svn commit: r53993 - head/es_ES.ISO8859-1/articles/filtering-bridges

Sergio Carlavilla Delgado carlavilla at FreeBSD.org
Thu Mar 19 09:04:28 UTC 2020


Author: carlavilla
Date: Thu Mar 19 09:04:27 2020
New Revision: 53993
URL: https://svnweb.freebsd.org/changeset/doc/53993

Log:
  Update spanish translation of filtering-bridge article
  
  Reviewed by:	carvay@
  Approved by:	gabor@(mentor, implicit)

Modified:
  head/es_ES.ISO8859-1/articles/filtering-bridges/article.xml
  head/es_ES.ISO8859-1/articles/filtering-bridges/es_ES.po

Modified: head/es_ES.ISO8859-1/articles/filtering-bridges/article.xml
==============================================================================
--- head/es_ES.ISO8859-1/articles/filtering-bridges/article.xml	Wed Mar 18 18:41:01 2020	(r53992)
+++ head/es_ES.ISO8859-1/articles/filtering-bridges/article.xml	Thu Mar 19 09:04:27 2020	(r53993)
@@ -20,7 +20,7 @@
     <releaseinfo>$FreeBSD$</releaseinfo>
 
     <abstract>
-      <para>A menudo es útil dividir una red física (como una Ethernet) en dos segmentos separados sin tener que crear subredes y usar un router para vincularlas. El dispositivo que conecta las dos redes se llama bridge. Un sistema FreeBSD con dos interfaces de red es suficiente para actuar como un bridge.</para>
+      <para>A menudo es útil dividir una red física (por ejemplo una Ethernet) en dos segmentos separados sin tener que crear subredes y usar un router para vincularlas. El dispositivo que conecta las dos redes se llama bridge. Un sistema FreeBSD con dos interfaces de red es suficiente para actuar como bridge.</para>
 
       <para>Un bridge funciona escaneando las direcciones del nivel <acronym>MAC</acronym> (direcciones Ethernet) de los dispositivos conectados a cada una de sus interfaces de red y luego reenvía el tráfico entre las dos redes solo si la fuente y el destino están en diferentes segmentos. En muchos aspectos, un bridge es similar a un switch de Ethernet con solo dos puertos.</para>
     </abstract>
@@ -29,26 +29,26 @@
   <sect1 xml:id="filtering-bridges-why">
     <title>¿Por qué utilizar un bridge que haga filtrado?</title>
 
-    <para>Con más frecuencia, gracias a la reducción del coste de las conexiones de banda ancha a Internet (xDSL) y también a la reducción de las direcciones IPv4 disponibles, muchas empresas están conectadas a Internet las 24 horas del día y con pocas (a veces ni siquiera 2) direcciones IP. En estas situaciones, a menudo, es deseable tener un firewall  que filtre el tráfico entrante y saliente desde y hacia Internet, pero es posible que no se pueda aplicar un filtrado de paquetes como solución, ya sea por problemas de subredes, porque el router sea de propiedad del proveedor de servicios de internet (<acronym>ISP</acronym>), o porque no admite tales funcionalidades. En estos escenarios, se recomienda el uso de un brigde que realice el filtrado.</para>
+    <para>Sucede con bastante frecuencia que, gracias a la reducción del coste de las conexiones de banda ancha a Internet (xDSL) y a la reducción de las direcciones IPv4 disponibles, muchas empresas están conectadas a Internet las 24 horas del día y con pocas (a veces ni siquiera dos) direcciones IP. A menudo en estas situaciones es necesario tener un firewall (también conocido como cortafuegos) que filtre el tráfico entrante y saliente desde y hacia Internet, pero una solución de filtrado de paquetes puede que no sea posible posible, ya sea por problemas de subredes, porque el router sea de propiedad del proveedor de servicios de internet (<acronym>ISP</acronym>), o porque no admite tales funcionalidades. En escenarios como estos se recomienda el uso de un brigde que realice el filtrado.</para>
 
-    <para>Un firewall basado en un bridge que filtre se puede configurar e insertar entre el router xDSL y su hub/switch Ethernet sin causar ningún problema de numeración IP.</para>
+    <para>Una buena solución sería configurar un firewall basado en un bridge. Lo instalaremos entre el router xDSL y su hub/switch Ethernet, evitando así problemas de numeración IP.</para>
   </sect1>
 
   <sect1 xml:id="filtering-bridges-how">
     <title>Proceso de instalación</title>
 
-    <para>No es difícil añadir funcionalidades de brigde a un sistema FreeBSD. Desde la versión 4.5 es posible cargar funcionalidades como módulos en lugar de tener que volver a compilar el kernel, simplificando mucho el procedimiento. En las siguientes subsecciones explicaré ambas formas de instalación.</para>
+    <para>No es difícil añadir funcionalidades de brigde a un sistema FreeBSD. Desde la versión 4.5 es posible cargar funcionalidades como módulos en lugar de tener que volver a compilar el kernel, lo cual simplifica mucho el procedimiento. En las siguientes subsecciones explicaré ambas formas de instalación.</para>
 
     <important>
       <para><emphasis>No</emphasis> siga ambas instrucciones: un procedimiento <emphasis>excluye</emphasis> el otro. Seleccione la mejor opción de acuerdo a sus necesidades y habilidades.</para>
     </important>
 
-    <para>Antes de continuar, asegúrese de tener al menos dos tarjetas Ethernet que admitan el modo promiscuo tanto para la recepción como para la transmisión, ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo la suya. Además, para tener una buena tasa de transferencia, las tarjetas deben ser tarjetas del bus PCI. Las mejores opciones siguen siendo Intel <trademark>EtherExpress</trademark> Pro, seguida de la <trademark class="registered">3Com</trademark> 3c9xx series. Para simplificar la configuración del firewall, puede ser útil tener dos tarjetas de diferentes fabricantes (con diferentes controladores) para distinguir claramente qué interfaz está conectada al router y cuál a la red interna.</para>
+    <para>Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que admitan el modo promiscuo tanto para la recepción como para la transmisión, ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo la suya. Además, para tener una buena tasa de transferencia, las tarjetas deben ser tarjetas del bus PCI. Las mejores opciones siguen siendo Intel <trademark>EtherExpress</trademark> Pro, seguida de la <trademark class="registered">3Com</trademark> 3c9xx series. Para simplificar la configuración del firewall, puede ser útil tener dos tarjetas de diferentes fabricantes (con diferentes controladores) para distinguir claramente qué interfaz está conectada al router y cuál a la red interna.</para>
 
