Fix accents.

PR:		37951
Submitted by:	Nicola Vitale <nivit@libero.it>
Approved by:	maintainer
This commit is contained in:
Daniel Harris 2002-05-14 20:54:35 +00:00
parent c037fec2dd
commit 4e2f5d83a7
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=13085

View file

@ -38,7 +38,7 @@
</articleinfo> </articleinfo>
<sect1 id="filtering-bridges-why"> <sect1 id="filtering-bridges-why">
<title>Perch&egrave; usare un filtering bridge?</title> <title>Perch&eacute; usare un filtering bridge?</title>
<para>Sempre pi&ugrave; frequentemente, grazie all'abbassamento dei costi <para>Sempre pi&ugrave; frequentemente, grazie all'abbassamento dei costi
delle connessioni a banda larga (xDSL) e a causa della riduzione del delle connessioni a banda larga (xDSL) e a causa della riduzione del
@ -49,8 +49,8 @@
e uscita per il traffico da e verso Internet, ma una soluzione basata e uscita per il traffico da e verso Internet, ma una soluzione basata
sulle funzionalit&agrave; di packet filtering dei router pu&ograve; non sulle funzionalit&agrave; di packet filtering dei router pu&ograve; non
essere applicabile, vuoi per problemi di suddivisione delle sottoreti, essere applicabile, vuoi per problemi di suddivisione delle sottoreti,
vuoi perch&egrave; il router &egrave; di propriet&agrave; del fornitore di vuoi perch&eacute; il router &egrave; di propriet&agrave; del fornitore di
accesso (<acronym>ISP</acronym>), vuoi perch&egrave; il router non accesso (<acronym>ISP</acronym>), vuoi perch&eacute; il router non
supporta tali funzionalit&agrave;. &Egrave; in questi casi che l'utilizzo supporta tali funzionalit&agrave;. &Egrave; in questi casi che l'utilizzo
di un filtering bridge diventa altamente consigliato.</para> di un filtering bridge diventa altamente consigliato.</para>
@ -72,7 +72,7 @@
<para>Aggiungere le funzionalit&agrave; di bridge a una macchina FreeBSD non <para>Aggiungere le funzionalit&agrave; di bridge a una macchina FreeBSD non
&egrave; difficile. Dalla release 4.5 &egrave; possibile caricare tali &egrave; difficile. Dalla release 4.5 &egrave; possibile caricare tali
funzionalit&agrave; come moduli anzich&egrave; dover ricompilare il funzionalit&agrave; come moduli anzich&eacute; dover ricompilare il
kernel, semplificando di gran lunga la procedura. Nelle prossime kernel, semplificando di gran lunga la procedura. Nelle prossime
sottosezioni spiegher&ograve; entrambi i metodi di installazione.</para> sottosezioni spiegher&ograve; entrambi i metodi di installazione.</para>
@ -182,7 +182,7 @@ firewall_logging="YES"</programlisting>
sopra Ethernet ci sono due protocolli Ethernet in uso: uno &egrave; IP, sopra Ethernet ci sono due protocolli Ethernet in uso: uno &egrave; IP,
l'altro &egrave; <acronym>ARP</acronym>. <acronym>ARP</acronym> permette l'altro &egrave; <acronym>ARP</acronym>. <acronym>ARP</acronym> permette
la conversione dell'indirizzo IP di una macchina nel suo indirizzo la conversione dell'indirizzo IP di una macchina nel suo indirizzo
Ethernet (livello <acronym>MAC</acronym>). Affinch&egrave; due macchine Ethernet (livello <acronym>MAC</acronym>). Affinch&eacute; due macchine
separate dal bridge riescano a comunicare tra loro &egrave; necessario che separate dal bridge riescano a comunicare tra loro &egrave; necessario che
il bridge lasci passare i pacchetti <acronym>ARP</acronym>. Tale il bridge lasci passare i pacchetti <acronym>ARP</acronym>. Tale
protocollo non fa parte del livello IP, visto che &egrave; presente solo protocollo non fa parte del livello IP, visto che &egrave; presente solo
@ -230,7 +230,7 @@ firewall_logging="YES"</programlisting>
<para>Ora &egrave; arrivato il momento di creare il proprio file con le <para>Ora &egrave; arrivato il momento di creare il proprio file con le
