aboutsummaryrefslogtreecommitdiff
path: root/mn_MN.UTF-8/books/handbook/firewalls
diff options
context:
space:
mode:
authorGiorgos Keramidas <keramida@FreeBSD.org>2007-05-02 13:01:04 +0000
committerGiorgos Keramidas <keramida@FreeBSD.org>2007-05-02 13:01:04 +0000
commitcce8a872b846e4003da10cfb4edd9f4e1a62ff2d (patch)
tree0cffa79491c03dc9b0534f87ac1e224a19611e91 /mn_MN.UTF-8/books/handbook/firewalls
parente3016f611ecad7b231f637280d0f6ceaed67aebb (diff)
downloaddoc-cce8a872b846e4003da10cfb4edd9f4e1a62ff2d.tar.gz
doc-cce8a872b846e4003da10cfb4edd9f4e1a62ff2d.zip
New translated drop of the Mongolian translation of the Handbook.
Submitted by: Ganbold Tsagaankhuu <ganbold@micom.mng.net>
Notes
Notes: svn path=/head/; revision=30138
Diffstat (limited to 'mn_MN.UTF-8/books/handbook/firewalls')
-rw-r--r--mn_MN.UTF-8/books/handbook/firewalls/chapter.sgml204
1 files changed, 102 insertions, 102 deletions
diff --git a/mn_MN.UTF-8/books/handbook/firewalls/chapter.sgml b/mn_MN.UTF-8/books/handbook/firewalls/chapter.sgml
index 471ac99930..b4da87e481 100644
--- a/mn_MN.UTF-8/books/handbook/firewalls/chapter.sgml
+++ b/mn_MN.UTF-8/books/handbook/firewalls/chapter.sgml
@@ -10,7 +10,7 @@
<chapterinfo>
<authorgroup>
<author>
- <firstname>Жозэф Ж.</firstname>
+ <firstname>Жозеф Ж.</firstname>
<surname>Баарбиш</surname>
<contrib>Хувь нэмэр болгон оруулсан </contrib>
</author>
@@ -48,21 +48,21 @@
Галт хана нь сүлжээгээр дамжин өнгөрч байгаа пакетуудыг, <quote>дүрмүүдэд</quote> заасны дагуу эсвэл нэвтрүүлэх, эсвэл хаах үүргийг гүйцэтгэдэг.
Галт ханын дүрмүүд нь пакетийг протоколын төрөл, эхлэл хост хаяг, очих хост хаяг, эхлэл порт хаяг, очих порт хаяг зэрэг хэд хэдэн шинжээр нь шинжлэх боломжийг олгодог.</para>
- <para>Галт ханыг ашигласнааар тухайн хостын болон сүлжээний аюулгүй байдлыг нилээд нэмэгдүүлж чадна. Галт ханын тусламжтайгаар дараах зүйлсийг хийх боломжтой :</para>
+ <para>Галт ханыг ашигласнаар тухайн хостын болон сүлжээний аюулгүй байдлыг нилээд нэмэгдүүлж чадна. Галт ханын тусламжтайгаар дараах зүйлсийг хийх боломжтой :</para>
<itemizedlist>
<listitem>
- <para>Дотоод сүлжээнд байрлаж байгаа сервер машин, түүн дээр ажиллаж байгаа програм үйлчилгээг Интернетээр дамжин орж ирж буй гадны урсгалаас хамгаалах, тусгаарлах.</para>
+ <para>Дотоод сүлжээнд байрлаж байгаа сервер машин, түүн дээр ажиллаж байгаа програм үйлчилгээг Интернэтээр дамжин орж ирж буй гадны урсгалаас хамгаалах, тусгаарлах.</para>
</listitem>
<listitem>
- <para>Дотоод сүлжээнд байрлаж байгаа хостоос Интернет уруу хандах хандалтыг хаах, хязгаарлах.</para>
+ <para>Дотоод сүлжээнд байрлаж байгаа хостоос Интернэт уруу хандах хандалтыг хаах, хязгаарлах.</para>
</listitem>
<listitem>
<para>Network address translation буюу Сүлжээний Хаягийн Хөрвүүлэлтийг
(<acronym>NAT</acronym>) дэмжих. Өөрөөр хэлбэл дотоод сүлжээндээ хувийн <acronym>IP</acronym> хаяг хэрэглэж,
- Интернетэд гарахдаа дундаа нэг холболтыг (нэг <acronym>IP</acronym> хаяг эсвэл автоматаар оноосон бүлэг хаягаар) хуваан хэрэглэх.</para>
+ Интернэтэд гарахдаа дундаа нэг холболтыг (нэг <acronym>IP</acronym> хаяг эсвэл автоматаар оноосон бүлэг хаягаар) хуваан хэрэглэх.</para>
</listitem>
</itemizedlist>
@@ -74,7 +74,7 @@
</listitem>
<listitem>
- <para>&os;-тэй хамт суусан галт хануудын ялгаа.</para>
+ <para>&os;-тэй хамт суусан галт ханануудын ялгаа.</para>
</listitem>
<listitem>
@@ -95,7 +95,7 @@
<itemizedlist>
<listitem>
- <para>&os; болон Интернетийн талаарх үндсэн ойлголт.</para>
+ <para>&os; болон Интернэтийн тухай үндсэн ойлголт.</para>
</listitem>
</itemizedlist>
</sect1>
@@ -118,11 +118,11 @@
багасгадаг учраас хамааруулсан галт хана нь хамааруулаагүй
галт ханыг бодвол илүүтэйгээр аюулгүй байдлыг хангаж чаддаг.</para>
- <para><quote>Төлөвт галт ханыг</quote> ашиглан аюулгүй байдлыг цааш илүү сайжруудах боломжтой.
+ <para><quote>Төлөвт галт ханыг</quote> ашиглан аюулгүй байдлыг цааш илүү сайжруулах боломжтой.
Төлөвт галт хана нь галт ханаар дамжин тогтсон холболтуудыг бүртгэж,
зөвхөн таарч байгаа тогтсон холболтоор эсвэл шинэ холболт үүсгэн урсгалыг нэвтрүүлдэг.
Төлөвт галт ханын нэг дутагдалтай тал гэвэл олон шинэ холболтууд нэг дор тогтох үед
- Denial of Service буюу Үйлчилгээг Зогсоох(<acronym>DoS</acronym>) халдлаганд өртөмтгий болдог. Иймээс галт ханыг
+ Denial of Service буюу Үйлчилгээг Зогсоох(<acronym>DoS</acronym>) халдлагад өртөмтгий болдог. Иймээс галт ханыг
зохион байгуулахдаа төлөвт ба төлөвт-бус байдлыг хослуулан хэрэглэх нь хамгийн оновчтой байдаг.</para>
</sect1>
@@ -146,7 +146,7 @@
<para>Зохиогч IPFILTER-г сонгон авсан нь түүний төлөвт дүрмүүд нь
<acronym>NAT</acronym> орчинд хэрэглэхэд төвөг багатай, мөн
дотроо ftp proxy агуулсан байдгаас болсон хэрэг. Энэхүү ftp proxy-г ашиглан
- гадагшаа гарах FTP ургалыг зөвшөөрсөн дүрмүүдийг бичихэд хялбар байдаг.</para>
+ гадагшаа гарах FTP урсгалыг зөвшөөрсөн дүрмүүдийг бичихэд хялбар байдаг.</para>
<para>Бүх галт ханууд пакет удирдах талбарын утгыг шинжлэх зарчмаар ажиллах тул
галт ханын дүрмүүдийг бичихийн өмнө <acronym>TCP</acronym>/IP протокол хэрхэн
@@ -182,7 +182,7 @@ OpenBSD Төсөл нь PF-н Хэрэглэгчдийн Гарын авлагы
явуулдаг тул давхардуулахгүй үүднээс энэ гарын авлагад
оруулаагүй болно.</para>
- <para>Илүү дэлгэрэнгүй мэдээллийг &os;-н PF веб хуудаснаас үзнэ үү: <ulink
+ <para>Илүү дэлгэрэнгүй мэдээллийг &os;-н PF вэб хуудаснаас үзнэ үү: <ulink
url="http://pf4freebsd.love2party.net/"></ulink>.</para>
<sect2>
@@ -259,11 +259,11 @@ device pfsync</programlisting>
<para><literal>device pflog</literal> мөр
хуурамч &man.pflog.4; сүлжээний төхөөрөмжийг идэвхжүүлнэ. Энэ хуурамч
төхөөрөмжийн тусламжтайгаар &man.bpf.4; дескриптор уруу урсгалыг бүртгэх
-боломжтой. &man.pflogd.8; демоныг бүртгэлийг дискэн дээр хадгалахад хэрэглэнэ.</para>
+боломжтой. &man.pflogd.8; дэмонг бүртгэлийг дискэн дээр хадгалахад хэрэглэнэ.</para>
<para><literal>device pfsync</literal> мөр
хуурамч &man.pfsync.4; сүлжээний төхөөрөмжийг идэвхжүүлнэ. Энэ хуурамч
-төхөөрөмжийн тусламжтайгаар <quote>төлөвийн өөрчлөлтүүдийг</quote> хянах боломжтой.
