rule 500</literal>
@@ -3330,10 +3330,10 @@ natd_flags="–dynamic –m"    
 	<para>Wat betreft binnenkomende pakketten wordt alles dat
 	  onderdeel is van een bestaande sessie automatisch
 	  afgehandeld door de
-	  <literal>check–state</literal>-regel en de correct
+	  <literal>check-state</literal>-regel en de correct
 	  geplaatste <literal>divert natd</literal>-regels.  Nu hoeven
 	  alleen de foute pakketten nog geweigerd te worden en moeten
-	  de inkomende diensten doorgelaten worden.  In
+	  de inkomende geauthoriseerde diensten doorgelaten worden.  In
 	  dit geval draait er een Apache server op de firewall-machine
 	  die vanaf Internet bereikbaar moet zijn.  Het nieuwe
 	  inkomende pakket past bij regel 100 en het
@@ -3343,13 +3343,13 @@ natd_flags="–dynamic –m"    
 	  eigenschappen en komt uiteindelijk aan bij regel 425 die
 	  van toepassing blijkt te zijn.  In dat geval kunnen er twee
 	  dingen gebeuren: de pakketregel wordt in de dynamische
-	  keep–state tabel gezet, maar nu wordt het aantal nieuwe
+	  keep-state tabel gezet, maar nu wordt het aantal nieuwe
 	  sessies dat van het bron <acronym>IP</acronym>-adres komt
 	  gelimiteerd tot twee.  Dit is een bescherming tegen DoS-aanvallen
 	  op de dienst die op dat poortnummer wordt aangeboden.  De actie is
 	  <literal>allow</literal>, dus het pakket wordt tot het LAN toegelaten.
 	  Voor het pakket dat als antwoord wordt verstuurd herkent de
-	  <literal>check–state</literal> regel dat het
+	  <literal>check-state</literal> regel dat het
 	  pakket bij een bestaande sessie hoort.  Het stuurt het naar regel
 	  500 voor <acronym>NAT</acronym> en stuurt het via de
 	  uitgaande interface weg.</para>
@@ -3357,19 +3357,19 @@ natd_flags="–dynamic –m"    
 	<para>Voorbeeld Set Regels #1:</para>
 
 	<programlisting>#!/bin/sh
-cmd="ipfw –q add"
+cmd="ipfw -q add"
 skip="skipto 500"
 pif=rl0
-ks="keep–state"
+ks="keep-state"
 good_tcpo="22,25,37,43,53,80,443,110,119"
 
-ipfw –q –f flush
+ipfw -q -f flush
 
 $cmd 002 allow all from any to any via xl0  # exclude LAN traffic
 $cmd 003 allow all from any to any via lo0  # exclude loopback traffic
 
 $cmd 100 divert natd ip from any to any in via $pif
-$cmd 101 check–state
+$cmd 101 check-state
 
 # Toegestaan uitgaand verkeer.
 $cmd 120 $skip udp from any to xx.168.240.2 53 out via $pif $ks
@@ -3385,14 +3385,14 @@ ipfw –q –f flush
 $cmd 302 deny all from 10.0.0.0/8      to any in via $pif  #RFC 1918 privaat IP
 $cmd 303 deny all from 127.0.0.0/8     to any in via $pif  #loopback
 $cmd 304 deny all from 0.0.0.0/8       to any in via $pif  #loopback
-$cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto–config
+$cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto-config
 $cmd 306 deny all from 192.0.2.0/24    to any in via $pif  #gereserveerd voor documentatie
 $cmd 307 deny all from 204.152.64.0/23 to any in via $pif  #Sun cluster
 $cmd 308 deny all from 224.0.0.0/3     to any in via $pif  #Klasse D & E multicast
 
 # Toegestaan inkomend verkeer.
 $cmd 400 allow udp from xx.70.207.54 to any 68 in $ks
-$cmd 420 allow tcp from any to me 80 in via $pif setup limit src–addr 1
+$cmd 420 allow tcp from any to me 80 in via $pif setup limit src-addr 1
 
 $cmd 450 deny log ip from any to any
 
@@ -3413,10 +3413,10 @@ ipfw –q –f flush
 	<programlisting>#!/bin/sh
 ################ Begin bestand met IPFW regels ###############################
 # Verwijder eerst de bestaande regels.
-ipfw –q –f flush
+ipfw -q -f flush
 
 # Stel commando voorvoegsel in.
-cmd="ipfw –q add"
+cmd="ipfw -q add"
 skip="skipto 800"
 pif="rl0"     # Interfacenaam van NIC die verbinding
               # met het publieke Internet heeft.
@@ -3439,9 +3439,9 @@ pif="rl0"     # Interfacenaam van NIC di
 
 #################################################################
 # Sta het pakket toe als het aan de tabel met dynamische regels
-# was toegevoegd met een 'allow keep–state' commando.
+# was toegevoegd met een 'allow keep-state' commando.
 #################################################################
-$cmd 015 check–state
+$cmd 015 check-state
 
