From 7bcfbb9388cef454d7c6ee225ae97434b7e2d0c6 Mon Sep 17 00:00:00 2001 From: Denis Peplin Date: Mon, 29 Nov 2004 16:39:46 +0000 Subject: [PATCH] Use short translation for "firewall" word --- .../handbook/advanced-networking/chapter.sgml | 38 +++++++++---------- .../books/handbook/config/chapter.sgml | 8 ++-- .../handbook/network-servers/chapter.sgml | 4 +- .../books/handbook/preface/preface.sgml | 4 +- 4 files changed, 27 insertions(+), 27 deletions(-) diff --git a/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml b/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml index 10a769be1e..c7ef95d252 100644 --- a/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.107 2004/11/29 13:40:00 den Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.108 2004/11/29 16:24:18 den Exp $ Original revision: 1.352 --> @@ -425,7 +425,7 @@ host2.example.com link#1 UC 0 0 другую подсеть. Такая конфигурация, при которой машина выступает в роли маршрутизатора между двумя подсетями, часто используется, если нужно реализовать систему безопасности на основе фильтрации пакетов или - функций межсетевого экрана в одном или обоих направлениях. + функций брандмауэра в одном или обоих направлениях. Если вы хотите, чтобы эта машина действительно перемещала пакеты между двумя интерфейсами, то вам нужно указать FreeBSD на включение @@ -1945,28 +1945,28 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6... - Межсетевой экран с возможностями фильтрации/ограничения + <title>Брандмауэр с возможностями фильтрации/ограничения пропускной способности трафика - межсетевой экран + брандмауэр трансляция сетевых адресов Второй распространенной ситуацией является необходимость в - обеспечении функций межсетевого экрана без трансляции + обеспечении функций брандмауэра без трансляции сетевых адресов (NAT). Для примера можно взять маленькую компанию, которая подключена к своему провайдеру по каналу DSL или ISDN. Для неё провайдер выделил 13 глобально доступных IP-адресов для имеющихся в сети 10 персональных - компьютеров. В такой ситуации использование межсетевого экрана + компьютеров. В такой ситуации использование брандмауэра на основе маршрутизатора затруднено из-за проблем с разделением на подсети. маршрутизатор DSL ISDN - Межсетевой экран на основе моста может быть настроен и включен + Брандмауэр на основе моста может быть настроен и включен между маршрутизаторами DSL/ISDN без каких-либо проблем с IP-адресацией. @@ -2004,21 +2004,21 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6... - Поддержка функций межсетевого экрана + Поддержка функций брандмауэра - межсетевой экран + брандмауэр - Если вы планируете использовать мост в качестве межсетевого - экрана, вам нужно также добавить опцию + Если вы планируете использовать мост в качестве + брандмауэра, вам нужно также добавить опцию IPFIREWALL. Прочтите , содержащий общую - информацию о настройке моста в качестве межсетевого экрана. + информацию о настройке моста в качестве брандмауэра. Если вам необходимо обеспечить прохождение не-IP пакетов (таких, - как ARP) через мост, то имеется опция межсетевого - экрана, которую можно задать. Это опция + как ARP) через мост, то имеется опция брандмауэра, + которую можно задать. Это опция IPFIREWALL_DEFAULT_TO_ACCEPT. Заметьте, что при - этом правило, используемое межсетевым экраном по умолчанию, меняется + этом правило, используемое брандмауэром по умолчанию, меняется на разрешительное для всех пакетов. Перед тем, как задавать эту опцию, убедитесь, что вы понимаете работу вашего набора правил. @@ -3391,11 +3391,11 @@ natd_flags="" команды sysctl net.inet.ip.forwarding=1 приведёт к тому же самому результату. - При загрузке включает использование правил межсетевого - экрана из файла /etc/rc.firewall. + При загрузке включает использование правил брандмауэра + из файла /etc/rc.firewall. - Здесь задается предопределенный набор правил межсетевого - экрана, который разрешает все. Посмотрите файл + Здесь задается предопределенный набор правил брандмауэра, + который разрешает все. Посмотрите файл /etc/rc.firewall для нахождения дополнительных типов. diff --git a/ru_RU.KOI8-R/books/handbook/config/chapter.sgml b/ru_RU.KOI8-R/books/handbook/config/chapter.sgml index d1c37b60ed..ba53e89808 100644 --- a/ru_RU.KOI8-R/books/handbook/config/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/config/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.31 2004/11/26 14:34:36 den Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.32 2004/11/29 16:24:21 den Exp $ Original revision: 1.190 --> @@ -1149,7 +1149,7 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms Решение проблем с аппаратным и программным обеспечением всегда вызывает сложности, которые можно уменьшить, проверив сначала самые простые варианты. Подключен ли сетевой кабель? Правильно ли - настроены сетевые сервисы? Правильно ли настроен межсетевой экран? + настроены сетевые сервисы? Правильно ли настроен брандмауэр? Поддерживается ли используемая карта в &os;? Всегда проверяйте информацию об оборудовании перед отправкой сообщения об ошибке. Обновите &os; до последней версии STABLE. Просмотрите @@ -1184,7 +1184,7 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms linkend="advanced-networking">. Сообщения ping: sendto: Permission denied - зачастую появляются при неправильно настроенном межсетевом экране. + зачастую появляются при неправильно настроенном брандмауэре. Если ipfw включен в ядре, но правила не определены, правило по умолчанию блокирует весь трафик, даже запросы ping! Прочтите увеличить net.inet.ip.portrange.last. Может подойти значение 10000, 20000, или 30000. - Учтите также возможное влияние межсетевого экрана при + Учтите также возможное влияние брандмауэра при изменении диапазона портов. Некоторые могут блокировать большие диапазоны портов (обычно с небольшими номерами) и вынуждают использовать более высокие диапазоны для diff --git a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml index 0aadcc47e1..dc5d77e3af 100644 --- a/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml +++ b/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml @@ -2,7 +2,7 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.18 2004/11/26 14:34:39 den Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.20 2004/11/29 16:24:23 den Exp $ Original revision: 1.39 --> @@ -1901,7 +1901,7 @@ nis_client_enable="YES" безопасность, они, как основанные на проверке привилегированного порта, оба подвержены атакам типа IP spoofing. Весь сетевой трафик, связанный с работой NIS, должен блокироваться вашим - межсетевым экраном. + брандмауэром. Серверы, использующие файл /var/yp/securenets, могут быть не в состоянии обслуживать старых клиентов NIS с древней diff --git a/ru_RU.KOI8-R/books/handbook/preface/preface.sgml b/ru_RU.KOI8-R/books/handbook/preface/preface.sgml index 18580ecd84..c518d4e66d 100644 --- a/ru_RU.KOI8-R/books/handbook/preface/preface.sgml +++ b/ru_RU.KOI8-R/books/handbook/preface/preface.sgml @@ -2,7 +2,7 @@ The FreeBSD Russian Documentation Project $FreeBSD$ - $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.17 2004/09/27 10:34:44 den Exp $ + $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.18 2004/11/29 16:24:21 den Exp $ Original revision: 1.25 --> @@ -383,7 +383,7 @@ Описывает множество различных утилит, которые помогут вам поддерживать FreeBSD в безопасном, надёжном состоянии, включая - Kerberos, IPsec, OpenSSH и межсетевые экраны. + Kerberos, IPsec, OpenSSH и брандмауэры.