cvs commit: de-docproj/books/handbook/security chapter.sgml

From: Benedict Reuschling <bcr(at)doc.bsdgroup.de>
Date: Sun, 10 Jan 2010 13:30:08 GMT

bcr 2010-01-10 13:30:08 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/security chapter.sgml
  Log:
  MFen 1.322
  
  - inetd in <application>-Tags eingehüllt
  - Whitespace fixes
  
  Beigetragen von: Frank Boerner (frank dash freebsd at online dot de)
  
  Revision Changes Path
  1.159 +53 -54 de-docproj/books/handbook/security/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/security/chapter.sgml,v
  retrieving revision 1.158
  retrieving revision 1.159
  diff -u -I$FreeBSDde.*$ -r1.158 -r1.159
  --- chapter.sgml 9 Jan 2010 23:57:34 -0000 1.158
  +++ chapter.sgml 10 Jan 2010 13:30:08 -0000 1.159
  @@ -3,8 +3,8 @@
        The FreeBSD German Documentation Project
   
        $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/security/chapter.sgml,v 1.54 2008/03/26 19:02:45 jkois Exp $
  - $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.158 2010/01/09 23:57:34 bcr Exp $
  - basiert auf: 1.321
  + $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.159 2010/01/10 13:30:08 bcr Exp $
  + basiert auf: 1.322
   -->
   
   <chapter id="security">
  @@ -1447,7 +1447,7 @@
         und Beispiele f&uuml;r deren Konfiguration vorgestellt.</para>
   
       <para>Die <acronym>TCP</acronym>-Wrapper erweitern die
  - Steuerungsm&ouml;glichkeiten, die <command>inetd</command>
  + Steuerungsm&ouml;glichkeiten, die <application>inetd</application>
         &uuml;ber die Dienste unter seiner Kontrolle hat.
         Beispielsweise k&ouml;nnen Verbindungen protokolliert,
         Nachrichten zur&uuml;ckgesandt oder nur interne Verbindungen
  @@ -1464,7 +1464,7 @@
         <acronym>TCP</acronym>-Wrapper sind eine weitere
         Sicherheitsschicht zum Schutz eines Systems.</para>
   
  - <para>Da die Wrapper die Funktion von <command>inetd</command>
  + <para>Da die Wrapper die Funktion von <application>inetd</application>
         erweitern, wird im Folgenden vorausgesetzt, dass Sie den
         Abschnitt &uuml;ber die
         <link linkend="network-inetd">inetd-Konfiguration</link>
  @@ -1480,65 +1480,64 @@
       <sect2>
         <title>TCP-Wrapper einrichten</title>
   
  - <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
  - zu benutzen, muss nur der <command>inetd</command>
  - aus <filename>rc.conf</filename> mit den voreingestellten
  - Optionen <option>-Ww</option> gestartet werden.
  - Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
  - darf keine Fehler enthalten; falls doch, werden die
  - Fehler mit &man.syslogd.8; protokolliert.</para>
  + <para>Um die <acronym>TCP</acronym>-Wrapper unter &os;
  + zu benutzen, muss nur der <application>inetd</application>
  + aus <filename>rc.conf</filename> mit den voreingestellten
  + Optionen <option>-Ww</option> gestartet werden.
  + Die Konfigurationsdatei <filename>/etc/hosts.allow</filename>
  + darf keine Fehler enthalten; falls doch, werden die
  + Fehler mit &man.syslogd.8; protokolliert.</para>
   
         <note>
  - <para>Im Gegensatz zu anderen Implementationen der
  - <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
  - der Datei <filename>hosts.deny</filename> abgeraten.
  - Die Konfiguration sollte sich vollst&auml;ndig in der
  - Datei <filename>/etc/hosts.allow</filename> befinden.</para>
  + <para>Im Gegensatz zu anderen Implementationen der
  + <acronym>TCP</acronym>-Wrapper wird vom Gebrauch
  + der Datei <filename>hosts.deny</filename> abgeraten.
  + Die Konfiguration sollte sich vollst&auml;ndig in der
  + Datei <filename>/etc/hosts.allow</filename> befinden.</para>
         </note>
   
