aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorEdson Brandi <ebrandi@FreeBSD.org>2023-05-27 23:27:08 +0000
committerEdson Brandi <ebrandi@FreeBSD.org>2023-05-27 23:27:08 +0000
commitbf6ee4aa3bb4c70aa5bb383c9c4c6f8a87054b6c (patch)
treeac4913c9864573d2543f4477b8b68e25d2c09ae9
parent63557dd5f645e647437cd7aadfcddb3027fe0507 (diff)
downloaddoc-bf6ee4aa3b.tar.gz
doc-bf6ee4aa3b.zip
Article filtering-bridges in pt_BR synced with en_US doc tree version f7e514ee7f5b6ccaefb3ff14bca73d3ba7d98a33
-rw-r--r--documentation/content/pt-br/articles/filtering-bridges/_index.adoc4
-rw-r--r--documentation/content/pt-br/articles/filtering-bridges/_index.po117
2 files changed, 59 insertions, 62 deletions
diff --git a/documentation/content/pt-br/articles/filtering-bridges/_index.adoc b/documentation/content/pt-br/articles/filtering-bridges/_index.adoc
index a7e3faef87..672aa8049c 100644
--- a/documentation/content/pt-br/articles/filtering-bridges/_index.adoc
+++ b/documentation/content/pt-br/articles/filtering-bridges/_index.adoc
@@ -101,7 +101,7 @@ Dessa forma, durante a inicialização do sistema, o módulo [.filename]#bridge.
[[filtering-bridges-finalprep]]
== Preparação Final
-Antes de reiniciar para carregar o novo kernel ou os módulos necessários (de acordo com o método de instalação escolhido anteriormente), você deve fazer algumas alterações no arquivo de configuração [.filename]#/etc/rc.conf#. A regra padrão do firewall é rejeitar todos os pacotes IP. Inicialmente, configuraremos um firewall `aberto`, a fim de verificar sua operação sem problemas relacionados à filtragem de pacotes (caso você esteja executando este procedimento remotamente, essa configuração evitará que você fique isolado da rede). Adicione estas linhas em [.filename]#/etc/rc.conf#:
+Antes de reiniciar para carregar o novo kernel ou os módulos necessários (de acordo com o método de instalação escolhido anteriormente), você deve fazer algumas alterações no arquivo de configuração [.filename]#/etc/rc.conf#. A regra padrão do firewall é rejeitar todos os pacotes IP. Inicialmente, configuraremos um firewall `open`, para verificar sua operação sem problemas relacionados à filtragem de pacotes (caso você esteja executando este procedimento remotamente, essa configuração evitará que você fique isolado da rede). Adicione estas linhas em [.filename]#/etc/rc.conf#:
[.programlisting]
....
@@ -140,7 +140,7 @@ Neste ponto, você deverá ser capaz de inserir a máquina entre dois conjuntos
[[filtering-bridges-ipfirewall]]
== Configurando o Firewall
-Agora é hora de criar seu próprio arquivo com regras personalizadas de firewall, a fim de proteger a rede interna. Haverá alguma complicação em fazer isso porque nem todas as funcionalidades do firewall estão disponíveis em pacotes encaminhados através de uma bridge. Além disso, há uma diferença entre os pacotes que estão em processo de encaminhamento e os pacotes que estão sendo recebidos pela máquina local. Em geral, os pacotes de entrada são filtrados apenas uma vez, não duas vezes como normalmente ocorre; de fato, eles são filtrados apenas no momento do recebimento, portanto, as regras que usam `out` ou `xmit` nunca darão match. Pessoalmente, eu uso `in via`, que é uma sintaxe mais antiga, mas que faz sentido quando você lê. Outra limitação é que você está restrito a usar apenas comandos `pass` ou `drop` para pacotes filtrados por uma ponte. Coisas sofisticadas como `divert`, `forward` ou `reject` não estão disponíveis. Tais opções ainda podem ser usadas, mas apenas no tráfego destinado ou originado na máquina que atua como bridge em si (se ela tiver um endereço IP).
