r679 - community/f14/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Sat Oct 9 14:10:47 UTC 2010


Author: transif
Date: 2010-10-09 14:10:47 +0000 (Sat, 09 Oct 2010)
New Revision: 679

Modified:
   community/f14/es-ES/Tcp_Wrappers.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f14/es-ES/Tcp_Wrappers.po
===================================================================
--- community/f14/es-ES/Tcp_Wrappers.po	2010-10-09 14:10:09 UTC (rev 678)
+++ community/f14/es-ES/Tcp_Wrappers.po	2010-10-09 14:10:47 UTC (rev 679)
@@ -26,9 +26,9 @@
 msgstr "Encapsuladores TCP y xinetd"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Controlling access to network services is one of the most important security tasks facing a server administrator. Fedora provides several tools for this purpose. For example, an <command>iptables</command>-based firewall filters out unwelcome network packets within the kernel&#39;s network stack. For network services that utilize it, <firstterm>TCP Wrappers</firstterm> add an additional layer of protection by defining which hosts are or are not allowed to connect to &#34;<emphasis>wrapped</emphasis>&#34; network services. One such wrapped network service is the <systemitem class=\"daemon\">xinetd</systemitem> <emphasis>super server</emphasis>. This service is called a super server because it controls connections to a subset of network services and further refines access control."
-msgstr "Controlar el acceso a los servicios de red es una de las tareas más importantes que deben realizar los administradores de servidor relacionadas con la seguridad. &PROD; ofrece diferentes herramientas para este propósito. Por ejemplo, filtros de cortafuegos basados en <command>iptables</command>, no permiten el ingreso a la configuración del kernel a todos aquellos paquetes que no hayan sido solicitados. Para los servicios de red que lo utilizan, los <firstterm>Encapsuladores TCP</firstterm> añaden una capa de protección adicional al definir los equipos que tienen o no permitida la conexión a los servicios de red &#34;<emphasis>encapsulados</emphasis>&#34;. Tal servicio de red encapsulado es el  <emphasis>súper servidor</emphasis> <systemitem class=\"daemon\">xinetd</systemitem>. Este servicio es llamado un súper servidor debido a que controla las conexiones de una serie de subservicios de red y posteriormente refina el control de acceso. "
+msgstr "Controlar el acceso a los servicios de red es una de las tareas más importantes relacionadas con la seguridad que deben realizar los administradores de servidor. Fedora ofrece diferentes herramientas para este propósito. Por ejemplo, filtros de cortafuegos basados en <command>iptables</command>, no permiten el ingreso a la configuración del kernel a todos aquellos paquetes que no hayan sido solicitados. Para los servicios de red que lo utilizan, los <firstterm>Encapsuladores TCP</firstterm> añaden una capa de protección adicional al definir los equipos que tienen o no permitida la conexión a los servicios de red &#34;<emphasis>encapsulados</emphasis>&#34;. Tal servicio de red encapsulado es el  <emphasis>súper servidor</emphasis> <systemitem class=\"daemon\">xinetd</systemitem>. Este servicio es llamado un súper servidor debido a que controla las conexiones de una serie de subservicios de red y posteriormente refina el control de acceso. "
 
 #. Tag: para
 #, no-c-format
@@ -76,9 +76,9 @@
 msgstr "Además del control de acceso y registro, los encapsuladores TCP pueden ejecutar comandos para interactuar con el cliente antes que sea negado el control de la conexión, o antes de abandonar el proceso de conexión al servicio de red solicitado."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Because TCP Wrappers are a valuable addition to any server administrator&#39;s arsenal of security tools, most network services within Fedora are linked to the <filename>libwrap.a</filename> library. Some such applications include <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, and <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
-msgstr "Debido a que los encapsuladores TCP son un valioso agregado al equipo de herramientas de seguridad que cualquier administrador de servidor posee, muchos servicios de red dentro de &PROD; se encuentran enlazados con la biblioteca <filename>libwrap.a</filename>. Algunas de estas aplicaciones son <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, y <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
+msgstr "Debido a que los encapsuladores TCP son un valioso agregado al equipo de herramientas de seguridad que cualquier administrador de servidor posee, muchos servicios de red dentro de Fedora se encuentran enlazados con la biblioteca <filename>libwrap.a</filename>. Algunas de estas aplicaciones son <systemitem class=\"daemon\">/usr/sbin/sshd</systemitem>, <command>/usr/sbin/sendmail</command>, y <systemitem class=\"daemon\">/usr/sbin/xinetd</systemitem>."
 
 #. Tag: title
 #, no-c-format
@@ -517,9 +517,9 @@
 msgstr "Campos de opción"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In addition to basic rules that allow and deny access, the Fedora implementation of TCP Wrappers supports extensions to the access control language through <firstterm>option fields</firstterm>. By using option fields in hosts access rules, administrators can accomplish a variety of tasks such as altering log behavior, consolidating access control, and launching shell commands."
-msgstr "Además de las reglas básicas que permiten o que niegan el acceso, la implementación de encapsuladores TCP de &PROD; soporta extensiones al lenguaje de control de acceso a través de <firstterm>campos de opción</firstterm>. Al utilizar los campos de opción en reglas de acceso de equipos, los administradores pueden realizar una variedad de tareas como por ejemplo modificar el comportamiento de los registros, consolidar control de acceso e iniciar comandos de terminal."
+msgstr "Además de las reglas básicas que permiten o que niegan el acceso, la implementación de encapsuladores TCP de Fedora soporta extensiones al lenguaje de control de acceso a través de <firstterm>campos de opción</firstterm>. Al utilizar los campos de opción en reglas de acceso de equipos, los administradores pueden realizar una variedad de tareas, como por ejemplo, modificar el comportamiento de los registros, consolidar control de acceso e iniciar comandos de terminal."
 
 #. Tag: title
 #, no-c-format
@@ -1374,3 +1374,4 @@
 #, no-c-format
 msgid "<citetitle>Hacking Linux Exposed</citetitle> by Brian Hatch, James Lee, and George Kurtz; Osbourne/McGraw-Hill &mdash; An excellent security resource with information about TCP Wrappers and <systemitem class=\"daemon\">xinetd</systemitem>."
 msgstr "<citetitle>Hacking Linux Exposed</citetitle> por Brian Hatch, James Lee, y George Kurtz; Osbourne/McGraw-Hill &mdash; Una herramienta de seguridad excelente con información acerca de encapsuladores TCP y <systemitem class=\"daemon\">xinetd</systemitem>."
+



More information about the docs-commits mailing list