jkois 2011-11-13 20:30:52 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/firewalls chapter.sgml
Log:
1. Stapel an Korrekturen:
- Grammatik, Tippfehler
- s/daß/dass/
- Zeilenenden
Revision Changes Path
1.35 +48 -49 de-docproj/books/handbook/firewalls/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -I$FreeBSDde.*$ -r1.34 -r1.35
--- chapter.sgml 13 Nov 2011 20:14:03 -0000 1.34
+++ chapter.sgml 13 Nov 2011 20:30:51 -0000 1.35
@@ -193,7 +193,7 @@
handelt es sich die Steuerung des Bandbreitenverbrauchs):
&man.altq.4; sowie &man.dummynet.4;. Dummynet steht traditionell
in enger Verbindung mit <acronym>IPFW</acronym>, während
- <acronym>ALTQ</acronym> gemeinsam mit <acronym>PF</acronym>
+ <acronym>ALTQ</acronym> gemeinsam mit <acronym>PF</acronym>
eingesetzt wird. Traffic Shaping für IPFILTER ist derzeit
mit IPFILTER für NAT sowie Filterung und
mit <acronym>IPFW</acronym> und &man.dummynet.4;
@@ -567,7 +567,7 @@
Programm &man.ipmon.8; kann man die Aktionen von IPFILTER in die
Protokolldateien des Systems speichern.</para>
- <para>IPF funktionierte ursprünglich mit einer
+ <para>IPF funktionierte ursprünglich mit einer
Regel-Prozeß-Logik à la <quote>die letzte Regel, die
paßt, entscheidet</quote> und verwendete ausschließlich
Regeln ohne feste Zustände. Inzwischen wurde die
@@ -759,7 +759,7 @@
nutzerspezifischen Regeln auf ein- und ausgehende Pakete seit dem
letzten Start der Firewall oder seit dem letzten Zurücksetzen
der Zähler auf Null durch das Kommando
- <command>ipf -Z</command> angesammelt wurden, abzurufen und
+ <command>ipf -Z</command> angesammelt wurden, abzurufen und
anzuzeigen.</para>
<para>Für weiterführende Informationen schauen Sie bitte
@@ -915,7 +915,7 @@
<application>syslog</application> mit den Systemnachrichten umgehen
soll, die ihm von Anwendungen wie IPF übergeben werden.</para>
- <para>Fügen Sie folgende Definition in die Datei
+ <para>Fügen Sie folgende Definition in die Datei
<filename>/etc/syslog.conf</filename> ein, um die Protokollierung
für IPF via <filename>syslog</filename> zu aktivieren:</para>
@@ -1224,7 +1224,7 @@
<para><replaceable>OPTIONS</replaceable> = log | quick | on
interface-name</para>
- <para><replaceable>SELECTION</replaceable> = proto value |
+ <para><replaceable>SELECTION</replaceable> = proto value |
source/destination IP | port = number | flags flag-value</para>
<para><replaceable>PROTO</replaceable> = tcp/udp | udp | tcp |
@@ -1398,7 +1398,7 @@
<!-- XXX: Rewritten, but probably needs more changes -->
- <para>Einfache Portvergleiche können auf verschiedenen Wegen
+ <para>Einfache Portvergleiche können auf verschiedenen Wegen
erfolgen. Mehrere Vergleichsoperatoren stehen dafür zur
Verfügung. Genauso können Bereiche angegeben
werden.</para>
@@ -2174,27 +2174,26 @@
</indexterm>
<para>Die <emphasis>IPFIREWALL</emphasis>
- (<acronym>IPFW</acronym>) ist eine durch das &os; Projekt
- gesponsorte (software) firewall-Applikation. Sie wurde und wird
- freiwillig durch &os; Projekt-Mitglieder geschrieben und
- gewartet. Mit zustandslose Regeln und einer Grammatik für
+ (<acronym>IPFW</acronym>) ist eine vom &os; Project
+ gesponserte Software-Firewall. Sie wurde und wird
+ freiwillig von Mitgliedern des &os; Projects geschrieben und
+ gewartet. Mit zustandslosen Regeln und einer Grammatik für
Regeln implementiert sie eine sogenannte <quote>Einfache
Zustandsgesteuerte Logik</quote>.</para>
- <para>Im Standard enthält die Installation für IPFW
+ <para>Die Standardinstallation von IPFW enthält
einen beispielhaften Regelsatz
(<filename>/etc/rc.firewall</filename> und
<filename>/etc/rc.firewall6</filename>). Dieser ist eher
- einfach gehalten; es ist nicht zu erwarten, daß dieser
- ohne Modifikationen angewandt werden sollte. Dieses Beispiel
- nutzt keine zustandsorientierte Filterung, wovon allerdings die
- meisten Installationen profitieren sollten. Deshalb wird sich
- dieser Abschnitt nicht auf dieses Beispiele
- abstützen.</para>
-
+ einfach gehalten; es ist nicht zu erwarten, dass dieser
+ ohne Modifikationen angewandt werden kann. Dieses Beispiel
+ nutzt keine zustandsorientierte Filterung, von der allerdings
+ die meisten Installationen profitieren sollten. Deshalb wird sich
+ dieser Abschnitt auch nicht auf diese Beispiele stützen.</para>
+<!-- gecheckt bis hierher - jkois - 2011-11-13 -->
<para>Die zustandslose IPFW Regel-Syntax ist durch ihre technisch
ausgefeilten Selektions-Fähigkeiten, die über das
- Niveau der gebrächlichen firewall Installationsprogramme
+ Niveau der gebrächlichen Firewall-Installationsprogramme
weit hinausgeht, sehr mächtig. IPFW richtet sich an
professionelle oder technisch versierte Nutzer mit
weitergehenden Anforderungen an die Paket-Auswahl. Um die
@@ -2438,8 +2437,8 @@
<literal>simple</literal> gesetzt ist, sollten die
Standard-Regeln der <filename>/etc/rc.firewall</filename>
gesichtet und an die Konfiguration der gegebenen Maschine
- angepasst werden. Beachten Sie bitte weiterhin, daß
- die Beispiele dieses Kapitels erwarten, daß das
+ angepasst werden. Beachten Sie bitte weiterhin, dass
+ die Beispiele dieses Kapitels erwarten, dass das
<varname>firewall_script</varname> auf
<filename>/etc/ipfw.rules</filename> gesetzt ist.</para>
</note>
@@ -2481,7 +2480,7 @@
manuell einzelne Regeln zu den aktiven, internen
firewall-Regeln hinzufügen oder aber zu löschen,
während die firewalll läuft. Problematisch dabei
- ist, daß sobald das System heruntergefahren oder
+ ist, dass sobald das System heruntergefahren oder
angehalten wird, alle manuell hinzugefügten,
geänderten oder gelöschten Regeln verloren gehen.
