svn commit: r52838 - head/de_DE.ISO8859-1/books/handbook/firewalls
Bjoern Heidotting
bhd at FreeBSD.org
Sat Mar 2 19:17:02 UTC 2019
Author: bhd
Date: Sat Mar 2 19:17:01 2019
New Revision: 52838
URL: https://svnweb.freebsd.org/changeset/doc/52838
Log:
Update to r52785:
handbook: Improve Firewalls chapter
- Fix some dead links and punctuations
- pfctl_parser.c was moved to a new location since FreeBSD 10
- Fix a few service commands
Modified:
head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Sat Mar 2 11:36:32 2019 (r52837)
+++ head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Sat Mar 2 19:17:01 2019 (r52838)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/firewalls/chapter.xml,v 1.53 2012/04/30 16:15:52 bcr Exp $
- basiert auf: r49919
+ basiert auf: r52785
-->
<chapter xmlns="http://docbook.org/ns/docbook"
xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@@ -211,11 +211,9 @@
xlink:href="http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers">
http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers</link>.</para>
- <para>Die Seite <link
- xlink:href="http://www.sans.org/security-resources/idfaq/oddports.php">
- http://www.sans.org/security-resources/idfaq/oddports.php</link>
- enthält eine Liste der Portnummern, die auch von Trojanern
- benutzt werden.</para>
+ <para>Unter diesem Link finden Sie <link
+ xlink:href="http://web.archive.org/web/20150803024617/http://www.sans.org/security-resources/idfaq/oddports.php">
+ Portnummern, die auch von Trojanern benutzt werden</link>.</para>
<para><acronym>FTP</acronym> hat zwei Modi: Aktiv und Passiv.
Unterschied liegt in der Bestimmung des Datenkanals. Der
@@ -677,9 +675,9 @@ options ALTQ_PRIQ # Priority Queuing (PR
</variablelist>
<para>Weitere Informationen über diese Algorithmen und Beispiele
- für Regelsätze finden Sie unter <link
- xlink:href="http://www.openbsd.org/faq/pf/queueing.html">
- http://www.openbsd.org/faq/pf/queueing.html</link>.</para>
+ für Regelsätze finden Sie in den <uri
+ xlink:href="https://web.archive.org/web/20151109213426/http://www.openbsd.org/faq/pf/queueing.html">
+ OpenBSD Archiven</uri>.</para>
</sect2>
<sect2 xml:id="pf-tutorial">
@@ -1115,7 +1113,7 @@ pass inet proto icmp from any to $ext_if keep state</p
<acronym>ICMP</acronym>-Nachrichten benötigt werden, kann
die Liste <literal>icmp_types</literal> einfach erweitert
werden. Geben Sie <command>more
- /usr/src/contrib/pf/pfctl/pfctl_parser.c</command> ein, um
+ /usr/src/sbin/pfctl/pfctl_parser.c</command> ein, um
eine Liste der von <application>PF</application>
unterstützten <acronym>ICMP</acronym>-Nachrichten zu sehen.
Die Webseite <link
@@ -2326,7 +2324,7 @@ $
Schnittstelle mit dem Internet verbunden ist und die andere
mit dem internen Netzwerk. Jeder Rechner im internen Netzwerk
sollte eine <link
- xlink:href="ftp://ftp.isi.edu./in-notes/rfc1918.txt">RFC
+ xlink:href="https://www.ietf.org/rfc/rfc1918.txt">RFC
1918</link> konforme Adresse zugewiesen bekommen. Zudem
muss das Standard-Gateway der Rechner auf die interne
<acronym>IP</acronym>-Adresse des &man.natd.8;-Systems
More information about the svn-doc-all
mailing list