     <sect2 xml:id="filtering-bridges-kernel">
       <title>Configuración del kernel</title>
 
-      <para>Entonces ha decidido utilizar el método de instalación más antiguo, y también el más probado. Para empezar, debe agregar las siguientes líneas a su archivo de configuración del kernel:</para>
+      <para>Si sigue este método es porque ha decidido utilizar el método de instalación más antiguo y también el que ha sido probado más. Para empezar, debe agregar las siguientes líneas a su archivo de configuración del kernel:</para>
 
       <programlisting>options BRIDGE
 options IPFIREWALL
@@ -62,18 +62,18 @@ options IPFIREWALL_VERBOSE</programlisting>
     <sect2 xml:id="filtering-bridges-modules">
       <title>Carga de módulos</title>
 
-      <para>Si ha elegido usar el nuevo y más simple método de instalación, lo único que debe hacer es añadir la siguiente línea a <filename> /boot/loader.conf </filename>:</para>
+      <para>Si ha elegido usar el nuevo método de instalación (más simple), lo único que debe hacer es añadir la siguiente línea a <filename> /boot/loader.conf </filename>:</para>
 
       <programlisting>bridge_load="YES"</programlisting>
 
-      <para>De esta forma, durante el inicio del sistema, el módulo <filename>bridge.ko</filename> se cargará junto con el kernel. No es necesario añadir una línea similar para el módulo <filename>ipfw.ko</filename>, ya que se cargará automáticamente después de la ejecución de los pasos de la siguiente sección.</para>
+      <para>Así el módulo <filename>bridge.ko</filename> se cargará junto con el kernel durante el inicio del sistema. No es necesario añadir una línea similar para el módulo <filename>ipfw.ko</filename>, ya que se cargará automáticamente después de la ejecución de los pasos de la siguiente sección.</para>
     </sect2>
   </sect1>
 
   <sect1 xml:id="filtering-bridges-finalprep">
     <title>Preparación final</title>
 
-    <para>Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de acuerdo con el método de instalación elegido anteriormente), debe realizar algunos cambios en el archivo de configuración <filename>/etc/rc.conf</filename>. La regla predeterminada del firewall es rechazar todos los paquetes IP. Inicialmente, configuraremos un firewall en modo <option>open</option>, para verificar que funciona sin ningún problema en relación con el filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento de forma remota, dicha configuración evitará que permanezca aislado de la red). Coloque estas líneas en el archivo <filename>/etc/rc.conf</filename>:</para>
+    <para>Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de acuerdo con el método de instalación elegido anteriormente) debe realizar algunos cambios en el archivo de configuración <filename>/etc/rc.conf</filename>. La regla predeterminada del firewall es rechazar todos los paquetes IP. Inicialmente configuraremos un firewall en modo <option>open</option> para verificar que funciona sin ningún problema en relación con el filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento de forma remota dicha configuración evitará que permanezca aislado de la red). Coloque estas líneas en el archivo <filename>/etc/rc.conf</filename>:</para>
 
     <programlisting>firewall_enable="YES"
 firewall_type="open"
@@ -82,7 +82,7 @@ firewall_logging="YES"</programlisting>
 
     <para>La primera línea activará el firewall (y cargará el módulo <filename>ipfw.ko</filename> si no está compilado en el kernel), la segunda lo configurará en modo <option>open</option> (como se explica en el archivo <filename>/etc/rc.firewall</filename>), la tercera hará que no se muestren la carga de las reglas y la cuarta habilitará el soporte de logging.</para>
 
-    <para>En cuanto a la configuración de las interfaces de red, la forma más utilizada es asignar solo una IP a una de las tarjetas de red, el bridge funcionará igualmente, aunque ambas interfaces tengan una o ninguna IP configurada. En el último caso (IP-less) la máquina bridge quedará aún más oculta, ya que es inaccesible desde la red: para configurarla, debe iniciar sesión desde la consola o mediante una tercera interfaz de red separada del bridge. A veces, durante el inicio del sistema, algunos programas requieren acceso a la red, por ejemplo, para la resolución del dominio: en este caso, es necesario asignar una IP a la interfaz externa (la que está conectada a Internet, donde se encuentra el servidor <acronym>DNS</acronym>), ya que el bridge se activará al final del procedimiento de arranque. Esto significa que la interfaz <filename>fxp0</filename> (en nuestro caso) debe añadirse en la sección ifconfig del archivo <filename>/etc/rc.conf</filename>, mientras que 
 <filename>xl0</filename> no. Asignar una IP a ambas tarjetas de red no tiene mucho sentido, a menos que, durante el procedimiento de inicio, las aplicaciones tengan que acceder a servicios en ambos segmentos Ethernet.</para>
+    <para>En cuanto a la configuración de las interfaces de red la forma más utilizada es asignar solo una IP a una de las tarjetas de red; el bridge funcionará igualmente, aunque ambas interfaces tengan una o no tengan ninguna IP configurada. En el último caso (IP-less) la máquina bridge quedará aún más oculta, ya que es inaccesible desde la red. Para configurarla, debe iniciar sesión desde la consola o mediante una tercera interfaz de red separada del bridge. A veces durante el inicio del sistema algunos programas requieren acceso a la red, por ejemplo para la resolución del dominio. En este caso es necesario asignar una IP a la interfaz externa (la que está conectada a Internet, donde se encuentra el servidor <acronym>DNS</acronym>) ya que el bridge se activará al final del procedimiento de arranque. Esto significa que la interfaz <filename>fxp0</filename> (en nuestro caso) debe añadirse en la sección ifconfig del archivo <filename>/etc/rc.conf</filename>, mientras 
 que <filename>xl0</filename> no. Asignar una IP a ambas tarjetas de red no tiene mucho sentido, a menos que durante el procedimiento de inicio las aplicaciones tengan que acceder a servicios en ambos segmentos Ethernet.</para>
 
     <para>Hay otra cosa importante que hay que saber. Cuando se ejecuta IP over Ethernet, en realidad hay dos protocolos Ethernet en uso: uno es IP, el otro es <acronym>ARP</acronym>. <acronym>ARP</acronym> realiza la conversión de la dirección IP de un host a su dirección de Ethernet (capa <acronym>MAC</acronym>). Para permitir la comunicación entre dos hosts separados por el bridge, es necesario que el bridge reenvíe los paquetes <acronym>ARP</acronym>. Dicho protocolo no está incluido en la capa IP, ya que solo existe con IP over Ethernet. El firewall de FreeBSD filtra exclusivamente en la capa IP y, por lo tanto, todos los paquetes no IP (<acronym>ARP</acronym> incluido) se reenvían sin ser filtrados, aunque el firewall esté configurado para no permitir nada.</para>
 