+төхөөрөмжийн тусламжтайгаар <quote>төлвийн өөрчлөлтүүдийг</quote> хянах боломжтой.
Энэ төхөөрөмж нь ачаалах боломжтой модульд байдаггүй тул, түүнийг
ашиглахын тулд цөмийг шинээр бүтээх хэрэгтэй байдаг.</para>
@@ -295,7 +295,7 @@ NAT ашиглах бодолтой байгаа бол дараах илэрх
<sect2>
<title><acronym>ALTQ</acronym>-г идэвхжүүлэх</title>
- <para><acronym>ALTQ</acronym>-г идэвхжүүлэх ганц арга зам бол түүний боломжуудийг
+ <para><acronym>ALTQ</acronym>-г идэвхжүүлэх ганц арга зам бол түүний боломжуудыг
&os; цөмтэй хамт хөрвүүлэн эмхэтгэх юм. Мөн сүлжээний картын драйвер болгон <acronym>ALTQ</acronym>-г
дэмждэггүй тул өөрийн тань хэрэглэж буй &os; хувилбарын хувьд дэмжигддэг драйверуудын жагсаалтыг
&man.altq.4; гарын авлагын хуудаснаас үзнэ үү. Дараах тохируулгууд
@@ -313,9 +313,9 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
-г бүхэлд нь идэвхжүүлнэ.</para>
<para><literal>options ALTQ_CBQ</literal> мөр Class Based Queuing
-буюу Ангилалаас Хамаарсан Дараалал Үүсгэх(<acronym>CBQ</acronym>) боломжийг идэвхжүүлнэ.
+буюу Ангиллаас Хамаарсан Дараалал Үүсгэх(<acronym>CBQ</acronym>) боломжийг идэвхжүүлнэ.
<acronym>CBQ</acronym> нь шүүгч дүрмүүд дээр үндэслэн урсгалуудад эрэмбэ тогтоох зорилгоор
-зурвасын өргөнийг өөр өөр ангилалуудад болон дарааллуудад хуваах боломжийг олгоно.</para>
+зурвасын өргөнийг өөр өөр ангиллуудад болон дарааллуудад хуваах боломжийг олгоно.</para>
<para><literal>options ALTQ_RED</literal> мөр Random Early
Detection буюу Санамсаргүй Эрт Илрүүлэлт(<acronym>RED</acronym>)-г идэвхжүүлнэ.
@@ -357,7 +357,7 @@ Hierarchical Fair Service Curve Packet Scheduler буюу Үе давхарга
<warning>
<para>pf хэрэглэгчийн гарын авлагаар аялахдаа, &os; хувилбарууд өөр өөрийн
-pf хувилбарыг ашигладагийг санаарай. &os; 5.X дээрх <application>pf</application> галт хана
+pf хувилбарыг ашигладгийг санаарай. &os; 5.X дээрх <application>pf</application> галт хана
нь OpenBSD-н 3.5 хувилбарынхтай дүйх ба &os; 6.X дээрх <application>pf</application> галт хана
нь OpenBSD-н 3.7 хувилбарынхтай дүйдэг болохыг анхаарна уу.</para>
</warning>
@@ -393,7 +393,7 @@ pf хувилбарыг ашигладагийг санаарай. &os; 5.X дэ
&man.ipf.8; хэрэгслийг хэрэглэнэ. <acronym>NAT</acronym> дүрмүүдийг
нэмэх болон хасахдаа &man.ipnat.1; хэрэгслийг хэрэглэнэ. &man.ipfstat.8; хэрэгсэл
нь IPFILTER-н цөмийн талд ажиллаж байгаа хэсгийн статистикийг хэвлэхэд зориулагдсан.
-&man.ipmon.8; програм харин IPFILTER-н үйлдлүүдийг системийн бүргэлийн файлд
+&man.ipmon.8; програм харин IPFILTER-н үйлдлүүдийг системийн бүртгэлийн файлд
бүртгэнэ.</para>
<para>IPF-г анх зохиохдоо <quote>сүүлд тохирсон дүрэм дийлнэ</quote> гэсэн
@@ -402,7 +402,7 @@ pf хувилбарыг ашигладагийг санаарай. &os; 5.X дэ
болон төлөвт <quote>keep state</quote> тохируулгуудыг агуулах болсон нь орчин үеийн
хэрэгцээ шаардлагад илүү нийцэх болжээ. IPF-н албан ёсны баримтжуулалтанд
хуучин уламжлалт дүрмүүдийг бичих параметрүүд болон файлтай ажиллах логикууд багтсан байдаг.
-Харин шинэ функцүүдийг нь зөвхөн нэмэлт боломж байдлаар оруулсан нь аюулгүй байдлыг хавьгүй
+Харин шинэ функцуудыг нь зөвхөн нэмэлт боломж байдлаар оруулсан нь аюулгүй байдлыг хавьгүй
илүү хангасан галт хана бий болгож байгаа тэднийг хэт доогуур тавьсан санагддаг.</para>
<para>Энэ бүлэгт байгаа зааврууд нь <quote>quick</quote> болон төлөвт <quote>keep state</quote>
@@ -414,8 +414,8 @@ pf хувилбарыг ашигладагийг санаарай. &os; 5.X дэ
AND: the para below is repeated 3 times in this chapter-->
<para>Хамааруулсан галт хана нь зөвхөн дүрмэнд тохирсон пакетуудыг нэвтрүүлнэ.
-Ийм маягаар галт ханын цаанаас Интернет уруу ямар ямар үйлчилгээнүүд
-гарч болох болон эсрэгээр Интернетээс дотоод сүлжээ уруу ямар ямар үйлчилгээнүүд нэвтэрч
+Ийм маягаар галт ханын цаанаас Интернэт уруу ямар ямар үйлчилгээнүүд
+гарч болох болон эсрэгээр Интернэтээс дотоод сүлжээ уруу ямар ямар үйлчилгээнүүд нэвтэрч
болохыг удирдах боломжтой. Эдгээрээс бусад бүх урсгалыг хааж, бүртгэдэг байхаар зохиогдсон
байдаг. Хамааруулсан галт хана нь хамааруулаагүй галт ханаас аюулгүй байдлын хувьд
хэд дахин илүү, тиймээс энд бид зөвхөн хамааруулсан галт ханын дүрмүүдийн талаар
@@ -445,7 +445,7 @@ pf хувилбарыг ашигладагийг санаарай. &os; 5.X дэ
rc.conf тохиргооны файл дотор ipfilter_enable="YES" илэрхийлэл байгаа үед систем IPF цөмийн
модулийг динамикаар ачаална. Энэ ачаалах боломжтой модуль нь бүртгэх боломжтойгоор,
анхдагч <literal>default pass all</literal> тохируулгын хамт бүтээгдсэн байдаг. Анхдагч дүрмийг
-<literal>block all</literal> болгохын тулд IPF-г цөмөд эмхэтгэх шаардлага байхгүй. Зөвхөн
+<literal>block all</literal> болгохын тулд IPF-г цөмд эмхэтгэх шаардлага байхгүй. Зөвхөн
дүрмүүдийнхээ төгсгөлд бүгдийг хаах дүрмийг бичиж өгөхөд хангалттай.</para>
</sect2>
@@ -518,7 +518,7 @@ ipmon_flags="-Ds" # D = start as daemon
# n = map IP &amp; port to names</programlisting>
<para>Хэрэв энэ галт ханын цаана хувийн IP хаяг хэрэглэдэг LAN байгаа бол
-<acronym>NAT</acronym> функцийг идэвхжүүлэхийн тулд дараах мөрүүдийг нэмэх хэрэгтэй:</para>
+<acronym>NAT</acronym> функцыг идэвхжүүлэхийн тулд дараах мөрүүдийг нэмэх хэрэгтэй:</para>
<programlisting>gateway_enable="YES" # Enable as LAN gateway
ipnat_enable="YES" # Start ipnat function
@@ -623,9 +623,9 @@ ipnat_rules="/etc/ipnat.rules" # rules definition file for ipnat</programlist
354727 block out on dc0 from any to any
430918 pass out quick on dc0 proto tcp/udp from any to any keep state</screen>
- <para><command>ipfstat</command> тушаалын хамгийн чухал функцүүдийн
+ <para><command>ipfstat</command> тушаалын хамгийн чухал функцуудын
нэг бол, &os;-н ажиллаж байгаа процессийн хүснэгтийг &man.top.1;
-харуулдаг шиг төлөвийн хүснэгтийг <option>-t</option> туг харуулдаг явдал юм.
