jkois 2010-11-20 14:19:09 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/firewalls chapter.sgml
Log:
MFen 1.94 noop
While here, fix old markup issues.
Revision Changes Path
1.26 +58 -58 de-docproj/books/handbook/firewalls/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -I$FreeBSDde.*$ -r1.25 -r1.26
--- chapter.sgml 18 Jul 2010 15:39:29 -0000 1.25
+++ chapter.sgml 20 Nov 2010 14:19:09 -0000 1.26
@@ -2,9 +2,9 @@
The FreeBSD Documentation Project
The FreeBSD German Documentation Project
- $FreeBSD: doc/de_DE.ISO8859-1/books/handbook/firewalls/chapter.sgml,v 1.13 2009/10/07 10:19:10 bcr Exp $
- $FreeBSDde: de-docproj/books/handbook/firewalls/chapter.sgml,v 1.25 2010/07/18 15:39:29 bcr Exp $
- basiert auf: 1.93
+ $FreeBSD$
+ $FreeBSDde: de-docproj/books/handbook/firewalls/chapter.sgml,v 1.26 2010/11/20 14:19:09 jkois Exp $
+ basiert auf: 1.94
-->
<chapter id="firewalls">
@@ -141,17 +141,17 @@
das genaue Gegenteil. Sie lässt Datenverkehr nur dann
durch, wenn er einer der definierten Regeln entspricht.</para>
- <para>Eine inclusive Firewall bietet eine wesentlich bessere Kontrolle
+ <para>Eine inclusive Firewall bietet eine wesentlich bessere Kontrolle
des ausgehenden Verkehrs, macht sie zur besseren Wahl für Systeme,
- die Services für das Internet anbieten. Sie kontrolliert
- auch den Verkehr vom Internet zu ihrem privaten Netzwerk. Jeder Verkehr,
- der keiner Regel entspricht wird geblockt und geloggt. Inclusive
- Firewalls sind generell sicherer als exclusive Firewalls, da sie das
- Risiko, dass unerwünschter Verkehr hindurch geht, drastisch
+ die Services für das Internet anbieten. Sie kontrolliert
+ auch den Verkehr vom Internet zu ihrem privaten Netzwerk. Jeder Verkehr,
+ der keiner Regel entspricht wird geblockt und geloggt. Inclusive
+ Firewalls sind generell sicherer als exclusive Firewalls, da sie das
+ Risiko, dass unerwünschter Verkehr hindurch geht, drastisch
reduzieren.</para>
-
+
<note>
- <para>Wenn nicht anders vermerkt, verwenden alle Konfigurationen
+ <para>Wenn nicht anders vermerkt, verwenden alle Konfigurationen
und Beispielregelsets dieses Kapitels inclusive Firewalls.</para>
</note>
@@ -251,7 +251,7 @@
Queuing) unterstützt. <acronym>ALTQ</acronym> bietet Ihnen
<foreignphrase>Quality of Service</foreignphrase>
(<acronym>QoS</acronym>)-Bandbreitenformung.</para>
-
+
<para>Das OpenBSD-Projekt leistet bereits hervorragende
Dokumentationsarbeit mit der <ulink
url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>. Aus diesem Grund
@@ -266,24 +266,24 @@
<sect2>
<title>Verwendung der PF-Kernelmodule</title>
-
- <para>Um die PF Kernel Module zu laden, fügen Sie folgende
+
+ <para>Um die PF Kernel Module zu laden, fügen Sie folgende
Zeile in ihre <filename>/etc/rc.conf</filename> ein:</para>
-
+
<programlisting>pf_enable="YES"</programlisting>
-
- <para>Danach starten Sie das Startup Script um die Module
+
+ <para>Danach starten Sie das Startup Script um die Module
zu laden:</para>
-
+
<screen>&prompt.root; <userinput>/etc/rc.d/pf start</userinput></screen>
-
- <para>Das PF Modul wird nicht geladen, falls es die Ruleset
- Konfigurationsdatei nicht findet. Standardmässig befindet
- sich diese Datei in <filename>/etc/pf.conf</filename>. Falls das
- PF Ruleset sich an einem anderen Platz befindet, können Sie das
- durch Hinzufügen einer Zeile ähnlich der folgenden, in
+
+ <para>Das PF Modul wird nicht geladen, falls es die Ruleset
+ Konfigurationsdatei nicht findet. Standardmässig befindet
+ sich diese Datei in <filename>/etc/pf.conf</filename>. Falls das