 #################################################################
 # Interface aan het publieke Internet (onderdeel Uitgaand).
@@ -3454,42 +3454,42 @@ pif="rl0"     # Interfacenaam van NIC di
 # x.x.x.x moet het IP adres van de DNS van de ISP zijn.
 # Dupliceer deze regels als een ISP meerdere DNS servers heeft.
 # Haal het IP adres evt. uit /etc/resolv.conf
-$cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep–state
+$cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep-state
 
 # Geef toegang tot de DHCP server van de ISP voor kabel en xDSL.
-$cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep–state
+$cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep-state
 
 # Sta niet beveiligd www verkeer toe.
-$cmd 040 $skip tcp from any to any 80 out via $pif setup keep–state
+$cmd 040 $skip tcp from any to any 80 out via $pif setup keep-state
 
 # Sta beveiligd www verkeer over TLS SSL toe.
-$cmd 050 $skip tcp from any to any 443 out via $pif setup keep–state
+$cmd 050 $skip tcp from any to any 443 out via $pif setup keep-state
 
 # Sta het verzenden en ontvangen van e-mail toe.
-$cmd 060 $skip tcp from any to any 25 out via $pif setup keep–state
-$cmd 061 $skip tcp from any to any 110 out via $pif setup keep–state
+$cmd 060 $skip tcp from any to any 25 out via $pif setup keep-state
+$cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state
 
 # Sta de FreeBSD CVSUP functie toe voor uid root.
-$cmd 070 $skip tcp from me to any out via $pif setup keep–state uid root
+$cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root
 
 # Sta ping toe naar het publieke Internet.
-$cmd 080 $skip icmp from any to any out via $pif keep–state
+$cmd 080 $skip icmp from any to any out via $pif keep-state
 
 # Sta Time toe.
-$cmd 090 $skip tcp from any to any 37 out via $pif setup keep–state
+$cmd 090 $skip tcp from any to any 37 out via $pif setup keep-state
 
 # Sta NNTP nieuws toe.
-$cmd 100 $skip tcp from any to any 119 out via $pif setup keep–state
+$cmd 100 $skip tcp from any to any 119 out via $pif setup keep-state
 
 # Sta beveiligde FTP, Telnet en SCP toe.
 # Deze functie maakt gebruik van SSH (secure shell).
-$cmd 110 $skip tcp from any to any 22 out via $pif setup keep–state
+$cmd 110 $skip tcp from any to any 22 out via $pif setup keep-state
 
 # Sta whois toe.
-$cmd 120 $skip tcp from any to any 43 out via $pif setup keep–state
+$cmd 120 $skip tcp from any to any 43 out via $pif setup keep-state
 
 # Sta NPT tijdserver toe.
-$cmd 130 $skip udp from any to any 123 out via $pif keep–state
+$cmd 130 $skip udp from any to any 123 out via $pif keep-state
 
 #################################################################
 # Interface aan het publieke Internet (onderdeel Inkomend).
@@ -3504,7 +3504,7 @@ pif="rl0"     # Interfacenaam van NIC di
 $cmd 302 deny all from 10.0.0.0/8      to any in via $pif  #RFC 1918 privaat IP
 $cmd 303 deny all from 127.0.0.0/8     to any in via $pif  #loopback
 $cmd 304 deny all from 0.0.0.0/8       to any in via $pif  #loopback
-$cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto–config
+$cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto-config
 $cmd 306 deny all from 192.0.2.0/24    to any in via $pif  #gereserveerd voor documentatie
 $cmd 307 deny all from 204.152.64.0/23 to any in via $pif  #Sun cluster
 $cmd 308 deny all from 224.0.0.0/3     to any in via $pif  #Klasse D & E multicast
@@ -3532,19 +3532,19 @@ pif="rl0"     # Interfacenaam van NIC di
 # van PPP naar het publieke Internet. In dat geval kan de hele groep
 # verwijderd worden. Hier wordt hetzelfde IP adres gebruikt als in de
 # sectie voor Uitgaand verkeer.
-$cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep–state
+$cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep-state
 
 # Sta inkomend webverkeer toe omdat er een Apache server draait.
-$cmd 370 allow tcp from any to me 80 in via $pif setup limit src–addr 2
+$cmd 370 allow tcp from any to me 80 in via $pif setup limit src-addr 2
 
 # Sta beveiligde FTP, telnet en SCP toe vanaf Internet.
-$cmd 380 allow tcp from any to me 22 in via $pif setup limit src–addr 2
+$cmd 380 allow tcp from any to me 22 in via $pif setup limit src-addr 2
 
 # Sta niet beveiligde telnet sessie toe vanaf het publieke Internet.
 # Dit heeft het label ``niet veilig'' omdat gebruikersnaam en
 # wachtwoord als platte tekst over Internet gaan. Als er geen telnet
 # server draait, hoeft deze regel niet actief te zijn.
-#$cmd 390 allow tcp from any to me 23 in via $pif setup limit src–addr 2
+#$cmd 390 allow tcp from any to me 23 in via $pif setup limit src-addr 2
 