+Agora é hora de criar seu próprio arquivo com regras personalizadas de firewall, para proteger a rede interna. Haverá alguma complicação em fazer isso porque nem todas as funcionalidades do firewall estão disponíveis em pacotes encaminhados através de uma bridge. Além disso, há uma diferença entre os pacotes que estão em processo de encaminhamento e os pacotes que estão sendo recebidos pela máquina local. Em geral, os pacotes de entrada são filtrados apenas uma vez, não duas vezes como normalmente ocorre; de fato, eles são filtrados apenas no momento do recebimento, portanto, as regras que usam `out` ou `xmit` nunca darão match. Pessoalmente, eu uso `in via`, que é uma sintaxe mais antiga, mas que faz sentido quando você lê. Outra limitação é que você está restrito a usar apenas comandos `pass` ou `drop` para pacotes filtrados por uma ponte. Coisas sofisticadas como `divert`, `forward` ou `reject` não estão disponíveis. Tais opções ainda podem ser usadas, mas apenas no tráfego destinado ou originado na máquina que atua como bridge em si (se ela tiver um endereço IP).
O conceito de filtragem stateful é novo no FreeBSD 4.0. Esta é uma grande melhoria para o tráfego UDP, que geralmente é uma solicitação que sai, seguida logo depois por uma resposta com o mesmo conjunto de endereços IP e portas (mas com origem e destino invertidos, é claro). Para firewalls que não têm o controle de estado, quase não há como lidar com esse tipo de tráfego como uma sessão única. Mas com um firewall que pode "lembrar" de um pacote UDP de saída e, nos próximos minutos, permitir uma resposta, lidar com serviços UDP é trivial. O exemplo a seguir mostra como fazer isso. É possível fazer a mesma coisa com pacotes TCP. Isso permite evitar alguns ataques de negação de serviço e outros truques desagradáveis, mas também faz com que a tabela de estado cresça rapidamente em tamanho.
diff --git a/documentation/content/pt-br/articles/filtering-bridges/_index.po b/documentation/content/pt-br/articles/filtering-bridges/_index.po
index 360bf130d9..81c9a26f22 100644
--- a/documentation/content/pt-br/articles/filtering-bridges/_index.po
+++ b/documentation/content/pt-br/articles/filtering-bridges/_index.po
@@ -7,8 +7,8 @@
msgid ""
msgstr ""
"Project-Id-Version: FreeBSD Documentation VERSION\n"
-"POT-Creation-Date: 2022-02-01 09:21-0300\n"
-"PO-Revision-Date: 2023-04-24 12:42+0000\n"
+"POT-Creation-Date: 2023-05-21 14:43-0300\n"
+"PO-Revision-Date: 2023-05-27 21:40+0000\n"
"Last-Translator: Edson Brandi <ebrandi@freebsd.org>\n"
"Language-Team: Portuguese (Brazil) <https://translate-dev.freebsd.org/"
"projects/documentation/articlesfiltering-bridges_index/pt_BR/>\n"
@@ -23,9 +23,7 @@ msgstr ""
#: documentation/content/en/articles/filtering-bridges/_index.adoc:1
#, no-wrap
msgid "Configuring firewalls and filtering on FreeBSD hosts acting as bridges rather than routers"
-msgstr ""
-"Configurando firewalls e filtros em hosts FreeBSD que atuam como bridges em "
-"vez de roteadores"
+msgstr "Configurando firewalls e filtros em hosts FreeBSD que atuam como bridges em vez de roteadores"
#. type: Title =
#: documentation/content/en/articles/filtering-bridges/_index.adoc:1
@@ -46,7 +44,7 @@ msgid ""
"two separate segments without having to create subnets, and use a router to "
"link them together. The device that connects the two networks in this way "
"is called a bridge. A FreeBSD system with two network interfaces is enough "
-"in order to act as a bridge."
