Translation

(itstool) path: listitem/para
A private interface does not forward any traffic to any other port that is also designated as a private interface. The traffic is blocked unconditionally so no Ethernet frames will be forwarded, including <acronym>ARP</acronym> packets. If traffic needs to be selectively blocked, a firewall should be used instead.
343/3150
Context English Turkish (tr_TR) State
It is also possible to assign an <acronym>IPv6</acronym> address to a bridge interface. To make the changes permanent, add the addressing information to <filename>/etc/rc.conf</filename>. Bir köprü arayüzüne bir <acronym> IPv6 </acronym> adresi atamak da mümkündür. Değişiklikleri kalıcı hale getirmek için adresleme bilgilerini <filename> /etc/rc.conf </filename> klasörüne ekleyin.
When packet filtering is enabled, bridged packets will pass through the filter inbound on the originating interface on the bridge interface, and outbound on the appropriate interfaces. Either stage can be disabled. When direction of the packet flow is important, it is best to firewall on the member interfaces rather than the bridge itself. Paket filtreleme etkinleştirildiğinde, köprülü paketler, köprü arabirimindeki kaynak arabirimden gelen filtreden ve uygun arabirimlerden giden filtreden geçer. Her iki aşama da devre dışı bırakılabilir. Paket akışının yönü önemli olduğunda, köprünün kendisinden ziyade üye arabirimlerinde güvenlik duvarı oluşturmak en iyisidir.
The bridge has several configurable settings for passing non-<acronym>IP</acronym> and <acronym>IP</acronym> packets, and layer2 firewalling with <citerefentry><refentrytitle>ipfw</refentrytitle><manvolnum>8</manvolnum></citerefentry>. See <citerefentry><refentrytitle>if_bridge</refentrytitle><manvolnum>4</manvolnum></citerefentry> for more information. Köprünün <acronym> IP </acronym> ve <acronym> IP </acronym> paketlerini geçirme ve <citerefentry><refentrytitle>ipfw</refentrytitle> <manvolnum> 8 </ manvolnum> </ citerefentry>. Daha fazla bilgi için bkz. <citerefentry><refentrytitle>if_bridge</refentrytitle><manvolnum>4</manvolnum> </citerefentry>.
Enabling Spanning Tree Kapsama ağacı etkinleştirme
For an Ethernet network to function properly, only one active path can exist between two devices. The <acronym>STP</acronym> protocol detects loops and puts redundant links into a blocked state. Should one of the active links fail, <acronym>STP</acronym> calculates a different tree and enables one of the blocked paths to restore connectivity to all points in the network. Bir Ethernet ağının düzgün çalışması için iki cihaz arasında yalnızca bir etkin yol bulunabilir. <acronym> STP </acronym> protokolü döngüleri algılar ve yedek bağlantıları engellenmiş duruma getirir. Etkin bağlantılardan biri başarısız olursa, <acronym> STP </acronym> farklı bir ağaç hesaplar ve engellenen yollardan birinin ağdaki tüm noktalara bağlantıyı geri yüklemesini sağlar.
The Rapid Spanning Tree Protocol (<acronym>RSTP</acronym> or 802.1w) provides backwards compatibility with legacy <acronym>STP</acronym>. <acronym>RSTP</acronym> provides faster convergence and exchanges information with neighboring switches to quickly transition to forwarding mode without creating loops. FreeBSD supports <acronym>RSTP</acronym> and <acronym>STP</acronym> as operating modes, with <acronym>RSTP</acronym> being the default mode. Hızlı Yayılan Ağaç Protokolü (<acronym> RSTP </acronym> veya 802.1w), eski <acronym> STP </acronym> ile geriye dönük uyumluluk sağlar. <acronym> RSTP </acronym>, daha hızlı yakınsama sağlar ve döngüler oluşturmadan iletme moduna hızla geçiş yapmak için komşu anahtarlarla bilgi alışverişi yapar. FreeBSD, çalışma modları olarak <acronym> RSTP </acronym> ve <acronym> STP </acronym> 'ı destekler; <acronym> RSTP </acronym> varsayılan moddur.
<acronym>STP</acronym> can be enabled on member interfaces using <citerefentry><refentrytitle>ifconfig</refentrytitle><manvolnum>8</manvolnum></citerefentry>. For a bridge with <filename>fxp0</filename> and <filename>fxp1</filename> as the current interfaces, enable <acronym>STP</acronym> with: <acronym>STP </acronym>, <citerefentry><refentrytitle>ifconfig</refentrytitle><manvolnum>8</manvolnum> </citerefentry> kullanılarak üye arayüzlerinde etkinleştirilebilir. Geçerli arabirimler olarak <filename> fxp0 </filename> ve <filename> fxp1 </filename> olan bir köprü için <acronym> STP </acronym> ile aşağıdakileri etkinleştirin:
<prompt>#</prompt> <userinput>ifconfig bridge0 stp fxp0 stp fxp1</userinput>
bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
ether d6:cf:d5:a0:94:6d
id 00:01:02:4b:d4:50 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 0 port 0
member: fxp0 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 3 priority 128 path cost 200000 proto rstp
role designated state forwarding
member: fxp1 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 4 priority 128 path cost 200000 proto rstp
role designated state forwarding
<prompt>#</prompt> <userinput>ifconfig bridge0 stp fxp0 stp fxp1</userinput>
bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
ether d6:cf:d5:a0:94:6d
id 00:01:02:4b:d4:50 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 0 port 0
