Skip site navigation (1)Skip section navigation (2)
Date:      Tue, 25 Mar 2014 15:28:50 +0000 (UTC)
From:      Remko Lodder <remko@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-translations@freebsd.org
Subject:   svn commit: r44353 - translations/nl_NL.ISO8859-1/books/handbook/firewalls
Message-ID:  <201403251528.s2PFSoMk052673@svn.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: remko
Date: Tue Mar 25 15:28:50 2014
New Revision: 44353
URL: http://svnweb.freebsd.org/changeset/doc/44353

Log:
  correct some typos, the chapter passes the lint check again.
  More work tommorrow.
  
  Facilitated by:	    Snow B.V.

Modified:
  translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml

Modified: translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml
==============================================================================
--- translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml	Tue Mar 25 15:25:18 2014	(r44352)
+++ translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml	Tue Mar 25 15:28:50 2014	(r44353)
@@ -983,7 +983,7 @@ rdr-anchor "ftp-proxy/*"</programlisting
 	    proxy toe te staan.</para>
 
 	  <para>Nu de daadwerkelijke omleiding.  Omleidingsregels en
-	    <acronym>NAT</acrony> regels vallen beiden in dezelfde
+	    <acronym>NAT</acronym> regels vallen beiden in dezelfde
 	    regel klasse.  Er mag direct naar deze regels worden
 	    verwezen, en filter regels mogen afhankelijk zijn van
 	    deze regels.  Logisch gezien moeten <literal>rdr</literal>
@@ -1170,7 +1170,7 @@ pass inet proto icmp from any to $ext_if
 	  <para>&man.traceroute.8; is een ander nuttig hulpmiddel
 	    wanneer er gebruikers zijn die claimen dat het Internet
 	    niet werkt.  Standaard gebruikt Unix
-	    <kommand>traceroute</command> UDP verbindingen gebaseerd
+	    <command>traceroute</command> UDP verbindingen gebaseerd
 	    op een vastgestelde formule naar de doelmachine.  De regel
 	    hieronder werkt met <command>traceroute</command> op alle
 	    Unix'en waaronder GNU/Linux:</para>
@@ -1195,7 +1195,7 @@ pass out on $ext_if inet proto udp from 
 
 	  <para>Deze oplossing is opgemerkt op de openbsd-misc lijst.
 	    Deze lijst en zijn doorzoekbare archieven (zoals onder
-	    andere beschikbaar op< <link
+	    andere beschikbaar op <link
 	      xlink:href="http://marc.theaimsgroup.com/">http://marc.theaimsgroup.com/</link>),
 	    zijn een enorm waardevolle bron als er OpenBSD of
 	    <acronym>PF</acronym> informatie gezocht wordt.</para>
@@ -1359,7 +1359,7 @@ Sep 26 03:12:44 skapet sshd[24703]: Fail
 	  ook de mensen die poort 22 scannen in staat zijn om ook
 	  poort 2222 te scannen om het trucje te herhalen.</para>
 
-	<para>Sinds OpenBSD 3.7 en vlak erna in &os versie 6.0
+	<para>Sinds OpenBSD 3.7 en vlak erna in &os; versie 6.0
 	  heeft <acronym>PF</acronym> een elegantere oplossing.
 	  Passeer regels kunnen geschreven worden met daarbij
 	  het bijhouden van bepaalde limieten met wat bepaalde
@@ -1859,7 +1859,7 @@ rdr pass on $ext_if inet proto tcp from 
 	    <para><application>spamdb</application> is de
 	      belangrijkste interface voor de beheerder om de black-,
 	      grey- en whitelists te beheren via de inhoud van de
-	      <filename>/var/db/spamdb</filanem> database.</para>
+	      <filename>/var/db/spamdb</filename> database.</para>
 	  </sect5>
 	</sect4>
 
@@ -1905,7 +1905,7 @@ rdr pass on $ext_if inet proto tcp from 
 	      inschakelt, wat ervoor zorgt dat gefragmenteerde
 	      pakketten worden samengevoegd en afwijken worden
 	      eruit gefilterd.  Het inschakelen van
-	      <literal>scrub</litera> geeft een mate van
+	      <literal>scrub</literal> geeft een mate van
 	      beveiliging tegen bepaalde aanvallen, welke
 	      gebaseerd zijn op het incorrect behandelen van
 	      gefragmenteerde pakketten.  Er zijn een aantal
@@ -2299,7 +2299,7 @@ Packet log flags set: (0)</screen>
 
       <para>De daemon wordt gebruikt als continu een systeemlogboek
 	bijgewerkt moet worden zodat het mogelijk is om
-	gebeurtenissen in het verleden te bekijken.  &oss; heeft een
+	gebeurtenissen in het verleden te bekijken.  &os; heeft een
 	ingebouwde mogelijkheid om automatisch systeem logs te roteren.
 	Daarom is het beter om de uitvoer naar &man.syslogd.8; te
 	schrijven dan naar een gewoon bestand.  In de standaardversie



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201403251528.s2PFSoMk052673>