jkois 2011-04-17 08:30:56 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/firewalls chapter.sgml
Log:
Das Markup in handbook/firewalls/chapter.sgml (IPF-Abschnitt) überarbeitet/korrigiert.
Beigetragen von: Benjamin Lukas
Gegengecheckt/korrigiert von: Benedict Reuschling
Revision Changes Path
1.33 +668 -773 de-docproj/books/handbook/firewalls/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -I$FreeBSDde.*$ -r1.32 -r1.33
--- chapter.sgml 17 Mar 2011 18:02:46 -0000 1.32
+++ chapter.sgml 17 Apr 2011 08:30:55 -0000 1.33
@@ -96,27 +96,27 @@
<itemizedlist>
<listitem>
- <para>Wissen, wie man korrekte Paketfilterregeln erstellt.</para>
+ <para>Wissen, wie man korrekte Paketfilterregeln erstellt.</para>
</listitem>
<listitem>
- <para>Die Unterschiede zwischen den in &os; eingebauten Firewalls
- kennen.</para>
+ <para>Die Unterschiede zwischen den in &os; eingebauten Firewalls
+ kennen.</para>
</listitem>
<listitem>
- <para>Wissen, wie man die <application>PF</application>-Firewall
- von OpenBSD konfiguriert und einsetzt.</para>
+ <para>Wissen, wie man die <application>PF</application>-Firewall
+ von OpenBSD konfiguriert und einsetzt.</para>
</listitem>
<listitem>
- <para><application>IPFILTER</application> konfigurieren und
- einsetzen können.</para>
+ <para><application>IPFILTER</application> konfigurieren und
+ einsetzen können.</para>
</listitem>
<listitem>
- <para>Wissen, wie man
- <application>IPFW</application> konfiguriert und einsetzt.</para>
+ <para>Wissen, wie man <application>IPFW</application> konfiguriert
+ und einsetzt.</para>
</listitem>
</itemizedlist>
@@ -124,8 +124,8 @@
<itemizedlist>
<listitem>
- <para>Die grundlegenden Konzepte von &os; und dem Internet
- verstehen.</para>
+ <para>Die grundlegenden Konzepte von &os; und dem Internet
+ verstehen.</para>
</listitem>
</itemizedlist>
</sect1>
@@ -160,7 +160,7 @@
<note>
<para>Wenn nicht anders vermerkt, verwenden alle Konfigurationen
- und Beispielregelsets dieses Kapitels inclusive Firewalls.</para>
+ und Beispielregelsets dieses Kapitels inclusive Firewalls.</para>
</note>
<para>Die Sicherheit einer Firewall kann durch den Einsatz einer
@@ -193,9 +193,8 @@
handelt es sich die Steuerung des Bandbreitenverbrauchs):
&man.altq.4; sowie &man.dummynet.4;. Dummynet steht traditionell
in enger Verbindung mit <acronym>IPFW</acronym>, während
- <acronym>ALTQ</acronym> gemeinsam mit
- <acronym>PF</acronym> eingesetzt wird.
- Traffic Shaping für IPFILTER ist derzeit
+ <acronym>ALTQ</acronym> gemeinsam mit <acronym>PF</acronym>
+ eingesetzt wird. Traffic Shaping für IPFILTER ist derzeit
mit IPFILTER für NAT sowie Filterung und
mit <acronym>IPFW</acronym> und &man.dummynet.4;
<emphasis>oder</emphasis> durch die Kombination von
@@ -262,10 +261,10 @@
<para>Das OpenBSD-Projekt leistet bereits hervorragende
Dokumentationsarbeit mit der <ulink
- url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>. Aus diesem Grund
+ url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>. Aus diesem Grund
konzentriert sich dieser Handbuchabschnitt nur auf diejenigen
Besonderheiten von <acronym>PF</acronym>, die &os; betreffen, sowie ein
- paar allgemeine Informationen hinsichtlich der Verwendung. Genauere
+ paar allgemeine Informationen hinsichtlich der Verwendung. Genauere
Informationen zum Einsatz erhalten Sie in der <ulink
url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>.</para>
@@ -276,28 +275,28 @@
<title>Verwendung der PF-Kernelmodule</title>
<para>Um die PF Kernel Module zu laden, fügen Sie folgende
- Zeile in ihre <filename>/etc/rc.conf</filename> ein:</para>
+ Zeile in ihre <filename>/etc/rc.conf</filename> ein:</para>
<programlisting>pf_enable="YES"</programlisting>
<para>Danach starten Sie das Startup Script um die Module