member: fxp0 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 3 priority 128 path cost 200000 proto rstp
role designated state forwarding
member: fxp1 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 4 priority 128 path cost 200000 proto rstp
role designated state forwarding
This bridge has a spanning tree ID of <literal>00:01:02:4b:d4:50</literal> and a priority of <literal>32768</literal>. As the <literal>root id</literal> is the same, it indicates that this is the root bridge for the tree. Bu köprünün <literal> 00: 01: 02: 4b: d4: 50 </literal> yayılma ağacı kimliği ve <literal> 32768 </literal> önceliği vardır. <literal> kök kimliği </literal> aynı olduğundan, bunun ağacın kök köprüsü olduğunu gösterir.
Another bridge on the network also has <acronym>STP</acronym> enabled: Ağdaki başka bir köprüde ayrıca <acronym> STP </acronym> etkin:
bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
id 00:13:d4:9a:06:7a priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4
member: fxp0 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 4 priority 128 path cost 200000 proto rstp
role root state forwarding
member: fxp1 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 5 priority 128 path cost 200000 proto rstp
role designated state forwarding
bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
id 00:13:d4:9a:06:7a priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4
member: fxp0 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 4 priority 128 path cost 200000 proto rstp
role root state forwarding
member: fxp1 flags=1c7&lt;LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP&gt;
port 5 priority 128 path cost 200000 proto rstp
role designated state forwarding
The line <literal>root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4</literal> shows that the root bridge is <literal>00:01:02:4b:d4:50</literal> and has a path cost of <literal>400000</literal> from this bridge. The path to the root bridge is via <literal>port 4</literal> which is <filename>fxp0</filename>. <literal> kök kimliği 00: 01: 02: 4b: d4: 50 öncelik 32768 ifcost 400000 port 4 </literal> kök köprünün <literal> 00: 01: 02: 4b: d4: 50 </ literal> ve bu köprüden <literal> 400000 </literal> yol maliyetine sahiptir. Kök köprünün yolu, <filename> fxp0 </filename> olan <literal> port 4 </literal> yoluyladır.
Bridge Interface Parameters Köprü arabirim parametreleri
Several <command>ifconfig</command> parameters are unique to bridge interfaces. This section summarizes some common uses for these parameters. The complete list of available parameters is described in <citerefentry><refentrytitle>ifconfig</refentrytitle><manvolnum>8</manvolnum></citerefentry>. Bazı <command> ifconfig </command> parametreleri köprü arabirimlerine özgüdür. Bu bölüm, bu parametreler için bazı yaygın kullanımları özetlemektedir. Kullanılabilir parametrelerin tam listesi <citerefentry><refentrytitle>ifconfig</refentrytitle><manvolnum>8</manvolnum> </citerefentry>.
private özel
A private interface does not forward any traffic to any other port that is also designated as a private interface. The traffic is blocked unconditionally so no Ethernet frames will be forwarded, including <acronym>ARP</acronym> packets. If traffic needs to be selectively blocked, a firewall should be used instead. Özel arabirim, herhangi bir trafiği özel arabirim olarak da adlandırılan başka bir bağlantı noktasına iletmez. Trafik koşulsuz olarak engellendiğinden, <acronym> ARP </acronym> paketleri dahil olmak üzere hiçbir Ethernet çerçevesi iletilmeyecek. Trafiğin seçici olarak engellenmesi gerekiyorsa, bunun yerine bir güvenlik duvarı kullanılmalıdır
span yayılma alanı
A span port transmits a copy of every Ethernet frame received by the bridge. The number of span ports configured on a bridge is unlimited, but if an interface is designated as a span port, it cannot also be used as a regular bridge port. This is most useful for snooping a bridged network passively on another host connected to one of the span ports of the bridge. For example, to send a copy of all frames out the interface named <filename>fxp4</filename>: Bir yayılma portu, köprü tarafından alınan her Ethernet çerçevesinin bir kopyasını iletir. Köprüde yapılandırılmış yayılma portlarının sayısı sınırsızdır, ancak bir arayüz yayılma portu olarak atanmışsa, normal bir köprü portu olarak da kullanılamaz. Bu, köprülü bir ağın köprünün açıklık bağlantı noktalarından birine bağlı başka bir ana bilgisayara pasif olarak gözetlenmesi için yararlıdır. Örneğin, <filename> fxp4 </filename> adlı arabirimden tüm karelerin bir kopyasını göndermek için:
<prompt>#</prompt> <userinput>ifconfig bridge0 span fxp4</userinput> <prompt>#</prompt> <userinput>ifconfig bridge0 span fxp4</userinput>
sticky yapışan
If a bridge member interface is marked as sticky, dynamically learned address entries are treated as static entries in the forwarding cache. Sticky entries are never aged out of the cache or replaced, even if the address is seen on a different interface. This gives the benefit of static address entries without the need to pre-populate the forwarding table. Clients learned on a particular segment of the bridge cannot roam to another segment. Bir köprü üyesi arabirimi yapışkan olarak işaretlenirse, dinamik olarak öğrenilen adres girdileri, yönlendirme önbelleğinde statik girdiler olarak kabul edilir. Adres farklı bir arabirimde görünse bile, yapışkan girişler hiçbir zaman önbellekten eskimez veya değiştirilmez. Bu, yönlendirme tablosunu önceden doldurmaya gerek kalmadan statik adres girişlerinin avantajını sağlar. Köprünün belirli bir bölümünde öğrenilen müşteriler başka bir segmente gidemez.
