Skip site navigation (1)Skip section navigation (2)
Date:      Sun, 6 Sep 2009 20:37:07 GMT
From:      Rene Ladan <rene@FreeBSD.org>
To:        Perforce Change Reviews <perforce@FreeBSD.org>
Subject:   PERFORCE change 168254 for review
Message-ID:  <200909062037.n86Kb7Wa021738@repoman.freebsd.org>

next in thread | raw e-mail | index | archive | help
http://perforce.freebsd.org/chv.cgi?CH=168254

Change 168254 by rene@rene_self on 2009/09/06 20:36:48

	handbook/firewalls: fix spelling errors.

Affected files ...

.. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.sgml#13 edit

Differences ...

==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.sgml#13 (text+ko) ====

@@ -144,7 +144,7 @@
     <para>Een inclusieve firewall biedt veel betere controle over het
       uitgaande verkeer, waardoor het een betere keuze is voor systemen
       die diensten op het publieke Internet aanbieden.  Het beheert ook
-      het type vekeer dat van het publieke Internet afkomt en toegang
+      het type verkeer dat van het publieke Internet afkomt en toegang
       heeft tot uw priv&eacute;-netwerk.  Al het verkeer dat niet aan
       de regels voldoet wordt geblokkeerd en gelogd, dat is zo
       ontworpen.  Inclusieve firewalls zijn over het algemeen veiliger
@@ -908,8 +908,8 @@
 	geschreven moeten worden.</para>
 
       <para>Om de wijzigingen in
-	<filename>/etc/syslog.conf</filename> actief te maken kan er
-	gereboot worden of is het mogelijk de daemon &man.syslogd.8; een schop
+	<filename>/etc/syslog.conf</filename> actief te maken kan er opnieuw
+	opgestart worden of is het mogelijk de daemon &man.syslogd.8; een schop
 	te geven zodat <filename>/etc/syslog.conf</filename> opnieuw
 	wordt ingelezen met <command>/etc/rc.d/syslogd
 	  reload</command>.  Het PID (procesnummer) is te achterhalen
@@ -1014,7 +1014,7 @@
 	regels bevat en stellen dat op zo'n manier op dat het
 	uitgevoerd kan worden als een script met substitutie.  Het
 	grote voordeel van deze werkwijze is dat er dan alleen de
-	waarde geassocieerd met een symboliscche naam gewijzigd hoeft te worden
+	waarde geassocieerd met een symbolische naam gewijzigd hoeft te worden
 	en dat als het script opnieuw wordt uitgevoerd, op alle plaatsen
 	waar de variabele wordt gebruikt, de nieuwe waarde in de
 	regels wordt opgenomen.  Omdat het een script is, kan
@@ -1141,7 +1141,7 @@
 	gebruik makend van een onbevoorrechte (hogere orde) poort en komen aan
 	bij de specifieke dienstpoort op het bestemmingsadres.  Alle
 	bovengenoemde parameters (poorten en adressen) kunnen gebruikt worden
-	als selectiecriteria om regels aa te maken die diensten zullen toestaan
+	als selectiecriteria om regels aan te maken die diensten zullen toestaan
 	of blokkeren.</para>
 
       <indexterm>
@@ -1373,10 +1373,10 @@
 
 	<para>Het is vaak lastig om te komen tot een reeks IP-adressen die zich
 	  niet gemakkelijk laten uitdrukken met de gepunte numerieke vorm/
-	  masker-lengte notatie.  De port <filename
+	  maskerlengte notatie.  De port <filename
 	    role="package">net-mgmt/ipcalc</filename> kan gebruikt worden om de
 	  berekeningen te vereenvoudigen.  Aanvullende informatie is beschikbaar
-	  op de webpgina van het gereedschap: <ulink
+	  op de webpagina van het gereedschap: <ulink
 	    url="http://jodies.de/ipcalc"></ulink>.</para>;
       </sect3>
 
@@ -1512,7 +1512,7 @@
 	de <literal>pass</literal>-regels en blokkeert al het
 	overige verkeer.  Firewalls die bedoeld zijn om andere machines te
 	beschermen, ook wel <quote>netwerk-firewalls</quote> genoemd, dienen
-	tenminste twee inferfaces te hebben, die over het algemeen zijn
+	tenminste twee interfaces te hebben, die over het algemeen zijn
 	ingesteld om de ene kant te vertrouwen (het <acronym>LAN</acronym>) maar
 	niet de andere (het publieke Internet).  Ook kan een firewall worden
 	ingesteld om alleen het systeem te beschermen waarop het
@@ -1529,7 +1529,7 @@
 
       <para>Voor de interface die is verbonden met het publieke
 	Internet worden regels gemaakt waarmee de toegang voor uitgaande en
-	binnenkomende verbindingen worden geauthoriseerd en beheersd.
+	binnenkomende verbindingen worden geautoriseerd en beheerst.
 	Dit kan de PPP-interface <devicename>tun0</devicename> zijn of de
 	netwerkkaart die is verbonden met een xDSL- of kabelmodem.</para>
 