+харуулдаг шиг төлвийн хүснэгтийг <option>-t</option> туг харуулдаг явдал юм.
Таны галт хана гадны халдлагад өртөх үед энэ функц түүнийг илрүүлэх, шинжлэх, халдлагад
оролцож буй пакетуудыг харах боломжийг олгоно. Нэмэлт дэд тугууд нь хяналт хийх
эхлэл болон очих IP хаяг, порт, эсвэл протоколыг сонгох боломжийг олгодог.
@@ -648,7 +648,7 @@ IPFILTER_LOG тохируулга идэвхжсэн байх ёстой. Энэ
ажиллах чадвартай. Төрөлх горим нь энэ тушаалыг тушаал мөрөн дээр
<option>-D</option> туггүйгээр оруулахад ажиллах анхдагч горим юм.</para>
- <para>Демон горим нь болж өнгөрсөн үйл явцийн бүртгэлийг эргэж харахын тулд
+ <para>Демон горим нь болж өнгөрсөн үйл явцын бүртгэлийг эргэж харахын тулд
системийн бүртгэлийг тасралтгүй хөтлөн явуулахад тохиромжтой горим юм.
&os; болон IPFILTER энэ горимд ажиллахаар тохируулагдсан байдаг. &os;
нь системийн бүртгэлийг автоматаар тойруулах чадвартай. Тиймээс бүртгэлийн мэдээллийг syslogd
@@ -697,7 +697,7 @@ LOG_ERR - бүртгэсэн пакетууд болон богино гэгдс
<screen>&prompt.root; <userinput>touch /var/log/ipfilter.log</userinput></screen>
- <para>syslog-н функцүүдийг <filename>/etc/syslog.conf</filename> файл доторх
+ <para>syslog-н функцуудыг <filename>/etc/syslog.conf</filename> файл доторх
тодорхойлох илэрхийллүүдээр удирдаж болно. <filename>syslog.conf</filename> файл нь
IPF мэт програмуудын үүсгэсэн системийн мэдэгдлүүдтэй ажиллахад уян хатан болгодог.</para>
@@ -711,7 +711,7 @@ IPF мэт програмуудын үүсгэсэн системийн мэдэ
<para><filename>/etc/syslog.conf</filename> файлд хийсэн өөрчлөлтүүдийг
идэвхжүүлэхийн тулд та системээ дахин ачаалах эсвэл <command>/etc/rc.d/syslogd reload</command>
-тушаалыг ашиглан syslog процессэд <filename>/etc/syslog.conf</filename> файлыг дахин уншуулах
+тушаалыг ашиглан syslog процессод <filename>/etc/syslog.conf</filename> файлыг дахин уншуулах
хэрэгтэй.</para>
<para>Дээр шинээр үүсгэсэн бүртгэлийг тойруулахын тулд
@@ -748,7 +748,7 @@ IPF мэт програмуудын үүсгэсэн системийн мэдэ
<orderedlist>
<listitem>
<para>Үйлдэл: нэвтрүүлсэн бол р, хаасан бол b, богино пакет бол S,
-аль ч дүрмэнд тохироогүй бол n, бүртгэх дүрэм бол L. Эдгээр тугуудийг дараах эрэмбээр харуулна:
+аль ч дүрмэнд тохироогүй бол n, бүртгэх дүрэм бол L. Эдгээр тугуудыг дараах эрэмбээр харуулна:
S, p, b, n, L. Том P эсвэл B үсэг нь тухайн пакет ямар нэг дүрмээс биш, глобал тохиргооноос
хамааран бүртгэгдсэн болохыг заана.</para>
</listitem>
@@ -775,7 +775,7 @@ S, p, b, n, L. Том P эсвэл B үсэг нь тухайн пакет ям
<para>Хэрэв ICMP пакет бол, төгсгөлд нь хоёр талбар байна.
Эхнийх нь үргэлж <quote>ICMP</quote> утгатай байна, дараагийнх нь налуу зураасаар тусгаарлагдсан
-ICMP мэдэгдэл болон дэд мэдэгдлийн төрөл, жишээлбэл портонд хандаж чадсангүй гэсэн мэдэгдлийн хувьд ICMP 3/3 байна.</para>
+ICMP мэдэгдэл болон дэд мэдэгдлийн төрөл, жишээлбэл портод хандаж чадсангүй гэсэн мэдэгдлийн хувьд ICMP 3/3 байна.</para>
</sect2>
<sect2 id="firewalls-ipf-rules-script">
@@ -783,7 +783,7 @@ ICMP мэдэгдэл болон дэд мэдэгдлийн төрөл, жиш
<para>Зарим туршлагатай IPF хэрэглэгчид дүрмүүдийг агуулсан файл үүсгээд
түүнийгээ симбол орлуулалттай скрипт байдлаар ажиллуулах боломжтой болгон бичдэг.
-Үүний гол давуу тал нь та зөвхөн симбол нэрд харгалзах утгыг өөрчилвөл, скриптийг ажиллуулахад
+Үүний гол давуу тал нь та зөвхөн симбол нэрд харгалзах утгыг өөрчилбөл, скриптийг ажиллуулахад
уг симбол орлуулалт орсон дүрэм бүр шинэ утгыг авах болно. Скриптийн хувьд,
олон дахин хэрэглэгддэг утгуудыг бичихэд симбол орлуулалтыг ашиглаж, тэдгээрийг
олон дүрмэнд орлуулж өгнө гэсэн үг юм. Дараах жишээн дээрээс харна уу.</para>
@@ -837,7 +837,7 @@ EOF
<screen>&prompt.root; <userinput>sh /etc/ipf.rules.script</userinput></screen>
- <para>Суулгагдсан симболтой дүрмийн файлийг хэрэглэхэд нэг асуудал тулгардаг:
+ <para>Суулгагдсан симболтой дүрмийн файлыг хэрэглэхэд нэг асуудал тулгардаг:
IPF симбол орлуулалтыг ойлгохгүй, ийм скриптийг шууд уншиж чаддаггүй.</para>
<para>Дараах скриптийг хоёр аргын нэгээр хэрэглэж болно:</para>
@@ -886,8 +886,8 @@ sh /etc/ipf.rules.script</programlisting>
<para>Пакет дотор агуулагдаж байгаа утгуудыг үндэслэн тухайн пакетийг
нэвтрүүлэх болон хаахыг хэлж байгаа дүрмүүдийг дүрмийн олонлог гэнэ. Хостуудын
хоорондох хоёр чиглэлтэй пакет солилцоо нь сесс харилцааг бүрдүүлнэ. галт ханын
-дүрмийн олонлогоор пакет хоёр дахин шүүгдэнэ, эхний удаа Интернетээс пакетийг
-хүлээн авахад, дараагийн удаа буцаж Интернетрүү гарч явахад. Бүх TCP/IP үйлчилгээнүүдийн
+дүрмийн олонлогоор пакет хоёр дахин шүүгдэнэ, эхний удаа Интернэтээс пакетийг
+хүлээн авахад, дараагийн удаа буцаж Интернэт рүү гарч явахад. Бүх TCP/IP үйлчилгээнүүдийн
хувьд (жишээ нь: telnet, www, mail, г.м.) ямар протоколоор ажиллах болон эхлэл ба
очих IP хаяг, эхлэл ба очих порт хаяг зэргийг урьдаас тодорхойлж өгсөн байдаг.
Эдгээр үзүүлэлтүүд дээр үндэслэн нэвтрүүлэх болох хаах дүрмүүдийг зохиодог.</para>
@@ -913,8 +913,8 @@ sh /etc/ipf.rules.script</programlisting>
AND: the para below is repeated 3 times in this chapter-->
<para>Хамааруулсан галт хана нь зөвхөн дүрмэнд тохирсон пакетуудыг нэвтрүүлнэ.
-Ийм маягаар галт ханын цаанаас Интернет уруу ямар ямар үйлчилгээнүүд
-гарч болох болон эсрэгээр Интернетээс дотоод сүлжээ уруу ямар ямар үйлчилгээнүүд хандаж
+Ийм маягаар галт ханын цаанаас Интернэт уруу ямар ямар үйлчилгээнүүд
+гарч болох болон эсрэгээр Интернэтээс дотоод сүлжээ уруу ямар ямар үйлчилгээнүүд хандаж
болохыг удирдах боломжтой. Эдгээрээс бусад бүх урсгалыг хааж, бүртгэдэг байхаар зохиогдсон
байдаг. Хамааруулсан галт хана нь хамааруулаагүй галт ханаас аюулгүй байдлын хувьд
хэд дахин илүү, тиймээс энд бид зөвхөн хамааруулсан галт ханын дүрмүүдийн талаар
@@ -951,7 +951,7 @@ sh /etc/ipf.rules.script</programlisting>
тухайн мөрөнд зүүнээс баруун тийш тодорхой дэс дараагаар бичигдэнэ.