@@ -94,25 +94,25 @@ firewall_logging="YES"</programlisting>
   <sect1 xml:id="filtering-bridges-enabling">
     <title>Habilitando el bridge</title>
 
-    <para>En este punto, para habilitar el bridge, debe ejecutar los siguientes comandos (teniendo la perspicacia para reemplazar los nombres de las dos interfaces de red <filename>fxp0</filename> y <filename>xl0</filename> por las suyas):</para>
+    <para>En este momento para habilitar el bridge debe ejecutar los siguientes comandos (no olvide reemplazar los nombres de las dos interfaces de red <filename>fxp0</filename> y <filename>xl0</filename> por las suyas):</para>
 
     <screen><prompt>#</prompt> <userinput>sysctl net.link.ether.bridge.config=fxp0:0,xl0:0</userinput>
 <prompt>#</prompt> <userinput>sysctl net.link.ether.bridge.ipfw=1</userinput>
 <prompt>#</prompt> <userinput>sysctl net.link.ether.bridge.enable=1</userinput></screen>
 
-    <para>La primera línea especifica qué interfaces deben ser activadas por el bridge, la segunda habilitará el firewall en el bridge y, finalmente, la tercera habilitará el bridge.</para>
+    <para>La primera línea especifica qué interfaces deben ser activadas por el bridge, la segunda habilitará el firewall en el bridge y finalmente la tercera habilitará el bridge.</para>
 
-    <para>En este punto, debería poder insertar la máquina entre dos conjuntos de host sin comprometer ninguna capacidad de comunicación entre ellos. Si es así, el siguiente paso es añadir lo siguiente <literal>net.link.ether.bridge.<replaceable>[blah]</replaceable>=<replaceable>[blah]</replaceable></literal> al archivo <filename>/etc/sysctl.conf</filename>, para que se ejecute al inicio.</para>
+    <para>En este momento debería poder insertar la máquina entre dos conjuntos de host sin comprometer ninguna capacidad de comunicación entre ellos. Si ha funcionado, el siguiente paso es añadir lo siguiente <literal>net.link.ether.bridge.<replaceable>[blah]</replaceable>=<replaceable>[blah]</replaceable></literal> al archivo <filename>/etc/sysctl.conf</filename>, para que se ejecute al inicio.</para>
   </sect1>
 
   <sect1 xml:id="filtering-bridges-ipfirewall">
     <title>Configurando el firewall</title>
 
-    <para>Ahora es el momento de crear su propio archivo de configuración con las reglas personalizadas del firewall, para proteger la red interna. Habrá alguna complicación al hacerlo porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Además, existe una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que está recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan <option>out</option> o <option>xmit</option> nunca coincidirán. Personalmente, utilizo <option>in via</option>, aunque es una sintaxis más antigua, tiene sentido cuando la lees. Otra limitación es que usted está restringido a usar solo los comandos <option>pass</option> o <option>reject</option> para los paquetes filtrados por un bridge. Opciones más complejas como <option>d
 ivert</option>, <option>forward</option> o <option>reject</option> no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una dirección IP).</para>
+    <para>Ahora es el momento de crear su propio archivo de configuración con las reglas personalizadas del firewall para proteger la red interna. Se encontrará con algunas complicaciones porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Hay además una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que está recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan <option>out</option> o <option>xmit</option> nunca coincidirán. Yo utilizo <option>in via</option>, que es una sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es que usted solo puede usar solo los comandos <option>pass</option> o <option>reject</option> para los paquetes filtrados por un bridge. Opciones más complejas como <option>divert</option>, <optio
 n>forward</option> o <option>reject</option> no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una dirección IP).</para>
 
-    <para>El concepto de firewall con estado es nuevo en FreeBSD 4.0. Es una gran mejora para el tráfico <acronym>UDP</acronym>, el cual, generalmente es una solicitud de salida, seguida poco después por una respuesta con exactamente el mismo conjunto de direcciones IP y números de puerto (pero con origen y destino invertidos, por supuesto). Para los firewalls que no mantienen el estado, no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede <quote>recordar</quote> un paquete saliente de <acronym>UDP</acronym> y, durante los próximos minutos, permitir una respuesta, el manejo de servicios <acronym>UDP</acronym> es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes <acronym>TCP</acronym>. Esto le permite evitar algunos ataques de denegación de servicio y otros trucos desagradables, pero también hace que su tabla de estado crezca rápidamente de tamaño.</para>
+    <para>El concepto de firewall con estado se incluyó por primera vez en FreeBSD 4.0. Es una gran mejora para el tráfico <acronym>UDP</acronym>, el cual generalmente es una solicitud de salida seguida poco después por una respuesta con exactamente el mismo conjunto de direcciones IP y números de puerto (pero obviamente con origen y destino invertidos). Con los firewalls que no mantienen el estado no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede <quote>recordar</quote> un paquete saliente de <acronym>UDP</acronym> y, durante los próximos minutos, permitir una respuesta el manejo de servicios <acronym>UDP</acronym> es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes <acronym>TCP</acronym>. Esto le permite evitar algunos ataques de denegación de servicio y y otras maldades, pero también hace que su tabla de estado crezca rápidamente de tamaño.</para>
 
-    <para>Veamos una configuración de ejemplo. Primero, tenga en cuenta que en la parte superior del archivo <filename>/etc/rc.firewall</filename> ya existen reglas predeterminadas para la interfaz de loopback <filename>lo0</filename>, por lo que no es necesario preocuparse por ellas. Las reglas personalizadas deben colocarse en un archivo separado (por ejemplo, <filename>/etc/rc.firewall.local</filename>) y cargarse al inicio del sistema, modificando la línea en el archivo <filename>/etc/rc.conf</filename> donde definimos el firewall en modo <option>open</option>:</para>
+    <para>Veamos una configuración de ejemplo. Lo primero, tenga en cuenta que en la parte superior del archivo <filename>/etc/rc.firewall</filename> ya existen reglas predeterminadas para la interfaz de loopback <filename>lo0</filename>, por lo que no es necesario preocuparse de ellas. Las reglas personalizadas deben colocarse en un archivo separado (por ejemplo, <filename>/etc/rc.firewall.local</filename>) y cargarse al inicio del sistema, modificando la línea en el archivo <filename>/etc/rc.conf</filename> donde definimos el firewall en modo <option>open</option>:</para>
 
