Translation components API.

See the Weblate's Web API documentation for detailed description of the API.

GET /api/translations/documentation/articlesfiltering-bridges_index/es/changes/?format=api&page=4
HTTP 200 OK
Allow: GET, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "count": 177,
    "next": null,
    "previous": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/changes/?format=api&page=3",
    "results": [
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574277/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2023-05-21T18:17:03.651044Z",
            "action": 59,
            "target": "Ahora es el momento de crear tu propio archivo de configuración con las reglas personalizadas del firewall para proteger la red interna. Te encontrarás con algunas complicaciones porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Hay además una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que estás recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan `out` o `xmit` nunca coincidirán. Yo utilizo`in via`, que es una sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es que solo puedes usar solo los comandos `pass` o `reject` para los paquetes filtrados por un bridge. Opciones más complejas como `divert`, `forward` o `reject` no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una dirección IP).",
            "id": 542166,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/542166/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574278/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2023-05-21T18:17:03.651064Z",
            "action": 30,
            "target": "There are two rules for passing SMTP and DNS traffic towards the mail server and the name server, if you have them.  Obviously the whole rule set should be flavored to personal taste, this is only a specific example (rule format is described accurately in the man:ipfw[8] man page).  Note that for \"relay\" and \"ns\" to work, name service lookups must work _before_ the bridge is enabled.  This is an example of making sure that you set the IP on the correct network card.  Alternatively it is possible to specify the IP address instead of the host name (required if the machine is IP-less).",
            "id": 542167,
            "action_name": "改变了源字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/542167/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574278/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2023-05-21T18:17:03.651080Z",
            "action": 59,
            "target": "Hay dos reglas para pasar el tráfico SMTP y DNS hacia el servidor de correo y el servidor de nombres si los tienes. Obviamente el conjunto entero de reglas debería estar personalizado al estilo de cada uno, esto es sólo un ejemplo específico (el formato de las reglas está descrito con detalle en la página de manual de man:ipfw[8]). Como alternativa es posible especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).",
            "id": 542168,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/542168/?format=api"
        },
        {
            "unit": null,
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2023-05-21T18:17:03.651098Z",
            "action": 0,
            "target": "",
            "id": 542169,
            "action_name": "资源更新",
            "url": "https://translate-dev.freebsd.org/api/changes/542169/?format=api"
        },
        {
            "unit": null,
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2023-05-21T18:17:05.393243Z",
            "action": 44,
            "target": "",
            "id": 542274,
            "action_name": "要翻译的新字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/542274/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574272/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:32.893786Z",
            "action": 2,
            "target": "A menudo es útil dividir una red física (por ejemplo una Ethernet) en dos segmentos separados sin tener que crear subredes y usar un router para vincularlas. El dispositivo que conecta las dos redes se llama bridge. Un sistema FreeBSD con dos interfaces de red es suficiente para actuar como bridge.",
            "id": 561968,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561968/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574273/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:35.183708Z",
            "action": 2,
            "target": "Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que admitan el modo promiscuo tanto para la recepción como para la transmisión, ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo la suya. Además, para tener una buena tasa de transferencia, las tarjetas deben ser tarjetas del bus PCI. Las mejores opciones siguen siendo Intel EtherExpress(TM) Pro, seguida de la 3Com(R) 3c9xx series. Para simplificar la configuración del firewall, puede ser útil tener dos tarjetas de diferentes fabricantes (con diferentes controladores) para distinguir claramente qué interfaz está conectada al router y cuál a la red interna.",
            "id": 561969,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561969/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574274/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:38.025315Z",