Түлхүүр үгүүд тодоор бичигдэх тул түүгээр нь ялгаж танина. Зарим түлхүүр
үгүүд дэд-тохируулгатай байна. Тэр нь өөрөө түлхүүр үг байж болохоос гадна
-цааш дэд-тохируулгуудыг агуулсан байж болно. Доорх синтаксийн үг бүр нь
+цааш дэд-тохируулгуудыг агуулсан байж болно. Доорх синтаксын үг бүр нь
дор байрлах мөрүүдэд задаргааны хамт байгаа.</para>
<!-- This section is probably wrong. See the OpenBSD flag -->
@@ -1005,13 +1005,13 @@ sh /etc/ipf.rules.script</programlisting>
<para>Дүрэм нь орох болон гарах урсгалын алинд үйлчлэхийг
заавал зааж өгөх ёстой. Энэ нь in эсвэл out түлхүүр үгийн аль нэг нь заавал
-бичигдсэн байх ёстой гэсэн үг юм. Үгүй бол синтаксийн алдаа өгч, танигдахгүй.</para>
+бичигдсэн байх ёстой гэсэн үг юм. Үгүй бол синтаксын алдаа өгч, танигдахгүй.</para>
- <para><literal>in</literal> гэдэг нь Интернет уруу харж байгаа
+ <para><literal>in</literal> гэдэг нь Интернэт уруу харж байгаа
интерфэйс дээр хүлээж авсан дотогшоо ирж байгаа пакетийн хувьд энэ дүрэм
үйлчлэхийг зааж өгнө.</para>
- <para><literal>out</literal> гэдэг нь Интернет уруу харж байгаа
+ <para><literal>out</literal> гэдэг нь Интернэт уруу харж байгаа
интерфэйс уруу чиглэсэн гадагшаа явж байгаа пакетийн хувьд энэ дүрэм үйлчлэхийг
зааж өгнө.</para>
</sect3>
@@ -1062,7 +1062,7 @@ sh /etc/ipf.rules.script</programlisting>
<title>SELECTION</title>
<para>Энэ бүлэгт танилцуулж байгаа түлхүүр үгүүд тухайн пакетийг
-дүрмэнд тохирсон эсэхийг тогтоохын тулд шалгадаг пакетийн онцлогыг
+дүрмэнд тохирсон эсэхийг тогтоохын тулд шалгадаг пакетийн онцлогийг
тодорхойлоход хэрэглэгддэг. Мөн subject түлхүүр үг байх ба дэд-тохируулга
түлхүүр үгийн аль нэгийг сонгон хэрэглэнэ. Дараах ерөнхий онцлогуудыг
хэрэглэх боломжтой, гэхдээ доорх дэс дарааллаар хэрэглэх хэрэгтэй:</para>
@@ -1104,7 +1104,7 @@ sh /etc/ipf.rules.script</programlisting>
зүгээр цэгтэй тоон хэлбэрээр бичиж болно.</para>
<para>Багаар хялбархан илэрхийлэх боломжгүй IP хаягуудыг
-хэрэглэх боломжгүй. Баг бичих талаар тусламжийг дараах веб хуудсаар
+хэрэглэх боломжгүй. Баг бичих талаар тусламжийг дараах вэб хуудсаар
орж үзнэ үү: <ulink url="http://jodies.de/ipcalc"></ulink>.</para>
</sect3>
@@ -1145,7 +1145,7 @@ sh /etc/ipf.rules.script</programlisting>
Үсгүүдээр нь <acronym>TCP</acronym> пакетийн толгойтойг шалгах боломжит тугуудыг
үзүүлсэн байна.</para>
- <para>Орчин үеийн дүрэмтэй ажиллах логик нь <literal>flags S</literal> параметрыг
+ <para>Орчин үеийн дүрэмтэй ажиллах логик нь <literal>flags S</literal> параметрийг
tcp сесс эхлүүлэх хүсэлтийг тэмдэглэхдээ хэрэглэдэг.</para>
</sect3>
@@ -1184,28 +1184,28 @@ tcp сесс эхлүүлэх хүсэлтийг тэмдэглэхдээ хэр
<para><acronym>TCP</acronym> эсвэл UDP сесстэй холбоотой
ICMP пакетуудыг keep state нэвтрүүлнэ. Тэгэхээр, keep state дүрмээр
-зөвшөөрөгдсөн вебээр хийх аялалын хариуд ICMP type 3 code 4 хариуг хүлээн авбал
+зөвшөөрөгдсөн вэбээр хийх аялалын хариуд ICMP type 3 code 4 хариуг хүлээн авбал
галт хана үүнийг автоматаар нэвтрүүлнэ гэсэн үг юм. Хэрэв IPF хүлээн авсан пакетийг
-идэвхтэй байгаа сессын нэг хэсэг гэж баттай итгэж байвал, өөр протокол дээр байсан ч
+идэвхтэй байгаа сессийн нэг хэсэг гэж баттай итгэж байвал, өөр протокол дээр байсан ч
пакетийг нэвтрүүлнэ.</para>
<para>Үүний цаана юу болох вэ гэвэл:</para>
- <para>Интернет уруу холбогдсон интерфэйсээр гарч байгаа пакетуудыг
-хамгийн түрүүнд динамик төлөвийн хүснэгтэнд шалгана. Хэрэв тухайн пакет ямар нэг
+ <para>Интернэт уруу холбогдсон интерфэйсээр гарч байгаа пакетуудыг
+хамгийн түрүүнд динамик төлвийн хүснэгтэнд шалгана. Хэрэв тухайн пакет ямар нэг
идэвхтэй байгаа сесс харилцаанд оролцож байгаа зөвшөөрөгдсөн дараагийн пакет
-байх юм бол, галт ханаар нэвтрүүлэх ба динамик төлөвийн хүснэгтэн дэх
+байх юм бол, галт ханаар нэвтрүүлэх ба динамик төлвийн хүснэгтэн дэх
сесс харилцааны төлөв шинэчлэгдэнэ. Үлдсэн пакетуудыг гадагшаа урсгалын дүрмээр
шалгах болно.</para>
- <para>Интернет уруу холбогдсон интерфэйс дээр ирж байгаа пакетуудыг
-хамгийн түрүүнд динамик төлөвийн хүснэгтэнд шалгана. Хэрэв тухайн пакет ямар нэг
+ <para>Интернэт уруу холбогдсон интерфэйс дээр ирж байгаа пакетуудыг
+хамгийн түрүүнд динамик төлвийн хүснэгтэнд шалгана. Хэрэв тухайн пакет ямар нэг
идэвхтэй байгаа сесс харилцаанд оролцож байгаа зөвшөөрөгдсөн дараагийн пакет
-байх юм бол, галт ханаар нэвтрүүлэх ба динамик төлөвийн хүснэгтэн дэхь
+байх юм бол, галт ханаар нэвтрүүлэх ба динамик төлвийн хүснэгтэн дэх
сесс харилцааны төлөв шинэчлэгдэнэ. Үлдсэн пакетуудыг дотогшоо урсгалын дүрмээр
шалгах болно.</para>
- <para>Харилцаа дуусахад динамик төлөвийн хүснэгтээс зохих бичлэг
+ <para>Харилцаа дуусахад динамик төлвийн хүснэгтээс зохих бичлэг
устгагдана.</para>
<para>Төлөвт шүүлтийн тусламжтайгаар та шинэ сесс зөвшөөрөх/хаах
@@ -1224,7 +1224,7 @@ ICMP пакетуудыг keep state нэвтрүүлнэ. Тэгэхээр, kee
<para>Дараах дүрмийн олонлог нь аюулгүй байдлыг маш сайн хангасан, хамааруулсан
галт ханын дүрмүүдийг хэрхэн бичих жишээ юм. Хамааруулсан галт хана нь зөвхөн pass дүрмүүдэд
-тохирсон үйлчилгээг зөвшөөрч, бусдыг бүгдийг хаана. Бүх галт ханууд хамгийн багадаа хоёр
+тохирсон үйлчилгээг зөвшөөрч, бусдыг бүгдийг хаана. Бүх галт хананууд хамгийн багадаа хоёр
интерфэйстэй байх ба галт хана маягаар ажиллахын тулд дүрмүүдийг тусгайлан зааж өгсөн байна.</para>
<para>&os;-г оролцуулаад бүх &unix; төрлийн систем нь үйлдлийн систем дэх
@@ -1232,8 +1232,8 @@ ICMP пакетуудыг keep state нэвтрүүлнэ. Тэгэхээр, kee
гэсэн IP хаягийг хэрэглэхээр бүтээгдсэн байдаг. Галт ханын дүрмүүд нь дотооддоо хэрэглэж байгаа
эдгээр пакетуудыг чөлөөтэй нэвтрүүлэх дүрмүүдийг агуулсан байх ёстой.</para>
- <para>Интернеттэй холбогдож байгаа интерфэйс дээр та өөрийн
-Интернет уруу гарч байгаа болон Интернетээс ирж байгаа хандалтыг удирдах
+ <para>Интернэттэй холбогдож байгаа интерфэйс дээр та өөрийн
+Интернэт уруу гарч байгаа болон Интернэтээс ирж байгаа хандалтыг удирдах
болон хянах дүрмүүдийг байрлуулна. Энэ нь таны PPP <devicename>tun0</devicename>
интерфэйс эсвэл таны DSL эсвэл кабель модемд холбогдсон NIC байж болно.</para>
@@ -1249,7 +1249,7 @@ ICMP пакетуудыг keep state нэвтрүүлнэ. Тэгэхээр, kee
хувьд хамгийн олон тохиолддог дүрмүүд нь хамгийн түрүүнд, цөөн тохиолддог дүрмүүдээс өмнө байхаар,
хаах болох бүртгэх дүрмүүд нь хамгийн сүүлд байхаар бичигдсэн байна.</para>
- <para>Дараах жишээн дээрх Гадагшаа хэсэг нь Интернет хандалтыг зөвшөөрч өгөх
+ <para>Дараах жишээн дээрх Гадагшаа хэсэг нь Интернэт хандалтыг зөвшөөрч өгөх
үйлчилгээг тодорхойлох сонголтын утгуудыг агуулсан зөвхөн 'pass' дүрмүүдээс бүрдэж байна.
