Use short translation for "firewall" word

This commit is contained in:
Denis Peplin 2004-11-29 16:39:46 +00:00
parent 2a7d3c9509
commit 7bcfbb9388
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=23063
4 changed files with 27 additions and 27 deletions

View file

@ -2,7 +2,7 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.107 2004/11/29 13:40:00 den Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.108 2004/11/29 16:24:18 den Exp $
Original revision: 1.352
-->
@ -425,7 +425,7 @@ host2.example.com link#1 UC 0 0
другую подсеть. Такая конфигурация, при которой машина выступает в
роли маршрутизатора между двумя подсетями, часто используется, если
нужно реализовать систему безопасности на основе фильтрации пакетов или
функций межсетевого экрана в одном или обоих направлениях.</para>
функций брандмауэра в одном или обоих направлениях.</para>
<para>Если вы хотите, чтобы эта машина действительно перемещала пакеты
между двумя интерфейсами, то вам нужно указать FreeBSD на включение
@ -1945,28 +1945,28 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
</sect3>
<sect3>
<title>Межсетевой экран с возможностями фильтрации/ограничения
<title>Брандмауэр с возможностями фильтрации/ограничения
пропускной способности трафика</title>
<indexterm><primary>межсетевой экран</primary></indexterm>
<indexterm><primary>брандмауэр</primary></indexterm>
<indexterm><primary>трансляция сетевых адресов</primary></indexterm>
<para>Второй распространенной ситуацией является необходимость в
обеспечении функций межсетевого экрана без трансляции
обеспечении функций брандмауэра без трансляции
сетевых адресов (NAT).</para>
<para>Для примера можно взять маленькую компанию, которая подключена
к своему провайдеру по каналу DSL или ISDN. Для неё провайдер выделил
13 глобально доступных IP-адресов для имеющихся в сети 10 персональных
компьютеров. В такой ситуации использование межсетевого экрана
компьютеров. В такой ситуации использование брандмауэра
на основе маршрутизатора затруднено из-за проблем с разделением на
подсети.</para>
<indexterm><primary>маршрутизатор</primary></indexterm>
<indexterm><primary>DSL</primary></indexterm>
<indexterm><primary>ISDN</primary></indexterm>
<para>Межсетевой экран на основе моста может быть настроен и включен
<para>Брандмауэр на основе моста может быть настроен и включен
между маршрутизаторами DSL/ISDN без каких-либо проблем с
IP-адресацией.</para>
</sect3>
@ -2004,21 +2004,21 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
</sect3>
<sect3>
<title>Поддержка функций межсетевого экрана</title>
<title>Поддержка функций брандмауэра</title>
<indexterm><primary>межсетевой экран</primary></indexterm>
<indexterm><primary>брандмауэр</primary></indexterm>
<para>Если вы планируете использовать мост в качестве межсетевого
экрана, вам нужно также добавить опцию
<para>Если вы планируете использовать мост в качестве
брандмауэра, вам нужно также добавить опцию
<literal>IPFIREWALL</literal>.
Прочтите <xref linkend="firewalls">, содержащий общую
информацию о настройке моста в качестве межсетевого экрана.</para>
информацию о настройке моста в качестве брандмауэра.</para>
<para>Если вам необходимо обеспечить прохождение не-IP пакетов (таких,
как ARP) через мост, то имеется опция межсетевого
экрана, которую можно задать. Это опция
как ARP) через мост, то имеется опция брандмауэра,
которую можно задать. Это опция
<literal>IPFIREWALL_DEFAULT_TO_ACCEPT</literal>. Заметьте, что при
этом правило, используемое межсетевым экраном по умолчанию, меняется
этом правило, используемое брандмауэром по умолчанию, меняется
на разрешительное для всех пакетов. Перед тем, как задавать эту
опцию, убедитесь, что вы понимаете работу вашего набора
правил.</para>
@ -3391,11 +3391,11 @@ natd_flags="" <co id="co-natd-natd-flags"></programlisting>
команды <command>sysctl net.inet.ip.forwarding=1</command>
приведёт к тому же самому результату.</para>
<callout arearefs="co-natd-firewall-enable">
<para>При загрузке включает использование правил межсетевого
экрана из файла <filename>/etc/rc.firewall</filename>.</para>
<para>При загрузке включает использование правил брандмауэра
из файла <filename>/etc/rc.firewall</filename>.</para>
<callout arearefs="co-natd-firewall-type">
<para>Здесь задается предопределенный набор правил межсетевого
экрана, который разрешает все. Посмотрите файл
<para>Здесь задается предопределенный набор правил брандмауэра,
который разрешает все. Посмотрите файл
<filename>/etc/rc.firewall</filename> для нахождения
дополнительных типов.</para>
<callout arearefs="co-natd-natd-interface">