            "action": 2,
            "target": "Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de acuerdo con el método de instalación elegido anteriormente) debes realizar algunos cambios en el archivo de configuración [.filename]#/etc/rc.conf#. La regla predeterminada del firewall es rechazar todos los paquetes IP. Inicialmente configuraremos un firewall en modo `open` para verificar que funciona sin ningún problema en relación con el filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento de forma remota dicha configuración evitará que permanezca aislado de la red). Coloca estas líneas en el archivo [.filename]#/etc/rc.conf#:",
            "id": 561970,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561970/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574275/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:40.425963Z",
            "action": 2,
            "target": "Hay otra cosa importante que hay que saber. Cuando se ejecuta IP over Ethernet, en realidad hay dos protocolos Ethernet en uso: uno es IP, el otro es ARP. ARP realiza la conversión de la dirección IP de un host a su dirección de Ethernet (capa MAC). Para permitir la comunicación entre dos hosts separados por el bridge, es necesario que el bridge reenvíe los paquetes ARP. Dicho protocolo no está incluido en la capa IP, ya que solo existe con IP over Ethernet. El firewall de FreeBSD filtra exclusivamente en la capa IP y, por lo tanto, todos los paquetes no IP (ARP incluido) se reenvían sin ser filtrados, aunque el firewall esté configurado para no permitir nada.",
            "id": 561971,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561971/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574276/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:43.011071Z",
            "action": 2,
            "target": "En este punto deberías poder insertar la máquina entre dos conjuntos de hosts sin comprometer las habilidades de comunicación entre ellas. Si es así, el siguiente paso es añadir las partes `net.link.ether.bridge._[blah]_=_[blah]_` de estas filas al fichero [.filename]#/etc/sysctl.conf# para que se ejecuten en el arranque.",
            "id": 561972,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561972/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574277/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:45.838034Z",
            "action": 2,
            "target": "Ahora es el momento de crear tu propio archivo de configuración con las reglas personalizadas del firewall para proteger la red interna. Te encontrarás con algunas complicaciones porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Hay además una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que estás recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan `out` o `xmit` nunca coincidirán. Yo utilizo`in via`, que es una sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es que solo puedes usar solo los comandos `pass` o `reject` para los paquetes filtrados por un bridge. Opciones más complejas como `divert`, `forward` o `reject` no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una dirección IP).",
            "id": 561973,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561973/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574278/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
            "timestamp": "2023-07-18T12:49:48.170932Z",
            "action": 2,
            "target": "Hay dos reglas para pasar el tráfico SMTP y DNS hacia el servidor de correo y el servidor de nombres si los tienes. Obviamente el conjunto entero de reglas debería estar personalizado al estilo de cada uno, esto es sólo un ejemplo específico (el formato de las reglas está descrito con detalle en la página de manual de man:ipfw[8]). Como alternativa es posible especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).",
            "id": 561974,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/561974/?format=api"
        },
        {
            "unit": null,
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2023-07-18T12:50:58.295436Z",
            "action": 17,
            "target": "",
            "id": 561980,
            "action_name": "提交了更改",
            "url": "https://translate-dev.freebsd.org/api/changes/561980/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574272/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189018Z",
            "action": 59,
            "target": "A menudo es útil dividir una red física (por ejemplo una Ethernet) en dos segmentos separados sin tener que crear subredes y usar un router para vincularlas. El dispositivo que conecta las dos redes se llama bridge. Un sistema FreeBSD con dos interfaces de red es suficiente para actuar como bridge.",
            "id": 597588,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597588/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574273/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189054Z",
            "action": 59,