Бүх дүрмүүд 'quick', 'on', 'proto', 'port', ба 'keep state' тохируулгуудыг агуулсан байгаа.
'proto tcp' дүрмүүд нь төлөвт байдлыг идэвхжүүлж байгаа пакетийг тодорхойлох байдлаар,
@@ -1276,7 +1276,7 @@ ICMP пакетуудыг keep state нэвтрүүлнэ. Тэгэхээр, kee
<para>'log first' орсон дүрмийн хувьд та анхны бүртгэлийг харах юм бол
<command>ipfstat -hio</command> тушаалаар энэ дүрэм хэдэн удаа тохирсон байгааг
-шалгаарай. Магадгүй та хадлагад өртөж байж болох юм.</para>
+шалгаарай. Магадгүй та халдлагад өртөж байж болох юм.</para>
<para>Хэрвээ мэдэхгүй дугаартай портын хувьд пакетууд бүртгэгдсэн байвал
<filename>/etc/services</filename> файлаас эсвэл
@@ -1292,11 +1292,11 @@ ICMP пакетуудыг keep state нэвтрүүлнэ. Тэгэхээр, kee
Зөвшөөрөхийг хүсэхгүй байгаа үйлчилгээнүүдийн хувьд харгалзах
нэвтрүүлэх дүрмийг далдлаарай.</para>
- <para>Хэрэв бүртгэлд байгаа зарим мэдэгдэлийг дахин харахыг хүсэхгүй, бүртгэхийг
+ <para>Хэрэв бүртгэлд байгаа зарим мэдэгдлийг дахин харахыг хүсэхгүй, бүртгэхийг
хүсэхгүй байгаа бол дотогшоо хэсэгт хаах дүрэм нэмж бичээрэй.</para>
<para>Дүрэм бүрт байгаа <devicename>dc0</devicename> гэсэн интерфэйсийн нэрийн оронд
-таны системийг Интернет уруу холбож байгаа NIC картны интерфэйсийн нэрийг сольж тавиарай.
+таны системийг Интернэт уруу холбож байгаа NIC картны интерфэйсийн нэрийг сольж тавиарай.
Хэрэглэгчийн PPP-н хувьд, энэ нь <devicename>tun0</devicename> байна.</para>
<para>Дараах илэрхийллүүдийг <filename>/etc/ipf.rules</filename> дотор бичих хэрэгтэй:</para>
@@ -1485,32 +1485,32 @@ block in log first quick on dc0 all
энэ ойлголтыг IP маскарад гэж нэрлэдэг; <acronym>NAT</acronym> ба IP маскарад
нь нэг зүйл юм. IPF <acronym>NAT</acronym>-н бидэнд олгож байгаа олон зүйлүүдийн нэг бол
галт ханын цаана байгаа Local Area Network буюу Ойрын Зайн Сүлжээ(LAN)-н хувьд
-ISP-с оноож өгсөн ганц IP хаягийг Интернетэд хуваан хэрэглэх юм.</para>
+ISP-с оноож өгсөн ганц IP хаягийг Интернэтэд хуваан хэрэглэх юм.</para>
<para>Ингэх ямар шаардлага байнаа гэж та гайхан асуух байх.
-ISP-нууд өөрийн ашгийн-бус хэрэглэгчиддээ ихэвчлэн динамик IP хаяг оноодог.
-Динамик гэдэг нь таныг ISP-руу залган нэвтрэн орох болгонд, кабель эсвэл
+ISP-ууд өөрийн ашгийн-бус хэрэглэгчиддээ ихэвчлэн динамик IP хаяг оноодог.
+Динамик гэдэг нь таныг ISP руу залган нэвтрэн орох болгонд, кабель эсвэл
DSL модемтой хэрэглэгчдийн хувьд модемоо асааж унтраах болгонд танд
-өөр өөр IP хаяг онооно гэсэн үг юм. Энэ IP хаягаар та Интернетэд гарах болно.</para>
+өөр өөр IP хаяг онооно гэсэн үг юм. Энэ IP хаягаар та Интернэтэд гарах болно.</para>
- <para>Та гэртээ таван PC-тэй бөгөөд бүгд Интернет уруу гардаг байх хэрэгтэй гэж бодъё.
+ <para>Та гэртээ таван PC-тэй бөгөөд бүгд Интернэт уруу гардаг байх хэрэгтэй гэж бодъё.
Тэгвэл та PC тус бүрт тусад нь эрх худалдан авч, таван утасны үзүүртэй байх хэрэгтэй болно.</para>
<para>Тэгвэл <acronym>NAT</acronym>-н тусламжтай та ISP-гаасаа зөвхөн ганцхан эрх худалдан аваад,
бусад дөрвөн PC-гээ switch буюу шилжүүлэгч уруу холбож, харин switch-ээ таны LAN-нд гарц байдлаар ажиллах
-&os; системийн NIC- уруу залгана. <acronym>NAT</acronym> нь LAN-д байгаа бүх PC-ны хувьд хувийн IP
+&os; системийн NIC руу залгана. <acronym>NAT</acronym> нь LAN-д байгаа бүх PC-ны хувьд хувийн IP
хаягийг ганцхан гадаад IP хаяг уруу автоматаар хөрвүүлэх болно. <acronym>NAT</acronym> нь эргэж
ирж байгаа пакетуудын хувьд эсрэг хөрвүүлэлтийг мөн хийнэ.</para>
<para>Ихэнх тохиолдолд <acronym>NAT</acronym>-г ISP-н зөвшөөрөлгүйгээр,
мэдэгдэлгүйгээр хийдэг бөгөөд хэрэв ISP энэ тухайн мэдвэл таны эрхийг хаах
-хүртэл арга хэмжээ авдаг. Зүй нь бол хэрэглэгчид Интернет холболтондоо илүү мөнгө
+хүртэл арга хэмжээ авдаг. Зүй нь бол хэрэглэгчид Интернэт холболтондоо илүү мөнгө
төлж, хэзээ ч өөрчлөгдөхгүй бүлэг статик IP хаягийг авах явдал юм. ISP харин хэрэглэгчиддээ
итгэл хүлээлгэн хэрэглэгчид нь <acronym>NAT</acronym>-г дотоод хувийн LAN-даа хэрэглэнэ гэж боддог.</para>
<para><acronym>NAT</acronym> хийгдсэн хувийн LAN IP хаягт зориулж бүлэг IP хаягийг тусгайлан
гаргасан байдаг. RFC 1918 стандартад зааснаар бол, дараах бүлэг IP-г хувийн сүлжээндээ ашиглах
-боломжтой, эдгээр IP хэзээ ч гадаад Интернет уруу гарахгүй болно:</para>
+боломжтой, эдгээр IP хэзээ ч гадаад Интернэт уруу гарахгүй болно:</para>
<informaltable frame="none" pgwide="1">
<tgroup cols="2">
@@ -1596,8 +1596,8 @@ DSL модемтой хэрэглэгчдийн хувьд модемоо аса
<para><acronym>NAT</acronym> дүрмүүд нь маш уян хатан бөгөөд хэрэглэгчдийн
хэрэгцээг хангах олон зүйлүүдийг хийж чадна.</para>
- <para>Энд үзүүлсэн дүрмийн синтаксийг ашгийн-бус орчинд ихэвчлэн хэрэглэгддэг
-дүрмүүдэд зориулан хялбаршуулсан байгаа. Дүрмийн синтаксийн бүрэн тайлбарыг &man.ipnat.5;
+ <para>Энд үзүүлсэн дүрмийн синтаксыг ашгийн-бус орчинд ихэвчлэн хэрэглэгддэг
+дүрмүүдэд зориулан хялбаршуулсан байгаа. Дүрмийн синтаксын бүрэн тайлбарыг &man.ipnat.5;
заавар хуудаснаас үзнэ үү.</para>