+"to act as a bridge."
msgstr ""
"Muitas vezes é útil dividir uma rede física (como uma Ethernet) em dois "
"segmentos separados sem precisar criar sub-redes e usar um roteador para "
@@ -63,11 +61,11 @@ msgid ""
"destination are on different segments. Under many points of view a bridge "
"is similar to an Ethernet switch with only two ports."
msgstr ""
-"Uma bridge funciona analisando os endereços de nível MAC (endereços Ethernet)"
-" dos dispositivos conectados a cada uma de suas interfaces de rede e, em "
-"seguida, encaminhando o tráfego entre as duas redes apenas se a origem e o "
-"destino estiverem em segmentos diferentes. Em muitos aspectos, um bridge é "
-"semelhante a um switch Ethernet com apenas duas portas."
+"Uma bridge funciona analisando os endereços de nível MAC (endereços "
+"Ethernet) dos dispositivos conectados a cada uma de suas interfaces de rede "
+"e, em seguida, encaminhando o tráfego entre as duas redes apenas se a origem "
+"e o destino estiverem em segmentos diferentes. Em muitos aspectos, um bridge "
+"é semelhante a um switch Ethernet com apenas duas portas."
#. type: Plain text
#: documentation/content/en/articles/filtering-bridges/_index.adoc:53
@@ -153,8 +151,8 @@ msgid ""
"cards. The best choices are still the Intel EtherExpress(TM) Pro, followed "
"by the 3Com(R) 3c9xx series. To simplify the firewall configuration it may "
"be useful to have two cards of different manufacturers (using different "
-"drivers) in order to distinguish clearly which interface is connected to the "
-"router and which to the inner network."
+"drivers) to distinguish clearly which interface is connected to the router "
+"and which to the inner network."
msgstr ""
"Antes de continuar, certifique-se de ter pelo menos duas placas Ethernet que "
"suportem o modo promíscuo tanto para recepção quanto para transmissão, uma "
@@ -260,23 +258,23 @@ msgstr "Preparação Final"
#. type: Plain text
#: documentation/content/en/articles/filtering-bridges/_index.adoc:121
msgid ""
-"Before rebooting in order to load the new kernel or the required modules "
-"(according to the previously chosen installation method), you have to make "
-"some changes to the [.filename]#/etc/rc.conf# configuration file. The "
-"default rule of the firewall is to reject all IP packets. Initially we will "
-"set up an `open` firewall, in order to verify its operation without any "
-"issue related to packet filtering (in case you are going to execute this "
-"procedure remotely, such configuration will avoid you to remain isolated "
-"from the network). Put these lines in [.filename]#/etc/rc.conf#:"
+"Before rebooting to load the new kernel or the required modules (according "
+"to the previously chosen installation method), you have to make some changes "
+"to the [.filename]#/etc/rc.conf# configuration file. The default rule of "
+"the firewall is to reject all IP packets. Initially we will set up an "
+"`open` firewall, to verify its operation without any issue related to packet "
+"filtering (in case you are going to execute this procedure remotely, such "
+"configuration will avoid you to remain isolated from the network). Put "
+"these lines in [.filename]#/etc/rc.conf#:"
msgstr ""
"Antes de reiniciar para carregar o novo kernel ou os módulos necessários (de "
"acordo com o método de instalação escolhido anteriormente), você deve fazer "
"algumas alterações no arquivo de configuração [.filename]#/etc/rc.conf#. A "
"regra padrão do firewall é rejeitar todos os pacotes IP. Inicialmente, "
-"configuraremos um firewall `aberto`, a fim de verificar sua operação sem "
-"problemas relacionados à filtragem de pacotes (caso você esteja executando "
-"este procedimento remotamente, essa configuração evitará que você fique "
-"isolado da rede). Adicione estas linhas em [.filename]#/etc/rc.conf#:"
+"configuraremos um firewall `open`, para verificar sua operação sem problemas "
+"relacionados à filtragem de pacotes (caso você esteja executando este "
+"procedimento remotamente, essa configuração evitará que você fique isolado "
+"da rede). Adicione estas linhas em [.filename]#/etc/rc.conf#:"
#. type: delimited block . 4
#: documentation/content/en/articles/filtering-bridges/_index.adoc:128
@@ -349,13 +347,12 @@ msgid ""
"There is another important thing to know. When running IP over Ethernet, "
"there are actually two Ethernet protocols in use: one is IP, the other is "
"ARP. ARP does the conversion of the IP address of a host into its Ethernet "
-"address (MAC layer). In order to allow the communication between two hosts "
-"separated by the bridge, it is necessary that the bridge will forward ARP "
-"packets. Such protocol is not included in the IP layer, since it exists "
-"only with IP over Ethernet. The FreeBSD firewall filters exclusively on the "
-"IP layer and therefore all non-IP packets (ARP included) will be forwarded "
-"without being filtered, even if the firewall is configured to not permit "
-"anything."