regole per il firewall, in modo da rendere sicura la rete interna. Ci sono regole per il firewall, in modo da rendere sicura la rete interna. Ci sono
delle complicazioni nel fare questo, perch&egrave; non tutte le delle complicazioni nel fare questo, perch&eacute; non tutte le
funzionalit&agrave; del firewall sono disponibili sui pacchetti inoltrati funzionalit&agrave; del firewall sono disponibili sui pacchetti inoltrati
dal bridge. Inoltre, c'&egrave; una differenza tra i pacchetti che stanno dal bridge. Inoltre, c'&egrave; una differenza tra i pacchetti che stanno
per essere inoltrati dal bridge e quelli indirizzati alla macchina locale. per essere inoltrati dal bridge e quelli indirizzati alla macchina locale.
@ -356,19 +356,19 @@ add drop log all from any to any</programlisting>
avete. Ovviamente l'intero set di regole deve essere personalizzato avete. Ovviamente l'intero set di regole deve essere personalizzato
per le proprie esigenze, questo non &egrave; altro che uno specifico per le proprie esigenze, questo non &egrave; altro che uno specifico
esempio (il formato delle regole &egrave; spiegato dettagliatamente nella esempio (il formato delle regole &egrave; spiegato dettagliatamente nella
man page &man.ipfw.8;). Bisogna notare che, affinch&egrave; 'relay' e 'ns' man page &man.ipfw.8;). Bisogna notare che, affinch&eacute; 'relay' e 'ns'
siano interpretati correttamente, la risoluzione dei nomi deve funzionare siano interpretati correttamente, la risoluzione dei nomi deve funzionare
<emphasis>prima</emphasis> che il bridge sia attivato. Questo &egrave; un <emphasis>prima</emphasis> che il bridge sia attivato. Questo &egrave; un
chiaro esempio che dimostra l'importanza di settare l'IP sulla corretta chiaro esempio che dimostra l'importanza di settare l'IP sulla corretta
scheda di rete. In alternativa &egrave; possibile specificare direttamente scheda di rete. In alternativa &egrave; possibile specificare direttamente
l'indirizzo IP anzich&egrave; il nome host (cosa necessaria se la macchina l'indirizzo IP anzich&eacute; il nome host (cosa necessaria se la macchina
&egrave; IP-less).</para> &egrave; IP-less).</para>
<para>Le persone che sono solite configurare un firewall probabilmente <para>Le persone che sono solite configurare un firewall probabilmente
avranno sempre usato una regola 'reset' o 'forward' per i pacchetti avranno sempre usato una regola 'reset' o 'forward' per i pacchetti
ident (porta 113 <acronym>TCP</acronym>). Sfortunatamente, questa non ident (porta 113 <acronym>TCP</acronym>). Sfortunatamente, questa non
&egrave; una scelta applicabile con il bridge, quindi la cosa migliore &egrave; una scelta applicabile con il bridge, quindi la cosa migliore
&egrave; lasciarli passare fino alla destinazione. Finch&egrave; la &egrave; lasciarli passare fino alla destinazione. Finch&eacute; la
macchina di destinazione non ha un demone ident attivo, questa tecnica macchina di destinazione non ha un demone ident attivo, questa tecnica
&egrave; relativamente sicura. L'alternativa &egrave; proibire le &egrave; relativamente sicura. L'alternativa &egrave; proibire le
connessioni sulla porta 113, creando qualche problema con servizi tipo connessioni sulla porta 113, creando qualche problema con servizi tipo
@ -400,4 +400,4 @@ add drop log all from any to any</programlisting>
delle funzionalit&agrave; di bridging in FreeBSD e per il tempo che mi ha delle funzionalit&agrave; di bridging in FreeBSD e per il tempo che mi ha
dedicato rispondendo ad alcune mie domande a riguardo.</para> dedicato rispondendo ad alcune mie domande a riguardo.</para>
</sect1> </sect1>
</article> </article>