<para><acronym>NAT</acronym> дүрмийн синтакс дараах байдалтай байна:</para>
@@ -1631,7 +1631,7 @@ IP хаягийн зурвас дотор байгаа эсэхийг шалга
пакетийн эхлэл хаягийг <literal>0/32</literal> түлхүүр үгийн тусламжтай
олж авсан гадаад IP хаягаар сольж бичнэ. <acronym>NAT</acronym>
өөрийн дотоод <acronym>NAT</acronym> хүснэгтэнд бичлэг нэмэх ба энэ нь
-пакет Интернетээс буцаж ирэхэд түүнийг буцаан хувийн IP хаяг уруу нь хөрвүүлэн,
+пакет Интернэтээс буцаж ирэхэд түүнийг буцаан хувийн IP хаяг уруу нь хөрвүүлэн,
цааш шүүлтийн дүрмүүдээр оруулах боломжийг олгоно.</para>
</sect2>
@@ -1691,7 +1691,7 @@ IP<acronym>NAT</acronym> эхлэл порт зурвасыг ашиглах б
</sect3>
<sect3>
- <title>Гадаад хаягийн цөөрөмийг хэрэглэх</title>
+ <title>Гадаад хаягийн цөөрмийг хэрэглэх</title>
<para>Маш том LAN-уудын хувьд дэндүү олон LAN хаягуудыг нэг гадаад
хаягт оноох нь боломжгүй болох үе ирдэг. Хэрэв бүлэг гадаад IP сул байгаа бол,
@@ -1717,13 +1717,13 @@ IP<acronym>NAT</acronym> эдгээрээс нэгийг сонгон авч г
<sect2>
<title>Портын дахин чиглүүлэлт</title>
- <para>LAN дотор веб сервер, цахим шуудангийн сервер, өгөгдлийн
+ <para>LAN дотор вэб сервер, цахим шуудангийн сервер, өгөгдлийн
сангийн сервер болон DNS серверийг өөр өөр PC дээр тараан ажиллуулах нь
түгээмэл байдаг. Энэ тохиолдолд эдгээр серверээс гарч байгаа урсгал
мөн <acronym>NAT</acronym> хийгдсэн байх ёстой. Гэхдээ гаднаас ирж буй
урсгалыг зөв LAN PC уруу дахин чиглүүлэх арга зам байх хэрэгтэй болно.
Энэ асуудлыг шийдэхийн тулд IP<acronym>NAT</acronym> нь дахин чиглүүлэлт хийх
-<acronym>NAT</acronym> нэмэлт боломжийг олгодог. Таны веб сервер
+<acronym>NAT</acronym> нэмэлт боломжийг олгодог. Таны вэб сервер
<hostid role="ipaddr">10.0.10.25</hostid> гэсэн LAN хаягтай байна,
мөн та <hostid role="ipaddr">20.20.20.5</hostid> гэсэн ганц гадаад IP-тай
байлаа гэж бодъё. Тэгвэл та дүрмээ дараах байдалтай:</para>
@@ -1745,11 +1745,11 @@ IP<acronym>NAT</acronym> эдгээрээс нэгийг сонгон авч г
<sect2>
<title>FTP ба <acronym>NAT</acronym></title>
- <para>FTP-г Интернет одоогийнх шиг байхаас өмнөх үе, их сургуулиуд
+ <para>FTP-г Интернэт одоогийнх шиг байхаас өмнөх үе, их сургуулиуд
түрээсийн шугамаар хоорондоо холбогдож, судлаач эрдэмтэд хоорондоо файл солилцохын тулд
FTP-г ашигладаг байх үес үлдсэн үлэг гүрвэл гэж хэлж болох юм. Тэр үед
өгөгдлийн аюулгүй байдлын талаар огт анхаардаггүй байлаа. Цаг хугацаа өнгөрөхөд
-FTP протоколыг шинээр гарч ирж байгаа Интернетийн гол нуруу сүлжээнд хэрэглэх болсон ба
+FTP протоколыг шинээр гарч ирж байгаа Интернэтийн гол нуруу сүлжээнд хэрэглэх болсон ба
түүний хэрэглэгчийн нэр, нууц үгийг цэвэр текст хэлбэрээр дамжуулдаг байдал нь
хэзээ ч өөрчлөгдөөгүй бөгөөд орчин үеийн аюулгүй байдлын шаардлагад
нийцэхгүй болсон билээ. FTP нь active буюу идэвхтэй, passive буюу идэвхгүй гэсэн хоёр
@@ -1763,7 +1763,7 @@ FTP протоколыг шинээр гарч ирж байгаа Интерн
<para>IP<acronym>NAT</acronym> нь дотроо <acronym>NAT</acronym>
оноолт дүрэмд тодорхойлж өгөх боломжтой тусгай FTP прокси тохируулгыг
-агуулсан байдаг. Энэ нь идэвхтэй болон идэвхгүй FTP сесс эхлүүлэх хүсэлтэнд
+агуулсан байдаг. Энэ нь идэвхтэй болон идэвхгүй FTP сесс эхлүүлэх хүсэлтэд
оролцож байгаа бүх гадагшаа чиглэлтэй FTP пакетийг хянаж чадна. Мөн
өгөгдлийн сувагт үнэхээр хэрэглэгдэж байгаа порт дугаарыг агуулсан түр зуурын
шүүлтийн дүрмүүдийг динамикаар үүсгэж чадна. Ийм байдлаар FTP-с болж үүсдэг
@@ -1818,7 +1818,7 @@ pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state</pro
буцаж ирж буй пакетууд хаагдаж, 21-р портон дээр ирсэн гэж бүртгэгдэнэ. <acronym>NAT</acronym>
FTP/прокси алсын FTP серверээс сессийг хааж байгаа тухай мэдэгдсэн хариуг
хүлээж авахаас өмнө, сесс төгсгөх үйл явц дутуу байхад өөрийн түр зуурын дүрмүүдийг
-устгаж байгаа нь ажиглагдсан байна. Энэ асуудлын талаар IPF захидлын жагсаалтанд тайлан
+устгаж байгаа нь ажиглагдсан байна. Энэ асуудлын талаар IPF захидлын жагсаалтад тайлан
бичигдсэн байгаа.</para>
<para>Энэ асуудлыг шийдэхдээ, хэрэггүй бүртгэлээс салахын тулд
@@ -1882,7 +1882,7 @@ ipstealth боломжуудаас бүрдэнэ.</para>
<para>IPFW нь &os; үндсэн суулгацтай хамт, ажиллах үеийн ачаалах боломжтой модуль байдлаар ирдэг.
rc.conf тохиргооны файл дотор <literal>firewall_enable="YES"</literal> илэрхийлэл байгаа үед систем IPFW цөмийн
-модулийг динамикаар ачаална. <acronym>NAT</acronym> функцийг ашиглахгүй бол
+модулийг динамикаар ачаална. <acronym>NAT</acronym> функцыг ашиглахгүй бол
IPFW-г цөмд эмхэтгэх шаардлага байхгүй.</para>
<para><filename>rc.conf</filename> файл дотор <literal>firewall_enable="YES"</literal>
@@ -1963,7 +1963,7 @@ options IPV6FIREWALL_VERBOSE
options IPV6FIREWALL_VERBOSE_LIMIT
options IPV6FIREWALL_DEFAULT_TO_ACCEPT</programlisting>
- <para>Эдгээр тохируулгууд IPv6-н тохируулгууд боловч IPv4-ийхтэй яг адилхан юм.
+ <para>Эдгээр тохируулгууд IPv6-н тохируулгууд боловч IPv4-д байдаг тохируулгуудтай яг адилхан юм.