+"address (MAC layer). To allow the communication between two hosts separated "
+"by the bridge, it is necessary that the bridge will forward ARP packets. "
+"Such protocol is not included in the IP layer, since it exists only with IP "
+"over Ethernet. The FreeBSD firewall filters exclusively on the IP layer and "
+"therefore all non-IP packets (ARP included) will be forwarded without being "
+"filtered, even if the firewall is configured to not permit anything."
msgstr ""
"Uma outra coisa importante a se saber é que, ao executar IP sobre Ethernet, "
"existem na verdade dois protocolos Ethernet em uso: um é o IP e o outro é o "
@@ -434,8 +431,8 @@ msgid ""
"At this point you should be able to insert the machine between two sets of "
"hosts without compromising any communication abilities between them. If so, "
"the next step is to add the `net.link.ether.bridge._[blah]_=_[blah]_` "
-"portions of these rows to the [.filename]#/etc/sysctl.conf# file, in order "
-"to have them execute at startup."
+"portions of these rows to the [.filename]#/etc/sysctl.conf# file, to have "
+"them execute at startup."
msgstr ""
"Neste ponto, você deverá ser capaz de inserir a máquina entre dois conjuntos "
"de hosts sem comprometer as habilidades de comunicação entre eles. Se sim, o "
@@ -452,25 +449,25 @@ msgstr "Configurando o Firewall"
#. type: Plain text
#: documentation/content/en/articles/filtering-bridges/_index.adoc:177
msgid ""
-"Now it is time to create your own file with custom firewall rules, in order "
-"to secure the inside network. There will be some complication in doing this "
-"because not all of the firewall functionalities are available on bridged "
-"packets. Furthermore, there is a difference between the packets that are in "
-"the process of being forwarded and packets that are being received by the "
-"local machine. In general, incoming packets are run through the firewall "
-"only once, not twice as is normally the case; in fact they are filtered only "
-"upon receipt, so rules that use `out` or `xmit` will never match. "
-"Personally, I use `in via` which is an older syntax, but one that has a "
-"sense when you read it. Another limitation is that you are restricted to "
-"use only `pass` or `drop` commands for packets filtered by a bridge. "
-"Sophisticated things like `divert`, `forward` or `reject` are not "
-"available. Such options can still be used, but only on traffic to or from "
-"the bridge machine itself (if it has an IP address)."