An example of using sticky addresses is to combine the bridge with <acronym>VLAN</acronym>s in order to isolate customer networks without wasting <acronym>IP</acronym> address space. Consider that <systemitem class="fqdomainname">CustomerA</systemitem> is on <literal>vlan100</literal>, <systemitem class="fqdomainname">CustomerB</systemitem> is on <literal>vlan101</literal>, and the bridge has the address <systemitem class="ipaddress">192.168.0.1</systemitem>: Yapışkan adresler kullanmanın bir örneği, müşteri ağlarını <acronym> IP </acronym> adres alanını boşa harcamadan izole etmek için köprüyü <acronym> VLAN </acronym> s ile birleştirmektir. <Systemitem class = "fqdomainname"> CustomerA </systemitem> öğesinin <literal> vlan100 </literal>, <systemitem class = "fqdomainname"> CustomerB </systemitem> öğesinin <literal> vlan101 </literal> üzerinde olduğunu, ve köprü <systemitem class = "ipaddress"> 192.168.0.1 </systemitem> adresine sahiptir:
<prompt>#</prompt> <userinput>ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101</userinput>
<prompt>#</prompt> <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput>
<prompt>#</prompt> <userinput>ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101</userinput>
<prompt>#</prompt> <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput>
In this example, both clients see <systemitem class="ipaddress">192.168.0.1</systemitem> as their default gateway. Since the bridge cache is sticky, one host cannot spoof the <acronym>MAC</acronym> address of the other customer in order to intercept their traffic. Bu örnekte, her iki istemci de varsayılan ağ geçidi olarak <systemitem class = "ipaddress"> 192.168.0.1 </systemitem> öğesini görür. Köprü önbelleği yapışkan olduğundan, bir ana bilgisayar trafiğini kesmek için diğer müşterinin <acronym> MAC </acronym> adresini taklit edemez.
Any communication between the <acronym>VLAN</acronym>s can be blocked using a firewall or, as seen in this example, private interfaces: <acronym> VLAN </acronym> lar arasındaki herhangi bir iletişim, bir güvenlik duvarı kullanılarak veya bu örnekte görüldüğü gibi özel arabirimler kullanılarak engellenebilir:
<prompt>#</prompt> <userinput>ifconfig bridge0 private vlan100 private vlan101</userinput> <prompt>#</prompt> <userinput>ifconfig bridge0 private vlan100 private vlan101</userinput>
The customers are completely isolated from each other and the full <systemitem class="netmask">/24</systemitem> address range can be allocated without subnetting. Müşteriler birbirlerinden tamamen yalıtılmış ve tam <systemitem class = "alt ağ maskesi"> / 24 </systemitem> adres aralığı alt ağ olmadan tahsis edilebilir.
The number of unique source <acronym>MAC</acronym> addresses behind an interface can be limited. Once the limit is reached, packets with unknown source addresses are dropped until an existing host cache entry expires or is removed. Bir arabirimin arkasındaki benzersiz kaynak <acronym> MAC </acronym> adreslerinin sayısı sınırlanabilir. Sınıra ulaşıldığında, kaynak adresleri bilinmeyen paketler mevcut bir ana bilgisayar önbellek girdisinin süresi doluncaya veya kaldırılana kadar bırakılır.
The following example sets the maximum number of Ethernet devices for <systemitem class="fqdomainname">CustomerA</systemitem> on <literal>vlan100</literal> to 10: Aşağıdaki örnek, <literal> vlan100 </literal> üzerindeki <systemitem class = "fqdomainname"> CustomerA </systemitem> için maksimum Ethernet cihazı sayısını 10 olarak ayarlar:
<prompt>#</prompt> <userinput>ifconfig bridge0 ifmaxaddr vlan100 10</userinput> <prompt>#</prompt> <userinput>ifconfig bridge0 ifmaxaddr vlan100 10</userinput>
Bridge interfaces also support monitor mode, where the packets are discarded after <citerefentry><refentrytitle>bpf</refentrytitle><manvolnum>4</manvolnum></citerefentry> processing and are not processed or forwarded further. This can be used to multiplex the input of two or more interfaces into a single <citerefentry><refentrytitle>bpf</refentrytitle><manvolnum>4</manvolnum></citerefentry> stream. This is useful for reconstructing the traffic for network taps that transmit the RX/TX signals out through two separate interfaces. For example, to read the input from four network interfaces as one stream: Köprü arayüzleri, paketlerin <citerefentry><refentrytitle>bpf</refentrytitle><manvolnum>4</manvolnum> </citerefentry> işleminden sonra atıldığı ve daha fazla işlenmediği monitör modunu da destekler. Bu, iki veya daha fazla arabirimin girişini tek bir <citerefentry><refentrytitle>bpf</refentrytitle><manvolnum>4</manvolnum> </citerefentry> akışına çoğaltmak için kullanılabilir. Bu, RX / TX sinyallerini iki ayrı arabirim üzerinden ileten ağ muslukları için trafiği yeniden yapılandırmak için kullanışlıdır. Örneğin, dört ağ arayüzünden gelen girişi tek akış olarak okumak için:

