Fix accents.

PR:		37951
Submitted by:	Nicola Vitale <nivit@libero.it>
Approved by:	maintainer
This commit is contained in:
Daniel Harris 2002-05-14 20:54:35 +00:00
parent c037fec2dd
commit 4e2f5d83a7
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=13085

View file

@ -38,7 +38,7 @@
</articleinfo>
<sect1 id="filtering-bridges-why">
<title>Perch&egrave; usare un filtering bridge?</title>
<title>Perch&eacute; usare un filtering bridge?</title>
<para>Sempre pi&ugrave; frequentemente, grazie all'abbassamento dei costi
delle connessioni a banda larga (xDSL) e a causa della riduzione del
@ -49,8 +49,8 @@
e uscita per il traffico da e verso Internet, ma una soluzione basata
sulle funzionalit&agrave; di packet filtering dei router pu&ograve; non
essere applicabile, vuoi per problemi di suddivisione delle sottoreti,
vuoi perch&egrave; il router &egrave; di propriet&agrave; del fornitore di
accesso (<acronym>ISP</acronym>), vuoi perch&egrave; il router non
vuoi perch&eacute; il router &egrave; di propriet&agrave; del fornitore di
accesso (<acronym>ISP</acronym>), vuoi perch&eacute; il router non
supporta tali funzionalit&agrave;. &Egrave; in questi casi che l'utilizzo
di un filtering bridge diventa altamente consigliato.</para>
@ -72,7 +72,7 @@
<para>Aggiungere le funzionalit&agrave; di bridge a una macchina FreeBSD non
&egrave; difficile. Dalla release 4.5 &egrave; possibile caricare tali
funzionalit&agrave; come moduli anzich&egrave; dover ricompilare il
funzionalit&agrave; come moduli anzich&eacute; dover ricompilare il
kernel, semplificando di gran lunga la procedura. Nelle prossime
sottosezioni spiegher&ograve; entrambi i metodi di installazione.</para>
@ -182,7 +182,7 @@ firewall_logging="YES"</programlisting>
sopra Ethernet ci sono due protocolli Ethernet in uso: uno &egrave; IP,
l'altro &egrave; <acronym>ARP</acronym>. <acronym>ARP</acronym> permette
la conversione dell'indirizzo IP di una macchina nel suo indirizzo
Ethernet (livello <acronym>MAC</acronym>). Affinch&egrave; due macchine
Ethernet (livello <acronym>MAC</acronym>). Affinch&eacute; due macchine
separate dal bridge riescano a comunicare tra loro &egrave; necessario che
il bridge lasci passare i pacchetti <acronym>ARP</acronym>. Tale
protocollo non fa parte del livello IP, visto che &egrave; presente solo
@ -230,7 +230,7 @@ firewall_logging="YES"</programlisting>
<para>Ora &egrave; arrivato il momento di creare il proprio file con le
regole per il firewall, in modo da rendere sicura la rete interna. Ci sono
delle complicazioni nel fare questo, perch&egrave; non tutte le
delle complicazioni nel fare questo, perch&eacute; non tutte le
funzionalit&agrave; del firewall sono disponibili sui pacchetti inoltrati
dal bridge. Inoltre, c'&egrave; una differenza tra i pacchetti che stanno
per essere inoltrati dal bridge e quelli indirizzati alla macchina locale.
@ -356,19 +356,19 @@ add drop log all from any to any</programlisting>
avete. Ovviamente l'intero set di regole deve essere personalizzato
per le proprie esigenze, questo non &egrave; altro che uno specifico
esempio (il formato delle regole &egrave; spiegato dettagliatamente nella
man page &man.ipfw.8;). Bisogna notare che, affinch&egrave; 'relay' e 'ns'
man page &man.ipfw.8;). Bisogna notare che, affinch&eacute; 'relay' e 'ns'
siano interpretati correttamente, la risoluzione dei nomi deve funzionare
<emphasis>prima</emphasis> che il bridge sia attivato. Questo &egrave; un
chiaro esempio che dimostra l'importanza di settare l'IP sulla corretta
scheda di rete. In alternativa &egrave; possibile specificare direttamente
l'indirizzo IP anzich&egrave; il nome host (cosa necessaria se la macchina
l'indirizzo IP anzich&eacute; il nome host (cosa necessaria se la macchina
&egrave; IP-less).</para>
<para>Le persone che sono solite configurare un firewall probabilmente
avranno sempre usato una regola 'reset' o 'forward' per i pacchetti
ident (porta 113 <acronym>TCP</acronym>). Sfortunatamente, questa non
&egrave; una scelta applicabile con il bridge, quindi la cosa migliore
&egrave; lasciarli passare fino alla destinazione. Finch&egrave; la
&egrave; lasciarli passare fino alla destinazione. Finch&eacute; la
macchina di destinazione non ha un demone ident attivo, questa tecnica
&egrave; relativamente sicura. L'alternativa &egrave; proibire le
connessioni sulla porta 113, creando qualche problema con servizi tipo
@ -400,4 +400,4 @@ add drop log all from any to any</programlisting>
delle funzionalit&agrave; di bridging in FreeBSD e per il tempo che mi ha
dedicato rispondendo ad alcune mie domande a riguardo.</para>
</sect1>
</article>
</article>