+ PF Ruleset sich an einem anderen Platz befindet, können Sie das
+ durch Hinzufügen einer Zeile ähnlich der folgenden, in
ihrer <filename>/etc/rc.conf</filename> ändern:</para>
-
+
<programlisting>pf_rules="<replaceable>/path/to/pf.conf</replaceable>"</programlisting>
<note>
@@ -298,21 +298,21 @@
Kommandozeile geladen werden:</para>
<screen>&prompt.root; <userinput>kldload pf.ko</userinput></screen>
-
- <para>Protokollierungsfunktionen für PF werden durch das Modul
+
+ <para>Protokollierungsfunktionen für PF werden durch das Modul
<literal>pflog.ko</literal> zur Verfügung gestellt und
können durch folgenden Eintrag in der
<filename>/etc/rc.conf</filename> aktiviert werden:</para>
-
+
<programlisting>pflog_enable="YES"</programlisting>
-
- <para>Danach starten Sie das Startup Script, um das Modul
+
+ <para>Danach starten Sie das Startup Script, um das Modul
zu laden:</para>
-
+
<screen>&prompt.root; <userinput>/etc/rc.d/pflog start</userinput></screen>
-
- <para>Falls Sie noch weitere Features für
- <acronym>PF</acronym> benötigen, müssen Sie diese in den
+
+ <para>Falls Sie noch weitere Features für
+ <acronym>PF</acronym> benötigen, müssen Sie diese in den
Kernel einbauen.</para>
</sect2>
@@ -347,7 +347,7 @@
Änderungen der <acronym>PF</acronym>-Zustandstabelle offenlegt.
Es kann mit &man.carp.4; kombiniert werden, um ausfallsichere
Firewalls mit <acronym>PF</acronym> zu realisieren. Weitere
- Informationen zu <acronym>CARP</acronym> erhalten Sie in
+ Informationen zu <acronym>CARP</acronym> erhalten Sie in
<xref linkend="carp"> des Handbuchs.</para>
<para>Die Kernelkonfigurationsoptionen von <acronym>PF</acronym> befinden
@@ -396,17 +396,17 @@
<sect2>
<title>Filterregeln erstellen</title>
-
+
<para><acronym>PF</acronym> liest seine konfigurierten Regeln aus
&man.pf.conf.5; (standardmässig <filename>/etc/pf.conf</filename>)
und modifiziert, verwirft oder lässt Pakete passieren anhand der
Regeln oder Definitionen, die in dieser Datei gespeichert sind. &os;
enthält dazu nach der Installation mehrere Beispieldateien, die
in <filename>/usr/share/examples/pf/</filename> abgelegt sind.
- Für eine ausführliche Behandlung des
+ Für eine ausführliche Behandlung des
<acronym>PF</acronym>-Regelwerks lesen Sie bitte die <ulink
url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>.</para>
-
+
<warning>
<para>Beim Lesen der <ulink
url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink> wollten Sie
@@ -416,7 +416,7 @@
benutzen die selbe Version von <acronym>PF</acronym> wie
OpenBSD 4.1.</para>
</warning>
-
+
<para>Die &a.pf; ist eine erste Anlaufstelle für
Fragen zur Konfiguration und dem Einsatz der <acronym>PF</acronym>
Firewall. Vergessen Sie nicht, vorher die Mailinglistenarchive zu
@@ -425,12 +425,12 @@
<sect2>
<title>Arbeiten mit PF</title>
-
+
<para>Benutzen Sie &man.pfctl.8;, um <acronym>PF</acronym> zu steuern.
Unten finden Sie ein paar nützliche Befehle (lesen Sie auch die
Manualpage zu &man.pfctl.8;, um alle verfügbaren Optionen
nachzuschlagen):</para>
-
+
<informaltable frame="none" pgwide="1">
<tgroup cols="2">
<thead>
@@ -439,32 +439,32 @@
<entry>Zweck</entry>
</row>
</thead>
-
+
<tbody>
<row>
<entry><command>pfctl <option>-e</option></command></entry>
<entry>PF aktivieren</entry>
</row>
-
+
<row>
<entry><command>pfctl <option>-d</option></command></entry>
<entry>PF deaktivieren</entry>
</row>
-
+
<row>
<entry><command>pfctl <option>-F</option> all <option>-f</option> /etc/pf.conf</command></entry>
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sat 20 Nov 2010 - 15:19:38 CET