     <programlisting>firewall_type="/etc/rc.firewall.local"</programlisting>
 
@@ -120,7 +120,7 @@ firewall_logging="YES"</programlisting>
       <para>Debe especificar la ruta <emphasis>completa</emphasis>, de lo contrario, no se cargará, con el riesgo de permanecer aislado de la red.</para>
     </important>
 
-    <para>Para nuestro ejemplo, imagine que tiene la interfaz <filename>fxp0</filename> conectada hacia el exterior (Internet) y la <filename>xl0</filename> hacia el interior (<acronym>LAN</acronym>). La máquina que haga de brigde tiene la IP <systemitem class="ipaddress">1.2.3.4</systemitem> (su <acronym>ISP</acronym> no puede proporcionarle una dirección así, pero para nuestro ejemplo, nos sirve).</para>
+    <para>Para nuestro ejemplo, imagine que tiene la interfaz <filename>fxp0</filename> conectada hacia el exterior (Internet) y la <filename>xl0</filename> hacia el interior (<acronym>LAN</acronym>). La máquina que haga de brigde tiene la IP <systemitem class="ipaddress">1.2.3.4</systemitem> (su <acronym>ISP</acronym> no puede proporcionarle una dirección así, pero para nuestro ejemplo nos sirve).</para>
 
     <programlisting># Cosas para las que tenemos que mantener el estado
 add check-state
@@ -169,17 +169,17 @@ add pass icmp from any to any icmptypes 11
 # Todo lo demás es sospechoso.
 add drop log all from any to any</programlisting>
 
-    <para>Aquellos de ustedes que hayan instalado firewalls antes, notarán que faltan algunas cosas. En particular, no hay reglas contra la suplantación de identidad, de hecho, <emphasis>no</emphasis> las añadimos:</para>
+    <para>Aquellos de ustedes que hayan instalado firewalls antes notarán que faltan algunas cosas. En particular, no hay reglas contra la suplantación de identidad, de hecho, <emphasis>no</emphasis> las añadimos:</para>
 
     <programlisting>add deny all from 1.2.3.4/8 to any in via fxp0</programlisting>
 
-    <para>Es decir, descartar los paquetes que vienen del exterior diciendo pertenecer a nuestra red. Esto es algo que normalmente haría para asegurarse de que alguien no trata de evadir el filtrado de paquetes, generando paquetes corruptos que parecen ser de dentro de la red. El problema es que hay <emphasis>al menos</emphasis> un host en la interfaz externa que no desea ignorar: el router. Pero, por lo general, el <acronym>ISP</acronym> tiene reglas contra la suplantación de identidad en su router, por lo que no tenemos que tomarnos tantas molestias.</para>
+    <para>Es decir, descartar los paquetes que vienen del exterior diciendo pertenecer a nuestra red. Esto es algo que normalmente haría para asegurarse de que alguien no trata de evadir el filtrado de paquetes, generando paquetes corruptos que parecen ser de dentro de la red. El problema es que hay <emphasis>al menos</emphasis> un host en la interfaz externa que no desea ignorar: el router. Pero, por lo general, el <acronym>ISP</acronym> tiene reglas contra la suplantación de identidad en su router, por lo que no tenemos que preocuparnos excesivamente.</para>
 
     <para>La última regla parece ser un duplicado exacto de la regla predeterminada, es decir, no dejar pasar nada que no esté específicamente permitido. Pero hay una diferencia: todo tráfico sospechoso será registrado.</para>
 
-    <para>Hay dos reglas para permitir el tráfico <acronym>SMTP</acronym> y <acronym>DNS</acronym> hacia los servidores de correo y de nombres, si dispone de ellos. Obviamente, todo el conjunto de reglas debe ser definido de acuerdo con sus preferencias personales, esto es solo un ejemplo específico (el formato de la regla se describe con precisión en la página del manual de <citerefentry><refentrytitle>ipfw</refentrytitle><manvolnum>8</manvolnum></citerefentry>). Tenga en cuenta que para que el <quote>relay</quote> y el <quote>ns</quote> funcionen, las búsquedas del servicio de nombres deben funcionar <emphasis>antes de</emphasis> que el bridge esté activado. Este es un ejemplo de cómo asegurarse de configurar la IP en la tarjeta de red correcta. Como alternativa, puede especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).</para>
+    <para>Hay dos reglas para permitir el tráfico <acronym>SMTP</acronym> y <acronym>DNS</acronym> hacia los servidores de correo y de nombres, si dispone de ellos. Obviamente todo el conjunto de reglas debe ser definido de acuerdo con sus preferencias personales; esto es solo un ejemplo específico (el formato de la regla se describe con precisión en la página del manual de <citerefentry><refentrytitle>ipfw</refentrytitle><manvolnum>8</manvolnum></citerefentry>). Tenga en cuenta que para que el <quote>relay</quote> y el <quote>ns</quote> funcionen las búsquedas del servicio de nombres deben funcionar <emphasis>antes de</emphasis> que el bridge esté activado. Este es un ejemplo de cómo asegurarse de configurar la IP en la tarjeta de red correcta. Otra forma de hacer las cosas sería especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).</para>
 
-    <para>Las personas que están acostumbradas a configurar firewalls probablemente también estén acostumbradas a tener una regla <option>reset</option> o <option>forward</option> para los paquetes ident (<acronym>TCP</acronym> puerto 113). Desafortunadamente, esta no es una opción válida con el bridge, por lo tanto, la mejor opción es simplemente pasarlos a su destino. Mientras la máquina de destino no esté ejecutando un demonio ident, es realmente inofensivo. La alternativa es eliminar las conexiones en el puerto 113, lo que creará algunos problemas con servicios como <acronym>IRC</acronym> (el probe del ident dará timeout).</para>
+    <para>Quienes estén acostumbrados a configurar firewalls probablemente también suelan usar una regla <option>reset</option> o <option>forward</option> para los paquetes ident (<acronym>TCP</acronym> puerto 113). Por desgracia esta no es una opción válida con el bridge, por lo tanto la mejor opción es simplemente pasarlos a su destino. A menos que la máquina de destino esté ejecutando un dæmon ident es realmente inofensivo. La alternativa es eliminar las conexiones en el puerto 113, lo que creará algunos problemas con servicios como <acronym>IRC</acronym> (el probe del ident dará timeout).</para>
 