Es wird stattdessen empfohlen, alle eigenen Regeln in eine
@@ -2612,7 +2611,7 @@
</indexterm>
<para>Die hier dargestellte Syntax der Regeln wurde so
- reduziert, daß eine Standardregelsatz für
+ reduziert, dass eine Standardregelsatz für
einschließende firewalls erstellt werden kann.
Für eine vollständige Regelsyntax-Beschreibung
wird auf die &man.ipfw.8; verwiesen.
@@ -2659,7 +2658,7 @@
<para><parameter>allow | accept | pass |
permit</parameter></para>
- <para>Alle diese Aktionen bewirken dasselbe, daß
+ <para>Alle diese Aktionen bewirken dasselbe, dass
nämlich Pakete, die den Selektionskriterien der Regel
entsprechen, den Regelprüfungsabschnitt der Firewall
verlassen. Die Regelprüfung terminiert hier.</para>
@@ -2679,11 +2678,11 @@
<literal>keep-state</literal> oder
<literal>limit</literal>-Regel in den dynamischen Regeln
geprüft.</para>
-
+
<para><parameter>deny | drop</parameter></para>
<para>Beide Schlüsselworte bewirken dieselbe Aktion,
- nämlich daß dasjenige Paket, daß die
+ nämlich dass dasjenige Paket, dass die
Selektionskriterien der Regel erfüllt, fallengelassen
und die Regelprüfung hier beendet wird.</para>
</sect4>
@@ -2814,7 +2813,7 @@
<para><parameter>keep-state</parameter></para>
<para>Dieses obligatorische Schlüsselwort bewirkt,
- daß die Firewall eine dynamische Regel erzeugt, die
+ dass die Firewall eine dynamische Regel erzeugt, die
bi-direktionalen Datenverkehr zwischen Ursprung und
Zieladresse (inkl. Port) und dem selben Protokoll, also
Datenverkehr in einer Sitzung, prüft.
@@ -2865,7 +2864,7 @@
Regel, verlässt das Paket die Firewall. Gleichzeitig
wird eine neue dynamische Regel erzeugt, die für das
nächste Paket der bidirektionalen Konversation in der
- Sitzung vorgesehen ist. Im Falle, daß ein Paket die
+ Sitzung vorgesehen ist. Im Falle, dass ein Paket die
(dynmische) Regel nicht erfüllt, wird das Paket gegen
die nächste Regel im Regelwerk geprüft.
</para>
@@ -2959,9 +2958,9 @@
<para>Die meisten fortgeschrittenen IPFW Nutzer erzeugen eine
Datei, die die Regeln für die Firewall enthält, so
- daß diese als Script ausgeführt werden kann.
+ dass diese als Script ausgeführt werden kann.
Dies erleichtert die Massenänderung von
- Firewall-Regeln, ohne daß für eine Aktivierung
+ Firewall-Regeln, ohne dass für eine Aktivierung
der neuen Regeln das System neu gebootet werden müsste.
Hierin liegt der wesentliche Vorteil. Weiterhin ist diese
Methode angenehm, weil beim Testen neuer Regeln die Prozedur
@@ -2992,7 +2991,7 @@
oif="tun0" # ausgehendes Interface
odns="192.0.2.11" # DNS server des ISP
cmd="ipfw -q add "# Praefix
- ks="keep-state" # AbkürzunG für Faule
+ ks="keep-state" # AbkürzunG für Faule
$cmd 00500 check-state
$cmd 00502 deny all from any to any frag
$cmd 00501 deny tcp from any to any established
@@ -3011,7 +3010,7 @@
<filename>/etc/ipfw.rules</filename> angelegt gewesen
wäre, könnten alle Regeln durch Ausführung
des folgenden Befehls neu geladen werden:</para>
-
+
<screen>
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 13 Nov 2011 - 21:31:08 CET