Хэрэв та IPv6-г хэрэглэдэггүй бол IPV6FIREWALL-г харгалзах ямар ч дүрэмгүйгээр
хэрэглэн бүх IPv6 урсгалыг хааж болох юм.</para>
@@ -2026,7 +2026,7 @@ options IPV6FIREWALL_DEFAULT_TO_ACCEPT</programlisting>
<para><application>ipfw</application> галт хана уруу тусгайлан бэлдсэн
дүрмүүдийг хоёр аргаар ачаалж болно. Нэг нь, <literal>firewall_type</literal> хувьсагчийн
утганд &man.ipfw.8;-д зориулсан ямар ч тушаал мөрийн тохируулгагүйгээр бичигдсэн
-<emphasis>галт ханын дүрмүүд</emphasis>-г асуулсан файлын бүрэн замыг өгөх. Дүрмүүдийг агуулсан
+<emphasis>галт ханын дүрмүүд</emphasis>-г агуулсан файлын бүрэн замыг өгөх. Дүрмүүдийг агуулсан
хялбар жишээ файл дараах байдалтай байж болно:</para>
<programlisting>add block in all
@@ -2099,7 +2099,7 @@ IPFW-н данс хөтлөх боломж нь дүрэм бүрийн хувь
<screen>&prompt.root; <userinput>ipfw list</userinput></screen>
- <para>Бүх дүрмүүдийг тухайн дүрэм хамгийн сүүлд тохирсон цагын хамт
+ <para>Бүх дүрмүүдийг тухайн дүрэм хамгийн сүүлд тохирсон цагны хамт
жагсаан харахын тулд:</para>
<screen>&prompt.root; <userinput>ipfw -t list</userinput></screen>
@@ -2142,8 +2142,8 @@ IPFW-н данс хөтлөх боломж нь дүрэм бүрийн хувь
<para>Пакет дотор агуулагдаж байгаа утгуудыг үндэслэн тухайн пакетийг
нэвтрүүлэх болон хаахыг хэлж байгаа дүрмүүдийг дүрмийн олонлог гэнэ. Хостуудын
хоорондох хоёр чиглэлтэй пакет солилцоо нь сесс харилцааг бүрдүүлнэ. галт ханын
-дүрмийн олонлогоор пакет хоёр дахин шүүгдэнэ, эхний удаа Интернетээс пакетийг
-хүлээн авахад, дараагийн удаа буцаж Интернет уруу гарч явахад. Бүх TCP/IP үйлчилгээнүүдийн
+дүрмийн олонлогоор пакет хоёр дахин шүүгдэнэ, эхний удаа Интернэтээс пакетийг
+хүлээн авахад, дараагийн удаа буцаж Интернэт уруу гарч явахад. Бүх TCP/IP үйлчилгээнүүдийн
хувьд (жишээ нь: telnet, www, mail, г.м.) ямар протоколоор ажиллах болон эхлэл ба
очих IP хаяг, эхлэл ба очих порт хаяг зэргийг урьдаас тодорхойлж өгсөн байдаг.
Эдгээр үзүүлэлтүүд дээр үндэслэн нэвтрүүлэх болох хаах дүрмүүдийг зохиодог.</para>
@@ -2159,7 +2159,7 @@ IPFW-н данс хөтлөх боломж нь дүрэм бүрийн хувь
<para>пакетийг галт хана хүлээн аваад дүрмийн олонлогт байгаа хамгийн
эхний дүрэмтэй тулгах ба цааш дүрмүүдийн дугаарын өсөх дарааллын дагуу
дээрээс доош нэг нэгээр шалгаж эхэлнэ. Пакет аль нэг дүрмийн сонголтын
-параметртэй тохирвол, түүнд харгалзах үйлдлийг хийж, тухайн пакетийн хувьд
+параметртай тохирвол, түүнд харгалзах үйлдлийг хийж, тухайн пакетийн хувьд
цааш хайлтыг дуусгана. Энэ аргыг <quote>эхэнд тохирсон нь дийлнэ</quote> хайлтын
арга гэнэ. Хэрэв тухайн пакет ямар ч дүрэмд тохирохгүй бол, энэ пакетийг 65535 дугаартай
бүх пакетийг хааж, явуулсан хүнд нь ямар ч хариу өгөлгүй орхигдуулна гэсэн
@@ -2179,8 +2179,8 @@ ipfw-н анхдагч дүрэмд албаар тохируулна.</para>
AND: the para below is repeated 3 times in this chapter. -->
<para>Хамааруулсан галт хана нь зөвхөн дүрмүүдэд тохирсон пакетуудыг нэвтрүүлнэ.
-Ийм маягаар галт ханын цаанаас Интернет уруу ямар ямар үйлчилгээнүүд
-гарч болох болон эсрэгээр Интернетээс дотоод сүлжээ уруу ямар ямар үйлчилгээнүүд нэвтэрч
+Ийм маягаар галт ханын цаанаас Интернэт уруу ямар ямар үйлчилгээнүүд
+гарч болох болон эсрэгээр Интернэтээс дотоод сүлжээ уруу ямар ямар үйлчилгээнүүд нэвтэрч
болохыг удирдах боломжтой. Эдгээрээс бусад бүх урсгалыг хааж, бүртгэдэг байхаар зохиогдсон
байдаг. Хамааруулсан галт хана нь хамааруулаагүй галт ханаас аюулгүй байдлын хувьд
хэд дахин илүү, тиймээс энд бид зөвхөн хамааруулсан галт ханын дүрмүүдийн талаар
@@ -2234,7 +2234,7 @@ ipfw-н анхдагч дүрэмд албаар тохируулна.</para>
<sect4>
<title>ACTION</title>
- <para>Тухайн дүрмийн сонголтын үзүүлэлтэнд пакет тохироход
+ <para>Тухайн дүрмийн сонголтын үзүүлэлтэд пакет тохироход
заасан action буюу үйлдлийг гүйцэтгэх ба дүрэм нь дараах үйлдлүүдийн
аль нэгтэй холбогдсон байна.</para>
@@ -2266,7 +2266,7 @@ ipfw-н анхдагч дүрэмд албаар тохируулна.</para>
<para>Пакет log гэсэн түлхүүр үг орсон дүрэмд тохироход, энэ тухай мессеж
syslogd уруу SECURITY гэсэн facility нэртэйгээр бүртгэгдэнэ. Зөвхөн
-тухайн дүрмийн хувьд бүртгэгдсэн пакетийн тоо logamount параметрын утгыг
+тухайн дүрмийн хувьд бүртгэгдсэн пакетийн тоо logamount параметрийн утгыг
даваагүй тохиолдолд бүртгэл явагдана. Хэрэв logamount-н утгыг зааж өгөөгүй бол,
sysctl-н net.inet.ip.fw.verbose_limit хувьсагчийн утгыг хязгаарын утга болгон авна.
Аль ч тохиолдолд тэг гэсэн утга бүртгэлийн хязгаарыг үгүй болгоно. Хязгаарт тулсан
@@ -2314,7 +2314,7 @@ sysctl-н net.inet.ip.fw.verbose_limit хувьсагчийн утгыг хяз
эсвэл 'from 0.0.0.0 to any' эсвэл 'from any to 0.0.0.0' эсвэл 'from me to 0.0.0.0'
гэсэн байдлаар төлөөлнө. IP хаягуудыг цэгтэй тоон хэлбэр/багийн-урт байдлаар эсвэл
зүгээр цэгтэй тоон хэлбэрээр бичиж болно. Энэ бол заавал тавигдах шаардлага юм.
-Багийн-уртыг бичихтэй холбоотой тусламжийг дараах хаягаар орж үзнэ үү. <ulink url="http://jodies.de/ipcalc"></ulink></para>
+Багийн уртыг бичихтэй холбоотой тусламжийг дараах хаягаар орж үзнэ үү. <ulink url="http://jodies.de/ipcalc"></ulink></para>
<para><parameter>port number</parameter></para>
@@ -2352,7 +2352,7 @@ in ба out нь түлхүүр үгүүд бөгөөд дүрэмд таару
<para>Дүрэмд заасантай адил параметрүүдтэй холболтын тоог <replaceable>N</replaceable>-р
хязгаарлана. Нэг ба түүнээс дээш тооны эхлэл болон очих хаягууд, портуудыг зааж өгч болно.