     <para>Lo único raro que puede haber notado es que existe una regla para permitir que la máquina que hace de bridge hable y otra para los hosts internos. Recuerde que esto sucede porque los dos conjuntos de tráfico tendrán diferentes rutas a través del kernel y del filtro de paquetes. La red interna pasará por el bridge, mientras que la máquina local utilizará el stack normal de IP para hablar. Por lo tanto, cada regla se ocupa de una cosa diferente. Las reglas <literal>in via fxp0</literal> funcionan para ambas rutas. En general, si utiliza las reglas <option>in via</option> en todo el filtro, debe añadir una excepción para los paquetes generados localmente, ya que no llegaron a través de ninguna de nuestras interfaces.</para>
   </sect1>
@@ -187,9 +187,9 @@ add drop log all from any to any</programlisting>
   <sect1 xml:id="filtering-bridges-contributors">
     <title>Colaboradores</title>
 
-    <para>Muchas partes de este artículo han sido obtenidas, actualizadas y adaptadas de un texto antiguo sobre el bridging, editado por Nick Sayer. Unas cuantas inspiraciones se deben a una introducción sobre el bridging de Steve Peterson.</para>
+    <para>Muchas partes de este artículo han sido obtenidas, actualizadas y adaptadas de un texto antiguo sobre el bridging, editado por Nick Sayer. Unas cuantas ideas muy inspiradoras vienen de una introducción sobre el bridging que escribió Steve Peterson.</para>
 
-    <para>Un gran agradecimiento a Luigi Rizzo por la implementación del código de bridge en FreeBSD y por el tiempo que me ha dedicado a responder todas mis preguntas.</para>
+    <para>Mi más sincero agradecimiento a Luigi Rizzo por la implementación del código de bridge en FreeBSD y por el tiempo que ha dedicado a responder todas mis preguntas.</para>
 
     <para>Un agradecimiento también a Tom Rhodes, quien revisó mi trabajo de traducción del italiano (el idioma original de este artículo) al inglés.</para>
   </sect1>

Modified: head/es_ES.ISO8859-1/articles/filtering-bridges/es_ES.po
==============================================================================
--- head/es_ES.ISO8859-1/articles/filtering-bridges/es_ES.po	Wed Mar 18 18:41:01 2020	(r53992)
+++ head/es_ES.ISO8859-1/articles/filtering-bridges/es_ES.po	Thu Mar 19 09:04:27 2020	(r53993)
@@ -3,8 +3,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
-"POT-Creation-Date: 2020-01-15 21:12+0100\n"
-"PO-Revision-Date: 2020-01-14 21:14+0000\n"
+"POT-Creation-Date: 2020-03-19 10:02+0100\n"
+"PO-Revision-Date: 2020-03-18 16:14+0000\n"
 "Last-Translator: Sergio Carlavilla <carlavilla at FreeBSD.org>\n"
 "Language-Team: Spanish <https://translate-dev.freebsd.org/projects/freebsd-"
 "doc/articles_filtering-bridge/es/>\n"
@@ -13,7 +13,7 @@ msgstr ""
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
 "Plural-Forms: nplurals=2; plural=n != 1;\n"
-"X-Generator: Weblate 3.10.1\n"
+"X-Generator: Weblate 3.11.2\n"
 
 #. Put one translator per line, in the form NAME <EMAIL>, YEAR1, YEAR2
 msgctxt "_"
@@ -93,10 +93,11 @@ msgid ""
 "called a bridge. A FreeBSD system with two network interfaces is enough in "
 "order to act as a bridge."
 msgstr ""
-"A menudo es útil dividir una red física (como una Ethernet) en dos segmentos "
-"separados sin tener que crear subredes y usar un router para vincularlas. El "
-"dispositivo que conecta las dos redes se llama bridge. Un sistema FreeBSD "
-"con dos interfaces de red es suficiente para actuar como un bridge."
+"A menudo es útil dividir una red física (por ejemplo una Ethernet) en dos "
+"segmentos separados sin tener que crear subredes y usar un router para "
+"vincularlas. El dispositivo que conecta las dos redes se llama bridge. Un "
+"sistema FreeBSD con dos interfaces de red es suficiente para actuar como "
+"bridge."
 
 #. (itstool) path: abstract/para
 #: article.translate.xml:41
@@ -132,17 +133,17 @@ msgid ""
 "acronym>), or because it does not support such functionalities. In these "
 "scenarios the use of a filtering bridge is highly advised."
 msgstr ""
-"Con más frecuencia, gracias a la reducción del coste de las conexiones de "
-"banda ancha a Internet (xDSL) y también a la reducción de las direcciones "
-"IPv4 disponibles, muchas empresas están conectadas a Internet las 24 horas "
-"del día y con pocas (a veces ni siquiera 2) direcciones IP. En estas "
-"situaciones, a menudo, es deseable tener un firewall  que filtre el tráfico "
-"entrante y saliente desde y hacia Internet, pero es posible que no se pueda "
-"aplicar un filtrado de paquetes como solución, ya sea por problemas de "
-"subredes, porque el router sea de propiedad del proveedor de servicios de "
-"internet (<acronym>ISP</acronym>), o porque no admite tales funcionalidades. "
-"En estos escenarios, se recomienda el uso de un brigde que realice el "
-"filtrado."
+"Sucede con bastante frecuencia que, gracias a la reducción del coste de las "
+"conexiones de banda ancha a Internet (xDSL) y a la reducción de las "
+"direcciones IPv4 disponibles, muchas empresas están conectadas a Internet "
+"las 24 horas del día y con pocas (a veces ni siquiera dos) direcciones IP. A "
+"menudo en estas situaciones es necesario tener un firewall (también conocido "
+"como cortafuegos) que filtre el tráfico entrante y saliente desde y hacia "
+"Internet, pero una solución de filtrado de paquetes puede que no sea posible "
+"posible, ya sea por problemas de subredes, porque el router sea de propiedad "
+"del proveedor de servicios de internet (<acronym>ISP</acronym>), o porque no "
+"admite tales funcionalidades. En escenarios como estos se recomienda el uso "
+"de un brigde que realice el filtrado."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:65
@@ -150,9 +151,9 @@ msgid ""
 "A bridge-based firewall can be configured and inserted between the xDSL "
 "router and your Ethernet hub/switch without any IP numbering issues."
 msgstr ""
-"Un firewall basado en un bridge que filtre se puede configurar e insertar "
-"entre el router xDSL y su hub/switch Ethernet sin causar ningún problema de "
-"numeración IP."
+"Una buena solución sería configurar un firewall basado en un bridge. Lo "
+"instalaremos entre el router xDSL y su hub/switch Ethernet, evitando así "
+"problemas de numeración IP."
 
