Use short translation for "firewall" word

This commit is contained in:
Denis Peplin 2004-11-29 16:39:46 +00:00
parent 2a7d3c9509
commit 7bcfbb9388
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=23063
4 changed files with 27 additions and 27 deletions

View file

@ -2,7 +2,7 @@
The FreeBSD Russian Documentation Project The FreeBSD Russian Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.107 2004/11/29 13:40:00 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/advanced-networking/chapter.sgml,v 1.108 2004/11/29 16:24:18 den Exp $
Original revision: 1.352 Original revision: 1.352
--> -->
@ -425,7 +425,7 @@ host2.example.com link#1 UC 0 0
другую подсеть. Такая конфигурация, при которой машина выступает в другую подсеть. Такая конфигурация, при которой машина выступает в
роли маршрутизатора между двумя подсетями, часто используется, если роли маршрутизатора между двумя подсетями, часто используется, если
нужно реализовать систему безопасности на основе фильтрации пакетов или нужно реализовать систему безопасности на основе фильтрации пакетов или
функций межсетевого экрана в одном или обоих направлениях.</para> функций брандмауэра в одном или обоих направлениях.</para>
<para>Если вы хотите, чтобы эта машина действительно перемещала пакеты <para>Если вы хотите, чтобы эта машина действительно перемещала пакеты
между двумя интерфейсами, то вам нужно указать FreeBSD на включение между двумя интерфейсами, то вам нужно указать FreeBSD на включение
@ -1945,28 +1945,28 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
</sect3> </sect3>
<sect3> <sect3>
<title>Межсетевой экран с возможностями фильтрации/ограничения <title>Брандмауэр с возможностями фильтрации/ограничения
пропускной способности трафика</title> пропускной способности трафика</title>
<indexterm><primary>межсетевой экран</primary></indexterm> <indexterm><primary>брандмауэр</primary></indexterm>
<indexterm><primary>трансляция сетевых адресов</primary></indexterm> <indexterm><primary>трансляция сетевых адресов</primary></indexterm>
<para>Второй распространенной ситуацией является необходимость в <para>Второй распространенной ситуацией является необходимость в
обеспечении функций межсетевого экрана без трансляции обеспечении функций брандмауэра без трансляции
сетевых адресов (NAT).</para> сетевых адресов (NAT).</para>
<para>Для примера можно взять маленькую компанию, которая подключена <para>Для примера можно взять маленькую компанию, которая подключена
к своему провайдеру по каналу DSL или ISDN. Для неё провайдер выделил к своему провайдеру по каналу DSL или ISDN. Для неё провайдер выделил
13 глобально доступных IP-адресов для имеющихся в сети 10 персональных 13 глобально доступных IP-адресов для имеющихся в сети 10 персональных
компьютеров. В такой ситуации использование межсетевого экрана компьютеров. В такой ситуации использование брандмауэра
на основе маршрутизатора затруднено из-за проблем с разделением на на основе маршрутизатора затруднено из-за проблем с разделением на
подсети.</para> подсети.</para>
<indexterm><primary>маршрутизатор</primary></indexterm> <indexterm><primary>маршрутизатор</primary></indexterm>
<indexterm><primary>DSL</primary></indexterm> <indexterm><primary>DSL</primary></indexterm>
<indexterm><primary>ISDN</primary></indexterm> <indexterm><primary>ISDN</primary></indexterm>
<para>Межсетевой экран на основе моста может быть настроен и включен <para>Брандмауэр на основе моста может быть настроен и включен
между маршрутизаторами DSL/ISDN без каких-либо проблем с между маршрутизаторами DSL/ISDN без каких-либо проблем с
IP-адресацией.</para> IP-адресацией.</para>
</sect3> </sect3>
@ -2004,21 +2004,21 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
</sect3> </sect3>
<sect3> <sect3>
<title>Поддержка функций межсетевого экрана</title> <title>Поддержка функций брандмауэра</title>
<indexterm><primary>межсетевой экран</primary></indexterm> <indexterm><primary>брандмауэр</primary></indexterm>
<para>Если вы планируете использовать мост в качестве межсетевого <para>Если вы планируете использовать мост в качестве
экрана, вам нужно также добавить опцию брандмауэра, вам нужно также добавить опцию
<literal>IPFIREWALL</literal>. <literal>IPFIREWALL</literal>.
Прочтите <xref linkend="firewalls">, содержащий общую Прочтите <xref linkend="firewalls">, содержащий общую
информацию о настройке моста в качестве межсетевого экрана.</para> информацию о настройке моста в качестве брандмауэра.</para>
<para>Если вам необходимо обеспечить прохождение не-IP пакетов (таких, <para>Если вам необходимо обеспечить прохождение не-IP пакетов (таких,
как ARP) через мост, то имеется опция межсетевого как ARP) через мост, то имеется опция брандмауэра,
экрана, которую можно задать. Это опция которую можно задать. Это опция
<literal>IPFIREWALL_DEFAULT_TO_ACCEPT</literal>. Заметьте, что при <literal>IPFIREWALL_DEFAULT_TO_ACCEPT</literal>. Заметьте, что при
этом правило, используемое межсетевым экраном по умолчанию, меняется этом правило, используемое брандмауэром по умолчанию, меняется
на разрешительное для всех пакетов. Перед тем, как задавать эту на разрешительное для всех пакетов. Перед тем, как задавать эту
опцию, убедитесь, что вы понимаете работу вашего набора опцию, убедитесь, что вы понимаете работу вашего набора
правил.</para> правил.</para>
@ -3391,11 +3391,11 @@ natd_flags="" <co id="co-natd-natd-flags"></programlisting>
команды <command>sysctl net.inet.ip.forwarding=1</command> команды <command>sysctl net.inet.ip.forwarding=1</command>
приведёт к тому же самому результату.</para> приведёт к тому же самому результату.</para>
<callout arearefs="co-natd-firewall-enable"> <callout arearefs="co-natd-firewall-enable">
<para>При загрузке включает использование правил межсетевого <para>При загрузке включает использование правил брандмауэра
экрана из файла <filename>/etc/rc.firewall</filename>.</para> из файла <filename>/etc/rc.firewall</filename>.</para>
<callout arearefs="co-natd-firewall-type"> <callout arearefs="co-natd-firewall-type">
<para>Здесь задается предопределенный набор правил межсетевого <para>Здесь задается предопределенный набор правил брандмауэра,
экрана, который разрешает все. Посмотрите файл который разрешает все. Посмотрите файл
<filename>/etc/rc.firewall</filename> для нахождения <filename>/etc/rc.firewall</filename> для нахождения
дополнительных типов.</para> дополнительных типов.</para>
<callout arearefs="co-natd-natd-interface"> <callout arearefs="co-natd-natd-interface">