Loading…

A private interface does not forward any traffic to any other port that is also designated as a private interface. The traffic is blocked unconditionally so no Ethernet frames will be forwarded, including <acronym>ARP</acronym> packets. If traffic needs to be selectively blocked, a firewall should be used instead.
Özel arabirim, herhangi bir trafiği özel arabirim olarak da adlandırılan başka bir bağlantı noktasına iletmez. Trafik koşulsuz olarak engellendiğinden, <acronym> ARP </acronym> paketleri dahil olmak üzere hiçbir Ethernet çerçevesi iletilmeyecek. Trafiğin seçici olarak engellenmesi gerekiyorsa, bunun yerine bir güvenlik duvarı kullanılmalıdır
4 months ago
Browse all component changes

Things to check

Mismatched full stop

Source and translation do not both end with a full stop

Reset

Glossary

English Turkish (tr_TR)
Block engellemek FreeBSD Doc
design tasarım FreeBSD Doc
Ethernet Yerel ağlar (İngilizce: Local Area Network (LAN)) için kullanılan Veri Çerçevesi (İngilizce: Data Frame) tabanlı bilgisayar ağı teknolojileri ailesi FreeBSD Doc
firewall güvenlik duvarı FreeBSD Doc
interface arayüz,arabirim FreeBSD Doc
legacy port eski bağlantı noktası FreeBSD Doc
loopback interface geri döngü arayüzü FreeBSD Doc
network interface ağ arayüzü FreeBSD Doc
packet sniffer paket yoklayıcı FreeBSD Doc
parallel port paralel bağlantı noktası FreeBSD Doc
port port (bağlantı noktası) FreeBSD Doc
serial port seri bağlantı noktası FreeBSD Doc
stateful firewall durum denetlemeli güvenlik duvarı FreeBSD Doc
to port bağlanmak FreeBSD Doc
Traffic Shaping Trafik Biçimlendirme FreeBSD Doc
USB port USB bağlantı noktası FreeBSD Doc
Virtual Private Network Sanal Özel Ağlar FreeBSD Doc

Source information

Source string comment
(itstool) path: listitem/para
Source string location
book.translate.xml:65348
String age
6 months ago
Source string age
a year ago
Translation file
books/tr_TR/handbook.po, string 10687