 #. (itstool) path: sect1/title
 #: article.translate.xml:71
@@ -169,8 +170,9 @@ msgid ""
 msgstr ""
 "No es difícil añadir funcionalidades de brigde a un sistema FreeBSD. Desde "
 "la versión 4.5 es posible cargar funcionalidades como módulos en lugar de "
-"tener que volver a compilar el kernel, simplificando mucho el procedimiento. "
-"En las siguientes subsecciones explicaré ambas formas de instalación."
+"tener que volver a compilar el kernel, lo cual simplifica mucho el "
+"procedimiento. En las siguientes subsecciones explicaré ambas formas de "
+"instalación."
 
 #. (itstool) path: important/para
 #: article.translate.xml:80
@@ -197,7 +199,7 @@ msgid ""
 "drivers) in order to distinguish clearly which interface is connected to the "
 "router and which to the inner network."
 msgstr ""
-"Antes de continuar, asegúrese de tener al menos dos tarjetas Ethernet que "
+"Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que "
 "admitan el modo promiscuo tanto para la recepción como para la transmisión, "
 "ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo "
 "la suya. Además, para tener una buena tasa de transferencia, las tarjetas "
@@ -219,9 +221,9 @@ msgid ""
 "So you have decided to use the older but well tested installation method. To "
 "begin, you have to add the following rows to your kernel configuration file:"
 msgstr ""
-"Entonces ha decidido utilizar el método de instalación más antiguo, y "
-"también el más probado. Para empezar, debe agregar las siguientes líneas a "
-"su archivo de configuración del kernel:"
+"Si sigue este método es porque ha decidido utilizar el método de instalación "
+"más antiguo y también el que ha sido probado más. Para empezar, debe agregar "
+"las siguientes líneas a su archivo de configuración del kernel:"
 
 #. (itstool) path: sect2/programlisting
 #: article.translate.xml:103
@@ -270,7 +272,7 @@ msgid ""
 "thing to do now is add the following row to <filename>/boot/loader.conf</"
 "filename>:"
 msgstr ""
-"Si ha elegido usar el nuevo y más simple método de instalación, lo único que "
+"Si ha elegido usar el nuevo método de instalación (más simple), lo único que "
 "debe hacer es añadir la siguiente línea a <filename> /boot/loader.conf </"
 "filename>:"
 
@@ -289,10 +291,10 @@ msgid ""
 "loaded automatically after the execution of the steps in the following "
 "section."
 msgstr ""
-"De esta forma, durante el inicio del sistema, el módulo <filename>bridge.ko</"
-"filename> se cargará junto con el kernel. No es necesario añadir una línea "
-"similar para el módulo <filename>ipfw.ko</filename>, ya que se cargará "
-"automáticamente después de la ejecución de los pasos de la siguiente sección."
+"Así el módulo <filename>bridge.ko</filename> se cargará junto con el kernel "
+"durante el inicio del sistema. No es necesario añadir una línea similar para "
+"el módulo <filename>ipfw.ko</filename>, ya que se cargará automáticamente "
+"después de la ejecución de los pasos de la siguiente sección."
 
 #. (itstool) path: sect1/title
 #: article.translate.xml:136
@@ -313,13 +315,13 @@ msgid ""
 "conf</filename>:"
 msgstr ""
 "Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de "
-"acuerdo con el método de instalación elegido anteriormente), debe realizar "
+"acuerdo con el método de instalación elegido anteriormente) debe realizar "
 "algunos cambios en el archivo de configuración <filename>/etc/rc.conf</"
 "filename>. La regla predeterminada del firewall es rechazar todos los "
-"paquetes IP. Inicialmente, configuraremos un firewall en modo <option>open</"
-"option>, para verificar que funciona sin ningún problema en relación con el "
+"paquetes IP. Inicialmente configuraremos un firewall en modo <option>open</"
+"option> para verificar que funciona sin ningún problema en relación con el "
 "filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento "
-"de forma remota, dicha configuración evitará que permanezca aislado de la "
+"de forma remota dicha configuración evitará que permanezca aislado de la "
 "red). Coloque estas líneas en el archivo <filename>/etc/rc.conf</filename>:"
 
 #. (itstool) path: sect1/programlisting
@@ -371,21 +373,21 @@ msgid ""
 "start procedure, applications should access to services on both Ethernet "
 "segments."
 msgstr ""
-"En cuanto a la configuración de las interfaces de red, la forma más "
-"utilizada es asignar solo una IP a una de las tarjetas de red, el bridge "
-"funcionará igualmente, aunque ambas interfaces tengan una o ninguna IP "
+"En cuanto a la configuración de las interfaces de red la forma más utilizada "
+"es asignar solo una IP a una de las tarjetas de red; el bridge funcionará "
+"igualmente, aunque ambas interfaces tengan una o no tengan ninguna IP "
 "configurada. En el último caso (IP-less) la máquina bridge quedará aún más "
-"oculta, ya que es inaccesible desde la red: para configurarla, debe iniciar "
+"oculta, ya que es inaccesible desde la red. Para configurarla, debe iniciar "
 "sesión desde la consola o mediante una tercera interfaz de red separada del "
-"bridge. A veces, durante el inicio del sistema, algunos programas requieren "
-"acceso a la red, por ejemplo, para la resolución del dominio: en este caso, "
-"es necesario asignar una IP a la interfaz externa (la que está conectada a "
-"Internet, donde se encuentra el servidor <acronym>DNS</acronym>), ya que el "
+"bridge. A veces durante el inicio del sistema algunos programas requieren "
+"acceso a la red, por ejemplo para la resolución del dominio. En este caso es "
+"necesario asignar una IP a la interfaz externa (la que está conectada a "
+"Internet, donde se encuentra el servidor <acronym>DNS</acronym>) ya que el "
 "bridge se activará al final del procedimiento de arranque. Esto significa "
 "que la interfaz <filename>fxp0</filename> (en nuestro caso) debe añadirse en "
 "la sección ifconfig del archivo <filename>/etc/rc.conf</filename>, mientras "
 "que <filename>xl0</filename> no. Asignar una IP a ambas tarjetas de red no "
-"tiene mucho sentido, a menos que, durante el procedimiento de inicio, las "
+"tiene mucho sentido, a menos que durante el procedimiento de inicio las "
 "aplicaciones tengan que acceder a servicios en ambos segmentos Ethernet."
 