 # Weiger en log alle niet toegestane inkomende verbindingen vanaf het
 # publieke Internet.

Modified: head/nl_NL.ISO8859-1/books/handbook/l10n/chapter.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/l10n/chapter.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/l10n/chapter.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -5,7 +5,7 @@
       $FreeBSD$
 
       %SOURCE%	en_US.ISO8859-1/books/handbook/l10n/chapter.xml
-      %SRCID%	39666
+      %SRCID%	40734
 -->
 
 <chapter id="l10n">
@@ -988,7 +988,7 @@ Option	"XkbOptions"  "grp:caps_toggle"</
 	<note>
 	  <para>Minimaal gelokaliseerde applicaties moeten vroeg in het
 	    programma een aanroep naar de <function>XtSetLanguageProc
-	    (NULL, NULL,);</function> functie doen.</para>
+	      (NULL, NULL,);</function> functie doen.</para>
 
 	  <para>In <ulink
 	      url="http://koi8.pp.ru/xwin.html">KOI8-R for X

Modified: head/nl_NL.ISO8859-1/books/handbook/linuxemu/chapter.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/linuxemu/chapter.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/linuxemu/chapter.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -5,7 +5,7 @@
      $FreeBSD$
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/linuxemu/chapter.xml
-     %SRCID%	39631
+     %SRCID%	40735
 -->
 
 <chapter id="linuxemu">

Modified: head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -5,7 +5,7 @@
      $FreeBSD$
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/network-servers/chapter.xml
-     %SRCID%	40649
+     %SRCID%	40744
 -->
 
 <chapter id="network-servers">
@@ -2167,7 +2167,7 @@ basie&prompt.root;</screen>
 	<tgroup cols="2">
 	  <thead>
 	    <row>
-	      <entry>Gebruikersna(a)m(en)</entry>
+	      <entry>Gebruikersnamen</entry>
 
 	      <entry>Beschrijving</entry>
 	    </row>
@@ -2210,7 +2210,7 @@ basie&prompt.root;</screen>
 	<tgroup cols="2">
 	  <thead>
 	    <row>
-	      <entry>Machinena(a)m(en)</entry>
+	      <entry>Machinenamen</entry>
 
 	      <entry>Beschrijving</entry>
 	    </row>
@@ -2314,10 +2314,10 @@ STAGS   (,able,test-domain)     (,baker,
 
       <orderedlist>
 	<listitem>
-	  <para>De na(a)m(en) van de host(s) waar de volgende onderdelen
-	    geldig zijn.  Als er geen hostnaam wordt opgegeven dan is de
-	    regel geldig voor alle hosts.  Als er wel een hostnaam wordt
-	    opgegeven, dan wordt een donker, spookachtig en verwarrend
+	  <para>De naam van de host of namen van de hosts waar de volgende
+	    onderdelen geldig zijn.  Als er geen hostnaam wordt opgegeven
+	    dan is de regel geldig voor alle hosts.  Als er wel een hostnaam
+	    wordt opgegeven, dan wordt een donker, spookachtig en verwarrend
 	    domein betreden.</para>
 	</listitem>
 

Modified: head/nl_NL.ISO8859-1/books/handbook/preface/preface.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/preface/preface.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/preface/preface.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -6,7 +6,7 @@
      Vertaald door: Remko Lodder
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/preface/preface.xml
-     %SRCID%	39631
+     %SRCID%	40743
 -->
 
 <preface id="book-preface">

Modified: head/nl_NL.ISO8859-1/books/handbook/printing/chapter.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/printing/chapter.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/printing/chapter.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -5,7 +5,7 @@
      $FreeBSD$
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/printing/chapter.xml
-     %SRCID%	39631
+     %SRCID%	40750
 -->
 
 <chapter id="printing">

Modified: head/nl_NL.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/nl_NL.ISO8859-1/books/handbook/security/chapter.xml	Sun Jan 27 15:12:37 2013	(r40771)
+++ head/nl_NL.ISO8859-1/books/handbook/security/chapter.xml	Sun Jan 27 21:41:09 2013	(r40772)
@@ -5,7 +5,7 @@
      $FreeBSD$
 
      %SOURCE%	en_US.ISO8859-1/books/handbook/security/chapter.xml
-     %SRCID%	40625
+     %SRCID%	40749
 -->
 
 <chapter id="security">
@@ -1373,7 +1373,7 @@ GAME GAG WELT OUT DOWN CHAT</screen>
       <para>Als OPIE eenmaal is ingesteld staat er bij het
 	aanmelden iets als het volgende:</para>
 
-<screen>&prompt.user; <userinput>telnet example.com</userinput>
+      <screen>&prompt.user; <userinput>telnet example.com</userinput>
 Trying 10.0.0.1...
 Connected to example.com
 Escape character is '^]'.


More information about the svn-doc-all mailing list