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project The FreeBSD Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.31 2004/11/26 14:34:36 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/config/chapter.sgml,v 1.32 2004/11/29 16:24:21 den Exp $
Original revision: 1.190 Original revision: 1.190
--> -->
@ -1149,7 +1149,7 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms</screen>
<para>Решение проблем с аппаратным и программным обеспечением всегда <para>Решение проблем с аппаратным и программным обеспечением всегда
вызывает сложности, которые можно уменьшить, проверив сначала вызывает сложности, которые можно уменьшить, проверив сначала
самые простые варианты. Подключен ли сетевой кабель? Правильно ли самые простые варианты. Подключен ли сетевой кабель? Правильно ли
настроены сетевые сервисы? Правильно ли настроен межсетевой экран? настроены сетевые сервисы? Правильно ли настроен брандмауэр?
Поддерживается ли используемая карта в &os;? Всегда проверяйте Поддерживается ли используемая карта в &os;? Всегда проверяйте
информацию об оборудовании перед отправкой сообщения об ошибке. информацию об оборудовании перед отправкой сообщения об ошибке.
Обновите &os; до последней версии STABLE. Просмотрите Обновите &os; до последней версии STABLE. Просмотрите
@ -1184,7 +1184,7 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms</screen>
linkend="advanced-networking">.</para> linkend="advanced-networking">.</para>
<para>Сообщения <errorname>ping: sendto: Permission denied</errorname> <para>Сообщения <errorname>ping: sendto: Permission denied</errorname>
зачастую появляются при неправильно настроенном межсетевом экране. зачастую появляются при неправильно настроенном брандмауэре.
Если <command>ipfw</command> включен в ядре, но правила не Если <command>ipfw</command> включен в ядре, но правила не
определены, правило по умолчанию блокирует весь трафик, определены, правило по умолчанию блокирует весь трафик,
даже запросы ping! Прочтите <xref даже запросы ping! Прочтите <xref
@ -2120,7 +2120,7 @@ device_probe_and_attach: cbb0 attach returned 12</screen>
увеличить <varname>net.inet.ip.portrange.last</varname>. увеличить <varname>net.inet.ip.portrange.last</varname>.
Может подойти значение <literal>10000</literal>, Может подойти значение <literal>10000</literal>,
<literal>20000</literal>, или <literal>30000</literal>. <literal>20000</literal>, или <literal>30000</literal>.
Учтите также возможное влияние межсетевого экрана при Учтите также возможное влияние брандмауэра при
изменении диапазона портов. Некоторые могут блокировать изменении диапазона портов. Некоторые могут блокировать
большие диапазоны портов (обычно с небольшими номерами) большие диапазоны портов (обычно с небольшими номерами)
и вынуждают использовать более высокие диапазоны для и вынуждают использовать более высокие диапазоны для