- zu laden:</para>
+ zu laden:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/pf start</userinput></screen>
<para>Das PF Modul wird nicht geladen, falls es die Ruleset
- Konfigurationsdatei nicht findet. Standardmässig befindet
- sich diese Datei in <filename>/etc/pf.conf</filename>. Falls das
- PF Ruleset sich an einem anderen Platz befindet, können Sie das
- durch Hinzufügen einer Zeile ähnlich der folgenden, in
- ihrer <filename>/etc/rc.conf</filename> ändern:</para>
+ Konfigurationsdatei nicht findet. Standardmässig befindet
+ sich diese Datei in <filename>/etc/pf.conf</filename>. Falls das
+ PF Ruleset sich an einem anderen Platz befindet, können Sie das
+ durch Hinzufügen einer Zeile ähnlich der folgenden, in
+ ihrer <filename>/etc/rc.conf</filename> ändern:</para>
- <programlisting>pf_rules="<replaceable>/path/to/pf.conf</replaceable>"</programlisting>
+ <programlisting>pf_rules="<replaceable>/path/to/pf.conf</replaceable>"</programlisting>
<note>
- <para>Ein Beispiel für die Datei
- <filename>pf.conf</filename> finden Sie im Verzeichnis <filename
- class="directory">/usr/share/examples/pf/</filename>.</para>
+ <para>Ein Beispiel für die Datei <filename>pf.conf</filename>
+ finden Sie im Verzeichnis <filename
+ class="directory">/usr/share/examples/pf/</filename>.</para>
</note>
<para>Das <acronym>PF</acronym>-Modul kann auch manuell über die
@@ -306,47 +305,46 @@
<screen>&prompt.root; <userinput>kldload pf.ko</userinput></screen>
<para>Protokollierungsfunktionen für PF werden durch das Modul
- <literal>pflog.ko</literal> zur Verfügung gestellt und
- können durch folgenden Eintrag in der
- <filename>/etc/rc.conf</filename> aktiviert werden:</para>
+ <literal>pflog.ko</literal> zur Verfügung gestellt und
+ können durch folgenden Eintrag in der
+ <filename>/etc/rc.conf</filename> aktiviert werden:</para>
<programlisting>pflog_enable="YES"</programlisting>
<para>Danach starten Sie das Startup Script, um das Modul
- zu laden:</para>
+ zu laden:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/pflog start</userinput></screen>
<para>Falls Sie noch weitere Features für
- <acronym>PF</acronym> benötigen, müssen Sie diese in den
- Kernel einbauen.</para>
-
+ <acronym>PF</acronym> benötigen, müssen Sie diese in den
+ Kernel einbauen.</para>
</sect2>
<sect2>
<title>PF Kernel-Optionen</title>
<indexterm>
- <primary>kernel options</primary>
+ <primary>kernel options</primary>
- <secondary>device pf</secondary>
+ <secondary>device pf</secondary>
</indexterm>
<indexterm>
- <primary>kernel options</primary>
+ <primary>kernel options</primary>
- <secondary>device pflog</secondary>
+ <secondary>device pflog</secondary>
</indexterm>
<indexterm>
- <primary>kernel options</primary>
+ <primary>kernel options</primary>
- <secondary>device pfsync</secondary>
+ <secondary>device pfsync</secondary>
</indexterm>
<para>Es ist nicht zwingend nötig, dass Sie
- <acronym>PF</acronym>-Unterstützung in den &os; Kernel
- kompilieren. Sie werden dies tun müssen, um eine von PFs
+ <acronym>PF</acronym>-Unterstützung in den &os;-Kernel
+ kompilieren. Sie werden dies tun müssen, um eine von PFs
fortgeschritteneren Eigenschaften nutzen zu können, die nicht als
Kernelmodul verfügbar ist. Genauer handelt es sich dabei um
&man.pfsync.4;, ein Pseudo-Gerät, welches bestimmte
@@ -369,14 +367,14 @@
Filter</quote>-Firewall (&man.pf.4;).</para>
<para>Die Option <literal>device pflog</literal> aktiviert das optionale
- &man.pflog.4;-Pseudonetzwerkgerät, das zum Protokollieren
- des Datenverkehrs über einen &man.bpf.4;-Deskriptor
- dient. &man.pflogd.8; ist in der Lage, diese Protokolldateien
- auf Ihre Platte zu speichern.</para>
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 17 Apr 2011 - 10:31:21 CEST