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.31 2004/11/26 14:34:36 den Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.32 2004/11/29 16:24:21 den Exp $
Original revision: 1.190
-->
@ -1149,7 +1149,7 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms</screen>
<para>Решение проблем с аппаратным и программным обеспечением всегда
вызывает сложности, которые можно уменьшить, проверив сначала
самые простые варианты. Подключен ли сетевой кабель? Правильно ли
настроены сетевые сервисы? Правильно ли настроен межсетевой экран?
настроены сетевые сервисы? Правильно ли настроен брандмауэр?
Поддерживается ли используемая карта в &os;? Всегда проверяйте
информацию об оборудовании перед отправкой сообщения об ошибке.
Обновите &os; до последней версии STABLE. Просмотрите
@ -1184,7 +1184,7 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms</screen>
linkend="advanced-networking">.</para>
<para>Сообщения <errorname>ping: sendto: Permission denied</errorname>
зачастую появляются при неправильно настроенном межсетевом экране.
зачастую появляются при неправильно настроенном брандмауэре.
Если <command>ipfw</command> включен в ядре, но правила не
определены, правило по умолчанию блокирует весь трафик,
даже запросы ping! Прочтите <xref
@ -2120,7 +2120,7 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
увеличить <varname>net.inet.ip.portrange.last</varname>.
Может подойти значение <literal>10000</literal>,
<literal>20000</literal>, или <literal>30000</literal>.
Учтите также возможное влияние межсетевого экрана при
Учтите также возможное влияние брандмауэра при
изменении диапазона портов. Некоторые могут блокировать
большие диапазоны портов (обычно с небольшими номерами)
и вынуждают использовать более высокие диапазоны для

View file

@ -2,7 +2,7 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.18 2004/11/26 14:34:39 den Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.20 2004/11/29 16:24:23 den Exp $
Original revision: 1.39
-->
@ -1901,7 +1901,7 @@ nis_client_enable="YES"</programlisting>
безопасность, они, как основанные на проверке привилегированного
порта, оба подвержены атакам типа <quote>IP spoofing</quote>. Весь
сетевой трафик, связанный с работой NIS, должен блокироваться вашим
ÍÅÖÓÅÔÅ×ÙÍ ÜËÒÁÎÏÍ.</para>
ÂÒÁÎÄÍÁÕÜÒÏÍ.</para>
<para>Серверы, использующие файл <filename>/var/yp/securenets</filename>,
могут быть не в состоянии обслуживать старых клиентов NIS с древней

View file

@ -2,7 +2,7 @@
The FreeBSD Russian Documentation Project
$FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.17 2004/09/27 10:34:44 den Exp $
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.18 2004/11/29 16:24:21 den Exp $
Original revision: 1.25
-->
@ -383,7 +383,7 @@
<listitem>
<para>Описывает множество различных утилит, которые помогут вам
поддерживать FreeBSD в безопасном, надёжном состоянии, включая
Kerberos, IPsec, OpenSSH É ÍÅÖÓÅÔÅ×ÙÅ ÜËÒÁÎÙ.</para>
Kerberos, IPsec, OpenSSH É ÂÒÁÎÄÍÁÕÜÒÙ.</para>
</listitem>
</varlistentry>