 #. (itstool) path: sect1/para
@@ -447,10 +449,9 @@ msgid ""
 "interfaces <filename>fxp0</filename> and <filename>xl0</filename> with your "
 "own ones):"
 msgstr ""
-"En este punto, para habilitar el bridge, debe ejecutar los siguientes "
-"comandos (teniendo la perspicacia para reemplazar los nombres de las dos "
-"interfaces de red <filename>fxp0</filename> y <filename>xl0</filename> por "
-"las suyas):"
+"En este momento para habilitar el bridge debe ejecutar los siguientes "
+"comandos (no olvide reemplazar los nombres de las dos interfaces de red "
+"<filename>fxp0</filename> y <filename>xl0</filename> por las suyas):"
 
 #. (itstool) path: sect1/screen
 #: article.translate.xml:207
@@ -472,7 +473,7 @@ msgid ""
 "one will enable the bridge."
 msgstr ""
 "La primera línea especifica qué interfaces deben ser activadas por el "
-"bridge, la segunda habilitará el firewall en el bridge y, finalmente, la "
+"bridge, la segunda habilitará el firewall en el bridge y finalmente la "
 "tercera habilitará el bridge."
 
 #. (itstool) path: sect1/para
@@ -485,10 +486,10 @@ msgid ""
 "literal> portions of these rows to the <filename>/etc/sysctl.conf</filename> "
 "file, in order to have them execute at startup."
 msgstr ""
-"En este punto, debería poder insertar la máquina entre dos conjuntos de host "
-"sin comprometer ninguna capacidad de comunicación entre ellos. Si es así, el "
-"siguiente paso es añadir lo siguiente <literal>net.link.ether.bridge."
-"<replaceable>[blah]</replaceable>=<replaceable>[blah]</replaceable></"
+"En este momento debería poder insertar la máquina entre dos conjuntos de "
+"host sin comprometer ninguna capacidad de comunicación entre ellos. Si ha "
+"funcionado, el siguiente paso es añadir lo siguiente <literal>net.link.ether."
+"bridge.<replaceable>[blah]</replaceable>=<replaceable>[blah]</replaceable></"
 "literal> al archivo <filename>/etc/sysctl.conf</filename>, para que se "
 "ejecute al inicio."
 
@@ -518,22 +519,22 @@ msgid ""
 "IP address)."
 msgstr ""
 "Ahora es el momento de crear su propio archivo de configuración con las "
-"reglas personalizadas del firewall, para proteger la red interna. Habrá "
-"alguna complicación al hacerlo porque no todas las funcionalidades del "
-"firewall están disponibles en los paquetes bridge. Además, existe una "
+"reglas personalizadas del firewall para proteger la red interna. Se "
+"encontrará con algunas complicaciones porque no todas las funcionalidades "
+"del firewall están disponibles en los paquetes bridge. Hay además una "
 "diferencia entre los paquetes que están en proceso de reenvío y los paquetes "
 "que está recibiendo la máquina local. En general, los paquetes de entrada "
 "pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en "
 "realidad se filtran solo después de la recepción, por lo que las reglas que "
-"usan <option>out</option> o <option>xmit</option> nunca coincidirán. "
-"Personalmente, utilizo <option>in via</option>, aunque es una sintaxis más "
-"antigua, tiene sentido cuando la lees. Otra limitación es que usted está "
-"restringido a usar solo los comandos <option>pass</option> o <option>reject</"
-"option> para los paquetes filtrados por un bridge. Opciones más complejas "
-"como <option>divert</option>, <option>forward</option> o <option>reject</"
-"option> no están disponibles. Estas opciones pueden seguir utilizándose, "
-"pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una "
-"dirección IP)."
+"usan <option>out</option> o <option>xmit</option> nunca coincidirán. Yo "
+"utilizo <option>in via</option>, que es una sintaxis más antigua pero tiene "
+"sentido cuando la lees. Otra limitación es que usted solo puede usar solo "
+"los comandos <option>pass</option> o <option>reject</option> para los "
+"paquetes filtrados por un bridge. Opciones más complejas como "
+"<option>divert</option>, <option>forward</option> o <option>reject</option> "
+"no están disponibles. Estas opciones pueden seguir utilizándose, pero solo "
+"en el tráfico hacia o desde la propia máquina bridge (si tiene una dirección "
+"IP)."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:242
@@ -551,19 +552,19 @@ msgid ""
 "allows you to avoid some denial of service attacks and other nasty tricks, "
 "but it also typically makes your state table grow quickly in size."
 msgstr ""
-"El concepto de firewall con estado es nuevo en FreeBSD 4.0. Es una gran "
-"mejora para el tráfico <acronym>UDP</acronym>, el cual, generalmente es una "
-"solicitud de salida, seguida poco después por una respuesta con exactamente "
-"el mismo conjunto de direcciones IP y números de puerto (pero con origen y "
-"destino invertidos, por supuesto). Para los firewalls que no mantienen el "
-"estado, no hay forma de lidiar con este tipo de tráfico en una única sesión. "
-"Pero con un firewall que puede <quote>recordar</quote> un paquete saliente "
-"de <acronym>UDP</acronym> y, durante los próximos minutos, permitir una "
-"respuesta, el manejo de servicios <acronym>UDP</acronym> es trivial. El "
-"siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los "
-"paquetes <acronym>TCP</acronym>. Esto le permite evitar algunos ataques de "
-"denegación de servicio y otros trucos desagradables, pero también hace que "
-"su tabla de estado crezca rápidamente de tamaño."
+"El concepto de firewall con estado se incluyó por primera vez en FreeBSD "
+"4.0. Es una gran mejora para el tráfico <acronym>UDP</acronym>, el cual "
+"generalmente es una solicitud de salida seguida poco después por una "
+"respuesta con exactamente el mismo conjunto de direcciones IP y números de "
+"puerto (pero obviamente con origen y destino invertidos). Con los firewalls "
+"que no mantienen el estado no hay forma de lidiar con este tipo de tráfico "
+"en una única sesión. Pero con un firewall que puede <quote>recordar</quote> "
+"un paquete saliente de <acronym>UDP</acronym> y, durante los próximos "
+"minutos, permitir una respuesta el manejo de servicios <acronym>UDP</"
+"acronym> es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible "
+"hacer lo mismo con los paquetes <acronym>TCP</acronym>. Esto le permite "
+"evitar algunos ataques de denegación de servicio y y otras maldades, pero "
+"también hace que su tabla de estado crezca rápidamente de tamaño."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:256
@@ -576,10 +577,10 @@ msgid ""
 "row of <filename>/etc/rc.conf</filename> where we defined the <option>open</"
 "option> firewall:"
 msgstr ""
-"Veamos una configuración de ejemplo. Primero, tenga en cuenta que en la "
+"Veamos una configuración de ejemplo. Lo primero, tenga en cuenta que en la "
 "parte superior del archivo <filename>/etc/rc.firewall</filename> ya existen "
 "reglas predeterminadas para la interfaz de loopback <filename>lo0</"
-"filename>, por lo que no es necesario preocuparse por ellas. Las reglas "
+"filename>, por lo que no es necesario preocuparse de ellas. Las reglas "
 "personalizadas deben colocarse en un archivo separado (por ejemplo, "
 "<filename>/etc/rc.firewall.local</filename>) y cargarse al inicio del "
 "sistema, modificando la línea en el archivo <filename>/etc/rc.conf</"
@@ -615,7 +616,7 @@ msgstr ""
 "filename> hacia el interior (<acronym>LAN</acronym>). La máquina que haga de "
 "brigde tiene la IP <systemitem class=\"ipaddress\">1.2.3.4</systemitem> (su "
 "<acronym>ISP</acronym> no puede proporcionarle una dirección así, pero para "
-"nuestro ejemplo, nos sirve)."
+"nuestro ejemplo nos sirve)."
 