View file

@ -2,7 +2,7 @@
The FreeBSD Russian Documentation Project The FreeBSD Russian Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.18 2004/11/26 14:34:39 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/network-servers/chapter.sgml,v 1.20 2004/11/29 16:24:23 den Exp $
Original revision: 1.39 Original revision: 1.39
--> -->
@ -1901,7 +1901,7 @@ nis_client_enable="YES"</programlisting>
безопасность, они, как основанные на проверке привилегированного безопасность, они, как основанные на проверке привилегированного
порта, оба подвержены атакам типа <quote>IP spoofing</quote>. Весь порта, оба подвержены атакам типа <quote>IP spoofing</quote>. Весь
сетевой трафик, связанный с работой NIS, должен блокироваться вашим сетевой трафик, связанный с работой NIS, должен блокироваться вашим
ÍÅÖÓÅÔÅ×ÙÍ ÜËÒÁÎÏÍ.</para> ÂÒÁÎÄÍÁÕÜÒÏÍ.</para>
<para>Серверы, использующие файл <filename>/var/yp/securenets</filename>, <para>Серверы, использующие файл <filename>/var/yp/securenets</filename>,
могут быть не в состоянии обслуживать старых клиентов NIS с древней могут быть не в состоянии обслуживать старых клиентов NIS с древней

View file

@ -2,7 +2,7 @@
The FreeBSD Russian Documentation Project The FreeBSD Russian Documentation Project
$FreeBSD$ $FreeBSD$
$FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.17 2004/09/27 10:34:44 den Exp $ $FreeBSDru: frdp/doc/ru_RU.KOI8-R/books/handbook/preface/preface.sgml,v 1.18 2004/11/29 16:24:21 den Exp $
Original revision: 1.25 Original revision: 1.25
--> -->
@ -383,7 +383,7 @@
<listitem> <listitem>
<para>Описывает множество различных утилит, которые помогут вам <para>Описывает множество различных утилит, которые помогут вам
поддерживать FreeBSD в безопасном, надёжном состоянии, включая поддерживать FreeBSD в безопасном, надёжном состоянии, включая
Kerberos, IPsec, OpenSSH É ÍÅÖÓÅÔÅ×ÙÅ ÜËÒÁÎÙ.</para> Kerberos, IPsec, OpenSSH É ÂÒÁÎÄÍÁÕÜÒÙ.</para>
</listitem> </listitem>
</varlistentry> </varlistentry>