  - <para>In der einfachsten Konfiguration werden Dienste
  - abh&auml;ngig vom Inhalt der Datei
  - <filename>/etc/hosts.allow</filename> erlaubt oder
  - gesperrt. Unter &os; wird in der Voreinstellung
  - jeder von <command>inetd</command> gestartete Dienst
  - erlaubt. Sehen wir uns zun&auml;chst die Grundkonfiguration
  - an.</para>
  -
  - <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
  - <literal>Dienst : Adresse : Aktion</literal>.
  - <literal>Dienst</literal> ist der von <command>inetd</command>
  - gestartete Dienst (auch Daemon genannt). Die
  - <literal>Adresse</literal> kann ein g&uuml;ltiger
  - Rechnername, eine <acronym>IP</acronym>-Adresse oder
  - eine IPv6-Adresse in Klammern
  - (<literal>[</literal>&nbsp;<literal>]</literal>) sein.
  - Der Wert <literal>allow</literal> im Feld
  - <literal>Aktion</literal> erlaubt Zugriffe, der Wert
  - <literal>deny</literal> verbietet Zugriffe.
  - Die Zeilen in <filename>hosts.allow</filename>
  - werden f&uuml;r jede Verbindung der Reihe nach
  - abgearbeitet. Trifft eine Zeile auf eine Verbindung
  - zu, wird die entsprechende Aktion ausgef&uuml;hrt
  - und die Abarbeitung ist beendet.</para>
  -
  - <para>Es gibt noch weitere Konfigurationsoptionen, die
  - gleich erl&auml;utert werden. Das bisher Gesagte
  - reicht, um eine einfache Regel aufzustellen. Wenn
  - Sie einkommende <acronym>POP</acronym>3-Verbindungen
  - f&uuml;r den Dienst
  - <filename role="package">mail/qpopper</filename>
  - erlauben wollen, erweitern Sie
  - <filename>hosts.allow</filename> um die nachstehende
  - Zeile:</para>
  + <para>In der einfachsten Konfiguration werden Dienste
  + abh&auml;ngig vom Inhalt der Datei
  + <filename>/etc/hosts.allow</filename> erlaubt oder
  + gesperrt. Unter &os; wird in der Voreinstellung
  + jeder von <application>inetd</application> gestartete Dienst
  + erlaubt. Sehen wir uns zun&auml;chst die Grundkonfiguration
  + an.</para>
  +
  + <para>Eine Konfigurationszeile ist wie folgt aufgebaut:
  + <literal>Dienst : Adresse : Aktion</literal>.
  + <literal>Dienst</literal> ist der von <application>inetd</application>
  + gestartete Dienst (auch Daemon genannt). Die
  + <literal>Adresse</literal> kann ein g&uuml;ltiger
  + Rechnername, eine <acronym>IP</acronym>-Adresse oder
  + eine IPv6-Adresse in Klammern
  + (<literal>[</literal>&nbsp;<literal>]</literal>) sein.
  + Der Wert <literal>allow</literal> im Feld
  + <literal>Aktion</literal> erlaubt Zugriffe, der Wert
  + <literal>deny</literal> verbietet Zugriffe.
  + Die Zeilen in <filename>hosts.allow</filename>
  + werden f&uuml;r jede Verbindung der Reihe nach
  + abgearbeitet. Trifft eine Zeile auf eine Verbindung
  + zu, wird die entsprechende Aktion ausgef&uuml;hrt
  + und die Abarbeitung ist beendet.</para>
  +
  + <para>Es gibt noch weitere Konfigurationsoptionen, die
  + gleich erl&auml;utert werden. Das bisher Gesagte
  + reicht, um eine einfache Regel aufzustellen. Wenn
  + Sie einkommende <acronym>POP</acronym>3-Verbindungen
  + f&uuml;r den Dienst
  + <filename role="package">mail/qpopper</filename>
  + erlauben wollen, erweitern Sie
  + <filename>hosts.allow</filename> um die nachstehende Zeile:</para>
   
         <programlisting># This line is required for POP3 connections:
   qpopper : ALL : allow</programlisting>
   
  - <para>Nachdem Sie die Zeile hinzugef&uuml;gt haben, muss der
  - <command>inetd</command> neu gestartet werden. Sie
  - k&ouml;nnen dazu das Kommando &man.kill.1; verwenden
  - oder <command>/etc/rc.d/inetd restart</command>
  - ausf&uuml;hren.</para>
  + <para>Nachdem Sie die Zeile hinzugef&uuml;gt haben, muss der
  + <application>inetd</application> neu gestartet werden. Sie
  + k&ouml;nnen dazu das Kommando &man.kill.1; verwenden
  + oder <command>/etc/rc.d/inetd restart</command>
  + ausf&uuml;hren.</para>
       </sect2>
   
       <sect2>
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 10 Jan 2010 - 14:30:24 CET

search this site