 #. (itstool) path: sect1/programlisting
 #: article.translate.xml:280
@@ -722,7 +723,7 @@ msgid ""
 "missing. In particular, there are no anti-spoofing rules, in fact we did "
 "<emphasis>not</emphasis> add:"
 msgstr ""
-"Aquellos de ustedes que hayan instalado firewalls antes, notarán que faltan "
+"Aquellos de ustedes que hayan instalado firewalls antes notarán que faltan "
 "algunas cosas. En particular, no hay reglas contra la suplantación de "
 "identidad, de hecho, <emphasis>no</emphasis> las añadimos:"
 
@@ -751,7 +752,7 @@ msgstr ""
 "<emphasis>al menos</emphasis> un host en la interfaz externa que no desea "
 "ignorar: el router. Pero, por lo general, el <acronym>ISP</acronym> tiene "
 "reglas contra la suplantación de identidad en su router, por lo que no "
-"tenemos que tomarnos tantas molestias."
+"tenemos que preocuparnos excesivamente."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:342
@@ -781,16 +782,16 @@ msgid ""
 msgstr ""
 "Hay dos reglas para permitir el tráfico <acronym>SMTP</acronym> y "
 "<acronym>DNS</acronym> hacia los servidores de correo y de nombres, si "
-"dispone de ellos. Obviamente, todo el conjunto de reglas debe ser definido "
-"de acuerdo con sus preferencias personales, esto es solo un ejemplo "
-"específico (el formato de la regla se describe con precisión en la página "
-"del manual de <citerefentry><refentrytitle>ipfw</refentrytitle><manvolnum>8</"
-"manvolnum></citerefentry>). Tenga en cuenta que para que el <quote>relay</"
-"quote> y el <quote>ns</quote> funcionen, las búsquedas del servicio de "
-"nombres deben funcionar <emphasis>antes de</emphasis> que el bridge esté "
-"activado. Este es un ejemplo de cómo asegurarse de configurar la IP en la "
-"tarjeta de red correcta. Como alternativa, puede especificar la dirección IP "
-"en lugar del nombre del host (requerido si la máquina no tiene IP)."
+"dispone de ellos. Obviamente todo el conjunto de reglas debe ser definido de "
+"acuerdo con sus preferencias personales; esto es solo un ejemplo específico "
+"(el formato de la regla se describe con precisión en la página del manual de "
+"<citerefentry><refentrytitle>ipfw</refentrytitle><manvolnum>8</manvolnum></"
+"citerefentry>). Tenga en cuenta que para que el <quote>relay</quote> y el "
+"<quote>ns</quote> funcionen las búsquedas del servicio de nombres deben "
+"funcionar <emphasis>antes de</emphasis> que el bridge esté activado. Este es "
+"un ejemplo de cómo asegurarse de configurar la IP en la tarjeta de red "
+"correcta. Otra forma de hacer las cosas sería especificar la dirección IP en "
+"lugar del nombre del host (requerido si la máquina no tiene IP)."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:357
@@ -804,15 +805,14 @@ msgid ""
 "dropping connections on port 113, which creates some problems with services "
 "like <acronym>IRC</acronym> (the ident probe must timeout)."
 msgstr ""
-"Las personas que están acostumbradas a configurar firewalls probablemente "
-"también estén acostumbradas a tener una regla <option>reset</option> o "
-"<option>forward</option> para los paquetes ident (<acronym>TCP</acronym> "
-"puerto 113). Desafortunadamente, esta no es una opción válida con el bridge, "
-"por lo tanto, la mejor opción es simplemente pasarlos a su destino. Mientras "
-"la máquina de destino no esté ejecutando un demonio ident, es realmente "
-"inofensivo. La alternativa es eliminar las conexiones en el puerto 113, lo "
-"que creará algunos problemas con servicios como <acronym>IRC</acronym> (el "
-"probe del ident dará timeout)."
+"Quienes estén acostumbrados a configurar firewalls probablemente también "
+"suelan usar una regla <option>reset</option> o <option>forward</option> para "
+"los paquetes ident (<acronym>TCP</acronym> puerto 113). Por desgracia esta "
+"no es una opción válida con el bridge, por lo tanto la mejor opción es "
+"simplemente pasarlos a su destino. A menos que la máquina de destino esté "
+"ejecutando un dæmon ident es realmente inofensivo. La alternativa es "
+"eliminar las conexiones en el puerto 113, lo que creará algunos problemas "
+"con servicios como <acronym>IRC</acronym> (el probe del ident dará timeout)."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:367
@@ -853,8 +853,8 @@ msgid ""
 msgstr ""
 "Muchas partes de este artículo han sido obtenidas, actualizadas y adaptadas "
 "de un texto antiguo sobre el bridging, editado por Nick Sayer. Unas cuantas "
-"inspiraciones se deben a una introducción sobre el bridging de Steve "
-"Peterson."
+"ideas muy inspiradoras vienen de una introducción sobre el bridging que "
+"escribió Steve Peterson."
 
 #. (itstool) path: sect1/para
 #: article.translate.xml:387
@@ -863,8 +863,8 @@ msgid ""
 "FreeBSD and for the time he has dedicated to me answering all of my related "
 "questions."
 msgstr ""
-"Un gran agradecimiento a Luigi Rizzo por la implementación del código de "
-"bridge en FreeBSD y por el tiempo que me ha dedicado a responder todas mis "
+"Mi más sincero agradecimiento a Luigi Rizzo por la implementación del código "
+"de bridge en FreeBSD y por el tiempo que ha dedicado a responder todas mis "
 "preguntas."
 
 #. (itstool) path: sect1/para


More information about the svn-doc-all mailing list