svn commit: r44353 - translations/nl_NL.ISO8859-1/books/handbook/firewalls
Remko Lodder
remko at FreeBSD.org
Tue Mar 25 15:28:50 UTC 2014
Author: remko
Date: Tue Mar 25 15:28:50 2014
New Revision: 44353
URL: http://svnweb.freebsd.org/changeset/doc/44353
Log:
correct some typos, the chapter passes the lint check again.
More work tommorrow.
Facilitated by: Snow B.V.
Modified:
translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml
Modified: translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml
==============================================================================
--- translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml Tue Mar 25 15:25:18 2014 (r44352)
+++ translations/nl_NL.ISO8859-1/books/handbook/firewalls/chapter.xml Tue Mar 25 15:28:50 2014 (r44353)
@@ -983,7 +983,7 @@ rdr-anchor "ftp-proxy/*"</programlisting
proxy toe te staan.</para>
<para>Nu de daadwerkelijke omleiding. Omleidingsregels en
- <acronym>NAT</acrony> regels vallen beiden in dezelfde
+ <acronym>NAT</acronym> regels vallen beiden in dezelfde
regel klasse. Er mag direct naar deze regels worden
verwezen, en filter regels mogen afhankelijk zijn van
deze regels. Logisch gezien moeten <literal>rdr</literal>
@@ -1170,7 +1170,7 @@ pass inet proto icmp from any to $ext_if
<para>&man.traceroute.8; is een ander nuttig hulpmiddel
wanneer er gebruikers zijn die claimen dat het Internet
niet werkt. Standaard gebruikt Unix
- <kommand>traceroute</command> UDP verbindingen gebaseerd
+ <command>traceroute</command> UDP verbindingen gebaseerd
op een vastgestelde formule naar de doelmachine. De regel
hieronder werkt met <command>traceroute</command> op alle
Unix'en waaronder GNU/Linux:</para>
@@ -1195,7 +1195,7 @@ pass out on $ext_if inet proto udp from
<para>Deze oplossing is opgemerkt op de openbsd-misc lijst.
Deze lijst en zijn doorzoekbare archieven (zoals onder
- andere beschikbaar op< <link
+ andere beschikbaar op <link
xlink:href="http://marc.theaimsgroup.com/">http://marc.theaimsgroup.com/</link>),
zijn een enorm waardevolle bron als er OpenBSD of
<acronym>PF</acronym> informatie gezocht wordt.</para>
@@ -1359,7 +1359,7 @@ Sep 26 03:12:44 skapet sshd[24703]: Fail
ook de mensen die poort 22 scannen in staat zijn om ook
poort 2222 te scannen om het trucje te herhalen.</para>
- <para>Sinds OpenBSD 3.7 en vlak erna in &os versie 6.0
+ <para>Sinds OpenBSD 3.7 en vlak erna in &os; versie 6.0
heeft <acronym>PF</acronym> een elegantere oplossing.
Passeer regels kunnen geschreven worden met daarbij
het bijhouden van bepaalde limieten met wat bepaalde
@@ -1859,7 +1859,7 @@ rdr pass on $ext_if inet proto tcp from
<para><application>spamdb</application> is de
belangrijkste interface voor de beheerder om de black-,
grey- en whitelists te beheren via de inhoud van de
- <filename>/var/db/spamdb</filanem> database.</para>
+ <filename>/var/db/spamdb</filename> database.</para>
</sect5>
</sect4>
@@ -1905,7 +1905,7 @@ rdr pass on $ext_if inet proto tcp from
inschakelt, wat ervoor zorgt dat gefragmenteerde
pakketten worden samengevoegd en afwijken worden
eruit gefilterd. Het inschakelen van
- <literal>scrub</litera> geeft een mate van
+ <literal>scrub</literal> geeft een mate van
beveiliging tegen bepaalde aanvallen, welke
gebaseerd zijn op het incorrect behandelen van
gefragmenteerde pakketten. Er zijn een aantal
@@ -2299,7 +2299,7 @@ Packet log flags set: (0)</screen>
<para>De daemon wordt gebruikt als continu een systeemlogboek
bijgewerkt moet worden zodat het mogelijk is om
- gebeurtenissen in het verleden te bekijken. &oss; heeft een
+ gebeurtenissen in het verleden te bekijken. &os; heeft een
ingebouwde mogelijkheid om automatisch systeem logs te roteren.
Daarom is het beter om de uitvoer naar &man.syslogd.8; te
schrijven dan naar een gewoon bestand. In de standaardversie
More information about the svn-doc-translations
mailing list