@@ -1563,7 +1563,7 @@
 
       <para>In het onderdeel Inkomend staan eerst alle regels voor het
 	blokkeren van ongewenste pakketten, om twee redenen.
-	Als eerste kan het zo zijn dat kwaadardige pakketten gedeeltelijk
+	Als eerste kan het zo zijn dat kwaadaardige pakketten gedeeltelijk
 	overeenkomen met legitiem verkeer.  Deze pakketten moeten worden
 	weggegooid in plaats van binnengelaten te worden, gebaseerd op hun
 	gedeeltelijke match met de <literal>allow</literal>-regels.  De tweede
@@ -1782,7 +1782,7 @@
 # Blokkeer en log het eerste voorkomen van al het andere dat probeert
 # binnen te komen. Het loggen van alleen het eerste voorkomen stopt
 # een ontzegging van dienst aanval die gericht is op het laten
-# vollopen van de partitie waarop de logboeken staan. Deze regel implmenteert
+# vollopen van de partitie waarop de logboeken staan. Deze regel implementeert
 # de standaard blokkade.
 block in log first quick on dc0 all
 ################### Einde van de regels ###################################</programlisting>
@@ -2161,7 +2161,7 @@
 
 	<programlisting>map dc0 10.0.10.0/29 -&gt; 0/32</programlisting>
 
-	<para>De FTP map-regel hoort voor de
+	<para>De FTP-afbeeldregel hoort voor de
 	  normale regels te staan.  Alle pakketten worden als eerste
 	  vergeleken met de eerste regel en zo verder.  Eerst wordt
 	  gekeken over de interfacenaam overeenkomt, daarna het
@@ -2547,7 +2547,7 @@
 	(luister)poort.  Pakketten bestemd voor een specifieke poort verlaten
 	het bronadres via een onbevoorrechte (hogere) poort en doelen op de
 	specifieke dienstpoort op het bestemmingsadres.  Alle bovenstaande
-	parameters (poorten en addressen) kunnen gebruikt worden als
+	parameters (poorten en adressen) kunnen gebruikt worden als
 	selectiecriteria om regels aan te maken die diensten doorlaten of
 	blokkeren.</para>
 
@@ -2564,7 +2564,7 @@
 	actieveld van de regel uitgevoerd.  Dit wordt de
 	<quote>de eerst passende regel wint</quote> zoekmethode
 	genoemd.  Als een pakket bij geen enkele regel past, dan
-	wordt de verpichte standaardregel 65535 van IPFW toegepast, die alle
+	wordt de verplichte standaardregel 65535 van IPFW toegepast, die alle
 	pakketten weigert zonder een antwoord terug te sturen naar de
 	verzender.</para>
 
@@ -2909,7 +2909,7 @@
 	  Velden waarvoor substitutie van toepassing is worden vooraf gegaan
 	  door het dollarteken &dollar;.  Definities worden niet
 	  vooraf gegaan door het voorvoegsel &dollar;.  De waarden
-	  van een substitie moet omsloten worden door "dubbele
+	  van een substitutie moet omsloten worden door "dubbele
 	  aanhalingstekens".</para>
 
 	<para>Een bestand met regels kan als volgt beginnen:</para>
@@ -2957,7 +2957,7 @@
       </sect3>
 
       <sect3>
-	<title>Verzmeling van stateful regels</title>
+	<title>Verzameling van stateful regels</title>
 
 	<para>De volgende verzameling van regels, waarin geen gebruik gemaakt
 	  wordt van <acronym>NAT</acronym>, is een voorbeeld van hoe
@@ -3019,7 +3019,7 @@
 	  blokkeren van ongewenste pakketten, om twee redenen.
 	  Als eerste kan het zo zijn dat kwaadaardige pakketten gedeeltelijk
 	  overeenkomen met legitiem verkeer.  Deze regels moeten worden
-	  geblokkeerd in plaats van te worden binnengelaten, gebasserd op hun
+	  geblokkeerd in plaats van te worden binnengelaten, gebaseerd op hun
 	  gedeeltelijke overeenkomst met <literal>allow</literal>-regels.
 	  De tweede reden is dat nu ongewenste pakketten
 	  die vaak voorkomen en die bij voorkeur niet in de logboeken
@@ -3506,7 +3506,7 @@
 #################################################################
 # Interface aan het publieke Internet (onderdeel Inkomend).
 # Inspecteert pakketten die van het publieke Internet komen met
-# als bestemming deze gatweay-server zelf of het private netwerk.
+# als bestemming deze gateway-server zelf of het private netwerk.
 #################################################################
 
 # Blokkeer al het verkeer voor niet-routeerbare of gereserveerde



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?200909062037.n86Kb7Wa021738>