bcr 2010-01-10 13:30:08 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/security chapter.sgml
Log:
MFen 1.322
- inetd in <application>-Tags eingehüllt
- Whitespace fixes
Beigetragen von: Frank Boerner (frank dash freebsd at online dot de)
Revision Changes Path
1.159 +53 -54 de-docproj/books/handbook/security/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/security/chapter.sgml,v
retrieving revision 1.158
retrieving revision 1.159
diff -u -I$FreeBSDde.*$ -r1.158 -r1.159
--- chapter.sgml 9 Jan 2010 23:57:34 -0000 1.158
+++ chapter.sgml 10 Jan 2010 13:30:08 -0000 1.159
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD: doc/de_DE.ISO8859-1/books/handbook/security/chapter.sgml,v 1.54 2008/03/26 19:02:45 jkois Exp $
- $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.158 2010/01/09 23:57:34 bcr Exp $
- basiert auf: 1.321
+ $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.159 2010/01/10 13:30:08 bcr Exp $
+ basiert auf: 1.322
-->
<chapter id="security">
@@ -1447,7 +1447,7 @@
und Beispiele für deren Konfiguration vorgestellt.</para>
<para>Die <acronym>TCP</acronym>-Wrapper erweitern die
- Steuerungsmöglichkeiten, die <command>inetd</command>
+ Steuerungsmöglichkeiten, die <application>inetd</application>
über die Dienste unter seiner Kontrolle hat.
Beispielsweise können Verbindungen protokolliert,
Nachrichten zurückgesandt oder nur interne Verbindungen
@@ -1464,7 +1464,7 @@
<acronym>TCP</acronym>-Wrapper sind eine weitere
Sicherheitsschicht zum Schutz eines Systems.</para>
- <para>Da die Wrapper die Funktion von <command>inetd</command>
+ <para>Da die Wrapper die Funktion von <application>inetd</application>
erweitern, wird im Folgenden vorausgesetzt, dass Sie den
Abschnitt über die
<link linkend="network-inetd">inetd-Konfiguration</link>
@@ -1480,65 +1480,64 @@
<sect2>
<title>TCP-Wrapper einrichten</title>
- <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
- zu benutzen, muss nur der <command>inetd</command>
- aus <filename>rc.conf</filename> mit den voreingestellten
- Optionen <option>-Ww</option> gestartet werden.
- Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
- darf keine Fehler enthalten; falls doch, werden die
- Fehler mit &man.syslogd.8; protokolliert.</para>
+ <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
+ zu benutzen, muss nur der <application>inetd</application>
+ aus <filename>rc.conf</filename> mit den voreingestellten
+ Optionen <option>-Ww</option> gestartet werden.
+ Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
+ darf keine Fehler enthalten; falls doch, werden die
+ Fehler mit &man.syslogd.8; protokolliert.</para>
<note>
- <para>Im Gegensatz zu anderen Implementationen der
- <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
- der Datei <filename>hosts.deny</filename> abgeraten.
- Die Konfiguration sollte sich vollständig in der
- Datei <filename>/etc/hosts.allow</filename> befinden.</para>
+ <para>Im Gegensatz zu anderen Implementationen der
+ <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
+ der Datei <filename>hosts.deny</filename> abgeraten.
+ Die Konfiguration sollte sich vollständig in der
+ Datei <filename>/etc/hosts.allow</filename> befinden.</para>
</note>
- <para>In der einfachsten Konfiguration werden Dienste
- abhängig vom Inhalt der Datei
- <filename>/etc/hosts.allow</filename> erlaubt oder
- gesperrt. Unter &os; wird in der Voreinstellung
- jeder von <command>inetd</command> gestartete Dienst
- erlaubt. Sehen wir uns zunächst die Grundkonfiguration
- an.</para>
-
- <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
- <literal>Dienst : Adresse : Aktion</literal>.