'limit' ба 'keep-state'-г нэг дүрэмд хамтад нь хэрэглэж болохгүй. Limit нь 'keep-state'-тэй адил төлөвт
-функцүүдийг гүйцэтгэхээс гадна өөрийн нэмэлт функцүүлтэй.</para>
+функцуудыг гүйцэтгэхээс гадна өөрийн нэмэлт функцүүлтэй.</para>
</sect4>
</sect3>
@@ -2496,7 +2496,7 @@ ks="keep-state" # just too lazy to key this each time
<para>Дараах <acronym>NAT</acronym> хийгдээгүй дүрмийн олонлог нь
аюулгүй байдлыг маш сайн хангасан, хамааруулсан галт ханын дүрмүүдийг
хэрхэн бичих жишээ юм. Хамааруулсан галт хана нь зөвхөн pass дүрмүүдэд тохирсон
-үйлчилгээг зөвшөөрч, бусдыг бүгдийг хаана. Бүх галт ханууд хамгийн багадаа хоёр
+үйлчилгээг зөвшөөрч, бусдыг бүгдийг хаана. Бүх галт хананууд хамгийн багадаа хоёр
интерфэйстэй байх ба галт хана маягаар ажиллахын тулд дүрмүүдийг тусгайлан зааж
өгсөн байна.</para>
@@ -2505,8 +2505,8 @@ ks="keep-state" # just too lazy to key this each time
бүтээгдсэн байдаг. Галт ханын дүрмүүд нь дотооддоо хэрэглэж байгаа эдгээр пакетуудыг
чөлөөтэй нэвтрүүлэх дүрмүүдийг агуулсан байх ёстой.</para>
- <para>Интернеттэй холбогдож байгаа интерфэйс дээр та өөрийн Интернет уруу гарч
-байгаа болон Интернетээс ирж байгаа хандалтыг удирдах болон хянах дүрмүүдийг байрлуулна.
+ <para>Интернэттэй холбогдож байгаа интерфэйс дээр та өөрийн Интернэт уруу гарч
+байгаа болон Интернэтээс ирж байгаа хандалтыг удирдах болон хянах дүрмүүдийг байрлуулна.
Энэ нь таны PPP <devicename>tun0</devicename> интерфэйс эсвэл таны DSL эсвэл кабель
модемд холбогдсон NIC байж болно.</para>
@@ -2521,7 +2521,7 @@ ks="keep-state" # just too lazy to key this each time
дүрмүүд нь хамгийн түрүүнд цөөн тохиолддог дүрмүүдээс өмнө байхаар, тухайн интерфэйс болон чиглэлийн
хувьд хаах болон бүртгэх дүрмүүд нь хамгийн сүүлд байхаар бичигдсэн байна.</para>
- <para>Дараах жишээн дээрх гадагшаа хэсэг нь Интернет хандалтыг зөвшөөрч өгөх
+ <para>Дараах жишээн дээрх гадагшаа хэсэг нь Интернэт хандалтыг зөвшөөрч өгөх
үйлчилгээг тодорхойлох сонголтын утгуудыг агуулсан зөвхөн 'allow' дүрмүүдээс бүрдэж байна.
Бүх дүрмүүд 'proto', 'port', 'in/out', 'via' ба 'keep state' тохируулгуудыг агуулсан байгаа.
'proto tcp' дүрмүүд нь төлөвт байдлыг идэвхжүүлж байгаа пакетийг keep state төлөвт хүснэгтэд нэмэх байдлаар,
@@ -2553,19 +2553,19 @@ url="http://www.simovits.com/trojans/trojans.html"></ulink> хаягаар ор
ашиглахад буруудах юмгүй. Зөвшөөрөхийг хүсэхгүй байгаа үйлчилгээнүүдийн хувьд харгалзах
нэвтрүүлэх дүрмийг далдлаарай. Хэрэв бүртгэлд байгаа зарим мэдэгдлийг дахин харахыг хүсэхгүй,
бүртгэхийг хүсэхгүй байгаа бол дотогшоо хэсэгт хаах дүрэм нэмж бичээрэй. Дүрэм бүрт байгаа
-'dc0' гэсэн интерфэйсийн нэрийн оронд таны системийг Интернет уруу холбож байгаа NIC картны
+'dc0' гэсэн интерфэйсийн нэрийн оронд таны системийг Интернэт уруу холбож байгаа NIC картны
интерфэйсийн нэрээр сольж тавиарай. Хэрэглэгчийн PPP-н хувьд, энэ нь 'tun0' байна.</para>
<para>Эдгээр дүрмүүдийг хэрэглэх явцад та хэв маяг олж харах болно.</para>
<itemizedlist>
<listitem>
- <para>Интернет уруу чиглэсэн сесс эхлүүлэх хүсэлтийг төлөөлж байгаа
+ <para>Интернэт уруу чиглэсэн сесс эхлүүлэх хүсэлтийг төлөөлж байгаа
илэрхийллүүд бүгд keep-state хэрэглэж байгаа.</para>
</listitem>
<listitem>
- <para>Интернетээс ирж буй бүх зөвшөөрөгдсөн үйлчилгээнүүд живүүлэх халдлагыг
+ <para>Интернэтээс ирж буй бүх зөвшөөрөгдсөн үйлчилгээнүүд живүүлэх халдлагыг
зогсоох үүднээс limit гэсэн тохируулгын хамт бичигдсэн байгаа.</para>
</listitem>
@@ -2766,18 +2766,18 @@ natd_flags="-dynamic -m" # -m = preserve port numbers if possible</pr
пакет аль нэг дүрмийн сонголтын шалгуурт тохирч галт ханыг орхих хүртэл үргэлжилнэ.
100, 101, 450, 500, ба 510 дугаартай дүрмүүдийн байрлалыг сайн анзаарах хэрэгтэй.
Эдгээр дүрмүүд нь гадагшаа болон дотогшоо чиглэлтэй пакетуудын хөрвүүлэлтийг
-удирдах бөгөөд ингэснээр keep-state динамик хүснэгтэн дэхь тэдгээрт харгалзах
+удирдах бөгөөд ингэснээр keep-state динамик хүснэгтэн дэх тэдгээрт харгалзах
мөрөнд хувийн LAN IP хаяг бүртгэгдсэн байх нөхцөлийг хангана. Дараа нь,
бүх зөвшөөрөх болон татгалзах дүрмүүдэд пакетийн явж буй чиглэл (өөрөөр хэлбэл гадагшаа эсвэл дотогшоо)
ба интерфэйсийг зааж өгсөн байгааг анзаараарай. Мөн гадагшаа сесс эхлүүлэх хүсэлтүүд,
сүлжээний хаягийн хөрвүүлэлтийн бүх skipto дүрмүүд 500-с эхэлж байгааг анзаарна уу.</para>
- <para>Нэгэн LAN хэрэглэгч веб хуудас үзэхийн тулд веб хөтөчийг хэрэглэж байна гэж бодъё.
+ <para>Нэгэн LAN хэрэглэгч вэб хуудас үзэхийн тулд вэб хөтчийг хэрэглэж байна гэж бодъё.
Веб хуудсууд 80-р портыг ашиглан холбогдоно. Пакет галт хананд ирнэ,
гадагшаа чиглэж байгаа тул 100-р дүрмэнд тохирохгүй. 101-р дүрмийг мөн
өнгөрнө, яагаад гэвэл энэ нь хамгийн анхны пакет тул keep-state
динамик хүснэгтэнд хараахан бичигдэж амжаагүй байгаа. Пакет эцэст нь
-125-р дүрэм дээр ирж, дүрэмд таарна. Энэ пакет Интернет уруу харсан
+125-р дүрэм дээр ирж, дүрэмд таарна. Энэ пакет Интернэт уруу харсан
NIC-р гадагшаа гарч байгаа. пакетийн эхлэл IP хаяг нь хувийн LAN IP хаяг хэвээр байгаа.
Энэ дүрмэнд таарах үед хоёр үйлдэл хийгдэнэ. keep-state тохируулга энэ дүрмийг
keep-state динамик дүрмийн хүснэгтэнд нэмнэ, мөн зааж өгсөн үйлдлийг гүйцэтгэнэ.
@@ -2797,8 +2797,8 @@ check-state дүрмээр шалгагдах ба түүний гадагшаа
гаднаас ирж байгаа бүх зүйлс автоматаар check-state дүрмээр болон зохих
divert natd дүрмүүдээр шийдэгдэнэ. Энд бидний хийх ёстой зүйл бол
хэрэггүй пакетуудыг татгалзаж, зөвшөөрөгдсөн үйлчилгээг нэвтрүүлэх юм.
-Галт ханын байгаа машин дээр апачи сервер ажиллаж байна, тэгээд Интернетээс
-хүмүүс энэ дотоод веб сайт уруу хандаж байна гэж бодъё. Шинэ дотогшоо сесс эхлүүлэх
+Галт ханын байгаа машин дээр апачи сервер ажиллаж байна, тэгээд Интернэтээс
+хүмүүс энэ дотоод вэб сайт уруу хандаж байна гэж бодъё. Шинэ дотогшоо сесс эхлүүлэх
хүсэлтийн пакет 100-р дүрэмд тохирох бөгөөд түүний IP хаяг галт ханын LAN IP
хаяг уруу оноолт хийгдэнэ. Дараа нь энэ пакет цааш бүх дүрмүүдээр шалгагдан
эцэст нь 425-р дүрэмд тохирно. Энэ дүрэмд таарах үед хоёр үйлдэл хийгдэнэ.