            "target": "Antes de continuar asegúrese de tener al menos dos tarjetas Ethernet que admitan el modo promiscuo tanto para la recepción como para la transmisión, ya que deben poder enviar paquetes Ethernet con cualquier dirección, no solo la suya. Además, para tener una buena tasa de transferencia, las tarjetas deben ser tarjetas del bus PCI. Las mejores opciones siguen siendo Intel EtherExpress(TM) Pro, seguida de la 3Com(R) 3c9xx series. Para simplificar la configuración del firewall, puede ser útil tener dos tarjetas de diferentes fabricantes (con diferentes controladores) para distinguir claramente qué interfaz está conectada al router y cuál a la red interna.",
            "id": 597589,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597589/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574274/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189074Z",
            "action": 59,
            "target": "Antes de reiniciar para cargar el nuevo kernel o los módulos requeridos (de acuerdo con el método de instalación elegido anteriormente) debes realizar algunos cambios en el archivo de configuración [.filename]#/etc/rc.conf#. La regla predeterminada del firewall es rechazar todos los paquetes IP. Inicialmente configuraremos un firewall en modo `open` para verificar que funciona sin ningún problema en relación con el filtrado de paquetes (en el caso de que vaya a ejecutar este procedimiento de forma remota dicha configuración evitará que permanezca aislado de la red). Coloca estas líneas en el archivo [.filename]#/etc/rc.conf#:",
            "id": 597590,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597590/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574275/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189093Z",
            "action": 59,
            "target": "Hay otra cosa importante que hay que saber. Cuando se ejecuta IP over Ethernet, en realidad hay dos protocolos Ethernet en uso: uno es IP, el otro es ARP. ARP realiza la conversión de la dirección IP de un host a su dirección de Ethernet (capa MAC). Para permitir la comunicación entre dos hosts separados por el bridge, es necesario que el bridge reenvíe los paquetes ARP. Dicho protocolo no está incluido en la capa IP, ya que solo existe con IP over Ethernet. El firewall de FreeBSD filtra exclusivamente en la capa IP y, por lo tanto, todos los paquetes no IP (ARP incluido) se reenvían sin ser filtrados, aunque el firewall esté configurado para no permitir nada.",
            "id": 597591,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597591/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574276/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189111Z",
            "action": 59,
            "target": "En este punto deberías poder insertar la máquina entre dos conjuntos de hosts sin comprometer las habilidades de comunicación entre ellas. Si es así, el siguiente paso es añadir las partes `net.link.ether.bridge._[blah]_=_[blah]_` de estas filas al fichero [.filename]#/etc/sysctl.conf# para que se ejecuten en el arranque.",
            "id": 597592,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597592/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574277/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189128Z",
            "action": 59,
            "target": "Ahora es el momento de crear tu propio archivo de configuración con las reglas personalizadas del firewall para proteger la red interna. Te encontrarás con algunas complicaciones porque no todas las funcionalidades del firewall están disponibles en los paquetes bridge. Hay además una diferencia entre los paquetes que están en proceso de reenvío y los paquetes que estás recibiendo la máquina local. En general, los paquetes de entrada pasan por el firewall solo una vez, no dos veces, como suele ser el caso; en realidad se filtran solo después de la recepción, por lo que las reglas que usan `out` o `xmit` nunca coincidirán. Yo utilizo`in via`, que es una sintaxis más antigua pero tiene sentido cuando la lees. Otra limitación es que solo puedes usar solo los comandos `pass` o `reject` para los paquetes filtrados por un bridge. Opciones más complejas como `divert`, `forward` o `reject` no están disponibles. Estas opciones pueden seguir utilizándose, pero solo en el tráfico hacia o desde la propia máquina bridge (si tiene una dirección IP).",
            "id": 597593,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597593/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1615922/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189150Z",
            "action": 30,
            "target": "New in FreeBSD 4.0, is the concept of stateful filtering.  This is a big improvement for UDP traffic, which typically is a request going out, followed shortly thereafter by a response with the same set of IP addresses and port numbers (but with source and destination reversed, of course).  For firewalls that have no statekeeping, there is almost no way to deal with this sort of traffic as a single session.  But with a firewall that can \"remember\" an outgoing UDP packet and, for the next few minutes, allow a response, handling UDP services is trivial.  The following example shows how to do it.  It is possible to do the same thing with TCP packets.  This allows you to avoid some denial of service attacks and other nasty tricks, but it also typically makes your state table grow quickly in size.",