+"Now it is time to create your own file with custom firewall rules, to secure "
+"the inside network. There will be some complication in doing this because "
+"not all of the firewall functionalities are available on bridged packets. "
+"Furthermore, there is a difference between the packets that are in the "
+"process of being forwarded and packets that are being received by the local "
+"machine. In general, incoming packets are run through the firewall only "
+"once, not twice as is normally the case; in fact they are filtered only upon "
+"receipt, so rules that use `out` or `xmit` will never match. Personally, I "
+"use `in via` which is an older syntax, but one that has a sense when you "
+"read it. Another limitation is that you are restricted to use only `pass` "
+"or `drop` commands for packets filtered by a bridge. Sophisticated things "
+"like `divert`, `forward` or `reject` are not available. Such options can "
+"still be used, but only on traffic to or from the bridge machine itself (if "
+"it has an IP address)."
msgstr ""
"Agora é hora de criar seu próprio arquivo com regras personalizadas de "
-"firewall, a fim de proteger a rede interna. Haverá alguma complicação em "
-"fazer isso porque nem todas as funcionalidades do firewall estão disponíveis "
-"em pacotes encaminhados através de uma bridge. Além disso, há uma diferença "
+"firewall, para proteger a rede interna. Haverá alguma complicação em fazer "
+"isso porque nem todas as funcionalidades do firewall estão disponíveis em "
+"pacotes encaminhados através de uma bridge. Além disso, há uma diferença "
"entre os pacotes que estão em processo de encaminhamento e os pacotes que "
"estão sendo recebidos pela máquina local. Em geral, os pacotes de entrada "
"são filtrados apenas uma vez, não duas vezes como normalmente ocorre; de "
@@ -525,8 +522,8 @@ msgstr ""
"interface de loopback [.filename]#lo0#, então não precisamos mais nos "
"preocupar com elas. As regras personalizadas devem ser colocadas em um "
"arquivo separado (digamos [.filename]#/etc/rc.firewall.local#) e carregadas "
-"na inicialização do sistema, modificando a linha de [.filename]#/etc/rc.conf#"
-" onde definimos o firewall `open`:"
+"na inicialização do sistema, modificando a linha de [.filename]#/etc/rc."
+"conf# onde definimos o firewall `open`:"
#. type: delimited block . 4
#: documentation/content/en/articles/filtering-bridges/_index.adoc:193
@@ -736,11 +733,11 @@ msgid ""
"There are two rules for passing SMTP and DNS traffic towards the mail server "
"and the name server, if you have them. Obviously the whole rule set should "
"be flavored to personal taste, this is only a specific example (rule format "
-"is described accurately in the man:ipfw[8] man page). Note that in order "
-"for \"relay\" and \"ns\" to work, name service lookups must work _before_ "
-"the bridge is enabled. This is an example of making sure that you set the "
-"IP on the correct network card. Alternatively it is possible to specify the "
-"IP address instead of the host name (required if the machine is IP-less)."
+"is described accurately in the man:ipfw[8] man page). Note that for \"relay"
+"\" and \"ns\" to work, name service lookups must work _before_ the bridge is "
+"enabled. This is an example of making sure that you set the IP on the "
+"correct network card. Alternatively it is possible to specify the IP "
+"address instead of the host name (required if the machine is IP-less)."
msgstr ""
"Existem duas regras para permitir o tráfego SMTP e DNS direcionado ao "
"servidor de e-mail e servidor de nomes, se você tiver esses servidores. "
@@ -765,8 +762,8 @@ msgid ""
"creates some problems with services like IRC (the ident probe must timeout)."
msgstr ""
"Pessoas acostumadas a configurar firewalls provavelmente também estão "
-"acostumadas a ter uma regra de `reset` ou `forward` para pacotes ident ("
-"porta TCP 113). Infelizmente, essa não é uma opção aplicável com a bridge, "
+"acostumadas a ter uma regra de `reset` ou `forward` para pacotes ident "
+"(porta TCP 113). Infelizmente, essa não é uma opção aplicável com a bridge, "
"então a melhor coisa a fazer é simplesmente passá-los para o destino. "
"Contanto que a máquina de destino não esteja executando um ident daemon, "
"isso é relativamente inofensivo. A alternativa é descartar conexões na porta "