- <literal>Dienst</literal> ist der von <command>inetd</command>
- gestartete Dienst (auch Daemon genannt). Die
- <literal>Adresse</literal> kann ein gültiger
- Rechnername, eine <acronym>IP</acronym>-Adresse oder
- eine IPv6-Adresse in Klammern
- (<literal>[</literal> <literal>]</literal>) sein.
- Der Wert <literal>allow</literal> im Feld
- <literal>Aktion</literal> erlaubt Zugriffe, der Wert
- <literal>deny</literal> verbietet Zugriffe.
- Die Zeilen in <filename>hosts.allow</filename>
- werden für jede Verbindung der Reihe nach
- abgearbeitet. Trifft eine Zeile auf eine Verbindung
- zu, wird die entsprechende Aktion ausgeführt
- und die Abarbeitung ist beendet.</para>
-
- <para>Es gibt noch weitere Konfigurationsoptionen, die
- gleich erläutert werden. Das bisher Gesagte
- reicht, um eine einfache Regel aufzustellen. Wenn
- Sie einkommende <acronym>POP</acronym>3-Verbindungen
- für den Dienst
- <filename role="package">mail/qpopper</filename>
- erlauben wollen, erweitern Sie
- <filename>hosts.allow</filename> um die nachstehende
- Zeile:</para>
+ <para>In der einfachsten Konfiguration werden Dienste
+ abhängig vom Inhalt der Datei
+ <filename>/etc/hosts.allow</filename> erlaubt oder
+ gesperrt. Unter &os; wird in der Voreinstellung
+ jeder von <application>inetd</application> gestartete Dienst
+ erlaubt. Sehen wir uns zunächst die Grundkonfiguration
+ an.</para>
+
+ <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
+ <literal>Dienst : Adresse : Aktion</literal>.
+ <literal>Dienst</literal> ist der von <application>inetd</application>
+ gestartete Dienst (auch Daemon genannt). Die
+ <literal>Adresse</literal> kann ein gültiger
+ Rechnername, eine <acronym>IP</acronym>-Adresse oder
+ eine IPv6-Adresse in Klammern
+ (<literal>[</literal> <literal>]</literal>) sein.
+ Der Wert <literal>allow</literal> im Feld
+ <literal>Aktion</literal> erlaubt Zugriffe, der Wert
+ <literal>deny</literal> verbietet Zugriffe.
+ Die Zeilen in <filename>hosts.allow</filename>
+ werden für jede Verbindung der Reihe nach
+ abgearbeitet. Trifft eine Zeile auf eine Verbindung
+ zu, wird die entsprechende Aktion ausgeführt
+ und die Abarbeitung ist beendet.</para>
+
+ <para>Es gibt noch weitere Konfigurationsoptionen, die
+ gleich erläutert werden. Das bisher Gesagte
+ reicht, um eine einfache Regel aufzustellen. Wenn
+ Sie einkommende <acronym>POP</acronym>3-Verbindungen
+ für den Dienst
+ <filename role="package">mail/qpopper</filename>
+ erlauben wollen, erweitern Sie
+ <filename>hosts.allow</filename> um die nachstehende Zeile:</para>
<programlisting># This line is required for POP3 connections:
qpopper : ALL : allow</programlisting>
- <para>Nachdem Sie die Zeile hinzugefügt haben, muss der
- <command>inetd</command> neu gestartet werden. Sie
- können dazu das Kommando &man.kill.1; verwenden
- oder <command>/etc/rc.d/inetd restart</command>
- ausführen.</para>
+ <para>Nachdem Sie die Zeile hinzugefügt haben, muss der
+ <application>inetd</application> neu gestartet werden. Sie
+ können dazu das Kommando &man.kill.1; verwenden
+ oder <command>/etc/rc.d/inetd restart</command>
+ ausführen.</para>
</sect2>
<sect2>
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 10 Jan 2010 - 14:30:24 CET