            "id": 597594,
            "action_name": "改变了源字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597594/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1615922/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189166Z",
            "action": 59,
            "target": "El concepto de firewall con estado se incluyó por primera vez en FreeBSD 4.0. Es una gran mejora para el tráfico UDP, el cual generalmente es una solicitud de salida seguida poco después por una respuesta con exactamente el mismo conjunto de direcciones IP y números de puerto (pero obviamente con origen y destino invertidos). Con los firewalls que no mantienen el estado no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede \"recordar\" un paquete saliente de UDP y, durante los próximos minutos, permitir una respuesta el manejo de servicios UDP es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes TCP. Esto le permite evitar algunos ataques de denegación de servicio y y otras maldades, pero también hace que su tabla de estado crezca rápidamente de tamaño.",
            "id": 597595,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597595/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1574278/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189184Z",
            "action": 59,
            "target": "Hay dos reglas para pasar el tráfico SMTP y DNS hacia el servidor de correo y el servidor de nombres si los tienes. Obviamente el conjunto entero de reglas debería estar personalizado al estilo de cada uno, esto es sólo un ejemplo específico (el formato de las reglas está descrito con detalle en la página de manual de man:ipfw[8]). Como alternativa es posible especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).",
            "id": 597596,
            "action_name": "更新了仓库中的字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597596/?format=api"
        },
        {
            "unit": null,
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:07.189202Z",
            "action": 0,
            "target": "",
            "id": 597597,
            "action_name": "资源更新",
            "url": "https://translate-dev.freebsd.org/api/changes/597597/?format=api"
        },
        {
            "unit": null,
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-01-18T00:33:09.427703Z",
            "action": 44,
            "target": "",
            "id": 597631,
            "action_name": "要翻译的新字符串",
            "url": "https://translate-dev.freebsd.org/api/changes/597631/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1615922/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/juanda097/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/juanda097/?format=api",
            "timestamp": "2024-03-03T22:14:48.485698Z",
            "action": 45,
            "target": "",
            "id": 639441,
            "action_name": "新贡献者",
            "url": "https://translate-dev.freebsd.org/api/changes/639441/?format=api"
        },
        {
            "unit": "https://translate-dev.freebsd.org/api/units/1615922/?format=api",
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": "https://translate-dev.freebsd.org/api/users/juanda097/?format=api",
            "author": "https://translate-dev.freebsd.org/api/users/juanda097/?format=api",
            "timestamp": "2024-03-03T22:14:48.486321Z",
            "action": 2,
            "target": "El concepto de firewall con estado se incluyó por primera vez en FreeBSD 4.0. Esto supone una gran mejora para el tráfico UDP, que suele consistir en una solicitud que sale, seguida poco después por una respuesta con el mismo conjunto de direcciones IP y números de puerto (pero con el origen y el destino invertidos, por supuesto). Con los firewalls que no mantienen el estado no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede \"recordar\" un paquete saliente de UDP y, durante los próximos minutos, permitir una respuesta el manejo de servicios UDP es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes TCP. Esto le permite evitar algunos ataques de denegación de servicio y y otras maldades, pero también hace que su tabla de estado crezca rápidamente de tamaño.",
            "id": 639442,
            "action_name": "修改了译文",
            "url": "https://translate-dev.freebsd.org/api/changes/639442/?format=api"
        },
        {
            "unit": null,
            "component": "https://translate-dev.freebsd.org/api/components/documentation/articlesfiltering-bridges_index/?format=api",
            "translation": "https://translate-dev.freebsd.org/api/translations/documentation/articlesfiltering-bridges_index/es/?format=api",
            "user": null,
            "author": null,
            "timestamp": "2024-03-04T04:45:01.990947Z",
            "action": 17,
            "target": "",
            "id": 639547,
            "action_name": "提交了更改",
            "url": "https://translate-dev.freebsd.org/api/changes/639547/?format=api"
        }
    ]
}