Language Translated Untranslated Untranslated words Checks Suggestions Comments
English This translation is used for source strings. This component is linked to the FreeBSD Doc/articles_bsdl-gpl repository. BSD-2-Clause-FreeBSD 10 Translate
Portuguese (Brazil) This component is linked to the FreeBSD Doc/articles_bsdl-gpl repository. BSD-2-Clause-FreeBSD 1 Translate
Spanish This component is linked to the FreeBSD Doc/articles_bsdl-gpl repository. BSD-2-Clause-FreeBSD Translate
Please log in to see the alerts.
Project website https://wiki.freebsd.org/DocTranslationOnWeblate
Mailing list for translators freebsd-translators@freebsd.org
Instructions for translators

https://wiki.freebsd.org/DocTranslationOnWeblate

Translation process
  • Translations can be made directly.
  • Translation suggestions can be made.
  • Only chosen users can contribute.
  • The translation uses bilingual files.
Translation license BSD 2-Clause FreeBSD License
Filemaskarticles/*/filtering-bridges.po
Number of strings 177
Number of words 8,100
Number of characters 52,380
Number of languages 3
Number of source strings 59
Number of source words 2,700
Number of source characters 17,460
None

Committed changes

FreeBSD Doc / articles_filtering-bridgeSpanish

Committed changes 2 weeks ago
Un granMi más sincero agradecimiento a Luigi Rizzo por la implementación del código de bridge en FreeBSD y por el tiempo que me ha dedicado a responder todas mis preguntas.
2 weeks ago
Muchas partes de este artículo han sido obtenidas, actualizadas y adaptadas de un texto antiguo sobre el bridging, editado por Nick Sayer. Unas cuantas inspiraciones se debdeas muy inspiradoras vienen ade una introducción sobre el bridging deque escribió Steve Peterson.
2 weeks ago
Las personas queQuienes estáén acostumbradaos a configurar firewalls probablemente también estén acostumbradas a tenesuelan usar una regla <option>reset</option> o <option>forward</option> para los paquetes ident (<acronym>TCP</acronym> puerto 113). Desafortunadamente,Por desgracia esta no es una opción válida con el bridge, por lo tanto, la mejor opción es simplemente pasarlos a su destino. MientrasA menos que la máquina de destino no esté ejecutando un deæmonio ident, es realmente inofensivo. La alternativa es eliminar las conexiones en el puerto 113, lo que creará algunos problemas con servicios como <acronym>IRC</acronym> (el probe del ident dará timeout).
2 weeks ago
Hay dos reglas para permitir el tráfico <acronym>SMTP</acronym> y <acronym>DNS</acronym> hacia los servidores de correo y de nombres, si dispone de ellos. Obviamente, todo el conjunto de reglas debe ser definido de acuerdo con sus preferencias personales,; esto es solo un ejemplo específico (el formato de la regla se describe con precisión en la página del manual de <citerefentry><refentrytitle>ipfw</refentrytitle><manvolnum>8</manvolnum></citerefentry>). Tenga en cuenta que para que el <quote>relay</quote> y el <quote>ns</quote> funcionen, las búsquedas del servicio de nombres deben funcionar <emphasis>antes de</emphasis> que el bridge esté activado. Este es un ejemplo de cómo asegurarse de configurar la IP en la tarjeta de red correcta. Como alternativa, puedeOtra forma de hacer las cosas sería especificar la dirección IP en lugar del nombre del host (requerido si la máquina no tiene IP).
2 weeks ago
Es decir, descartar los paquetes que vienen del exterior diciendo pertenecer a nuestra red. Esto es algo que normalmente haría para asegurarse de que alguien no trata de evadir el filtrado de paquetes, generando paquetes corruptos que parecen ser de dentro de la red. El problema es que hay <emphasis>al menos</emphasis> un host en la interfaz externa que no desea ignorar: el router. Pero, por lo general, el <acronym>ISP</acronym> tiene reglas contra la suplantación de identidad en su router, por lo que no tenemos que tomarnos tantas molestiaspreocuparnos excesivamente.
2 weeks ago
Aquellos de ustedes que hayan instalado firewalls antes, notarán que faltan algunas cosas. En particular, no hay reglas contra la suplantación de identidad, de hecho, <emphasis>no</emphasis> las añadimos:
2 weeks ago
Para nuestro ejemplo, imagine que tiene la interfaz <filename>fxp0</filename> conectada hacia el exterior (Internet) y la <filename>xl0</filename> hacia el interior (<acronym>LAN</acronym>). La máquina que haga de brigde tiene la IP <systemitem class="ipaddress">1.2.3.4</systemitem> (su <acronym>ISP</acronym> no puede proporcionarle una dirección así, pero para nuestro ejemplo, nos sirve).
2 weeks ago
Veamos una configuración de ejemplo. PLo primero, tenga en cuenta que en la parte superior del archivo <filename>/etc/rc.firewall</filename> ya existen reglas predeterminadas para la interfaz de loopback <filename>lo0</filename>, por lo que no es necesario preocuparse porde ellas. Las reglas personalizadas deben colocarse en un archivo separado (por ejemplo, <filename>/etc/rc.firewall.local</filename>) y cargarse al inicio del sistema, modificando la línea en el archivo <filename>/etc/rc.conf</filename> donde definimos el firewall en modo <option>open</option>:
2 weeks ago
El concepto de firewall con estado es nuevose incluyó por primera vez en FreeBSD 4.0. Es una gran mejora para el tráfico <acronym>UDP</acronym>, el cual, generalmente es una solicitud de salida, seguida poco después por una respuesta con exactamente el mismo conjunto de direcciones IP y números de puerto (pero obviamente con origen y destino invertidos, por supuesto). Para). Con los firewalls que no mantienen el estado, no hay forma de lidiar con este tipo de tráfico en una única sesión. Pero con un firewall que puede <quote>recordar</quote> un paquete saliente de <acronym>UDP</acronym> y, durante los próximos minutos, permitir una respuesta, el manejo de servicios <acronym>UDP</acronym> es trivial. El siguiente ejemplo muestra cómo hacerlo. Es posible hacer lo mismo con los paquetes <acronym>TCP</acronym>. Esto le permite evitar algunos ataques de denegación de servicio y otros trucos desagradably otras maldades, pero también hace que su tabla de estado crezca rápidamente de tamaño.
2 weeks ago
Browse all component changes

Activity in last 30 days

Activity in last year