cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Sun, 13 Nov 2011 20:30:52 GMT

jkois 2011-11-13 20:30:52 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  1. Stapel an Korrekturen:
  - Grammatik, Tippfehler
  - s/da&szlig;/dass/
  - Zeilenenden
  
  Revision Changes Path
  1.35 +48 -49 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.34
  retrieving revision 1.35
  diff -u -I$FreeBSDde.*$ -r1.34 -r1.35
  --- chapter.sgml 13 Nov 2011 20:14:03 -0000 1.34
  +++ chapter.sgml 13 Nov 2011 20:30:51 -0000 1.35
  @@ -193,7 +193,7 @@
         handelt es sich die Steuerung des Bandbreitenverbrauchs):
         &man.altq.4; sowie &man.dummynet.4;. Dummynet steht traditionell
         in enger Verbindung mit <acronym>IPFW</acronym>, w&auml;hrend
  - <acronym>ALTQ</acronym> gemeinsam mit <acronym>PF</acronym>
  + <acronym>ALTQ</acronym> gemeinsam mit <acronym>PF</acronym>
         eingesetzt wird. Traffic Shaping f&uuml;r IPFILTER ist derzeit
         mit IPFILTER f&uuml;r NAT sowie Filterung und
         mit <acronym>IPFW</acronym> und &man.dummynet.4;
  @@ -567,7 +567,7 @@
         Programm &man.ipmon.8; kann man die Aktionen von IPFILTER in die
         Protokolldateien des Systems speichern.</para>
   
  - <para>IPF funktionierte urspr&uuml;nglich mit einer
  + <para>IPF funktionierte urspr&uuml;nglich mit einer
         Regel-Proze&szlig;-Logik &agrave; la <quote>die letzte Regel, die
         pa&szlig;t, entscheidet</quote> und verwendete ausschlie&szlig;lich
         Regeln ohne feste Zust&auml;nde. Inzwischen wurde die
  @@ -759,7 +759,7 @@
                 nutzerspezifischen Regeln auf ein- und ausgehende Pakete seit dem
                 letzten Start der Firewall oder seit dem letzten Zur&uuml;cksetzen
                 der Z&auml;hler auf Null durch das Kommando
  - <command>ipf -Z</command> angesammelt wurden, abzurufen und
  + <command>ipf -Z</command> angesammelt wurden, abzurufen und
                 anzuzeigen.</para>
   
         <para>F&uuml;r weiterf&uuml;hrende Informationen schauen Sie bitte
  @@ -915,7 +915,7 @@
           <application>syslog</application> mit den Systemnachrichten umgehen
           soll, die ihm von Anwendungen wie IPF &uuml;bergeben werden.</para>
   
  - <para>F&uuml;gen Sie folgende Definition in die Datei
  + <para>F&uuml;gen Sie folgende Definition in die Datei
           <filename>/etc/syslog.conf</filename> ein, um die Protokollierung
           f&uuml;r IPF via <filename>syslog</filename> zu aktivieren:</para>
   
  @@ -1224,7 +1224,7 @@
         <para><replaceable>OPTIONS</replaceable> = log | quick | on
           interface-name</para>
   
  - <para><replaceable>SELECTION</replaceable> = proto value |
  + <para><replaceable>SELECTION</replaceable> = proto value |
           source/destination IP | port = number | flags flag-value</para>
   
         <para><replaceable>PROTO</replaceable> = tcp/udp | udp | tcp |
  @@ -1398,7 +1398,7 @@
   
           <!-- XXX: Rewritten, but probably needs more changes -->
   
  - <para>Einfache Portvergleiche k&ouml;nnen auf verschiedenen Wegen
  + <para>Einfache Portvergleiche k&ouml;nnen auf verschiedenen Wegen
                     erfolgen. Mehrere Vergleichsoperatoren stehen daf&uuml;r zur
                     Verf&uuml;gung. Genauso k&ouml;nnen Bereiche angegeben
                     werden.</para>
  @@ -2174,27 +2174,26 @@
       </indexterm>
   
       <para>Die <emphasis>IPFIREWALL</emphasis>
  - (<acronym>IPFW</acronym>) ist eine durch das &os; Projekt
  - gesponsorte (software) firewall-Applikation. Sie wurde und wird
  - freiwillig durch &os; Projekt-Mitglieder geschrieben und
  - gewartet. Mit zustandslose Regeln und einer Grammatik f&uuml;r
  + (<acronym>IPFW</acronym>) ist eine vom &os; Project
  + gesponserte Software-Firewall. Sie wurde und wird
  + freiwillig von Mitgliedern des &os; Projects geschrieben und
  + gewartet. Mit zustandslosen Regeln und einer Grammatik f&uuml;r
         Regeln implementiert sie eine sogenannte <quote>Einfache
         Zustandsgesteuerte Logik</quote>.</para>
   
  - <para>Im Standard enth&auml;lt die Installation f&uuml;r IPFW
  + <para>Die Standardinstallation von IPFW enth&auml;lt
         einen beispielhaften Regelsatz
         (<filename>/etc/rc.firewall</filename> und
         <filename>/etc/rc.firewall6</filename>). Dieser ist eher
  - einfach gehalten; es ist nicht zu erwarten, da&szlig; dieser
  - ohne Modifikationen angewandt werden sollte. Dieses Beispiel
  - nutzt keine zustandsorientierte Filterung, wovon allerdings die
  - meisten Installationen profitieren sollten. Deshalb wird sich
  - dieser Abschnitt nicht auf dieses Beispiele
  - abst&uuml;tzen.</para>
  -
  + einfach gehalten; es ist nicht zu erwarten, dass dieser
  + ohne Modifikationen angewandt werden kann. Dieses Beispiel
  + nutzt keine zustandsorientierte Filterung, von der allerdings
  + die meisten Installationen profitieren sollten. Deshalb wird sich
  + dieser Abschnitt auch nicht auf diese Beispiele st&uuml;tzen.</para>
  +<!-- gecheckt bis hierher - jkois - 2011-11-13 -->
       <para>Die zustandslose IPFW Regel-Syntax ist durch ihre technisch
         ausgefeilten Selektions-F&auml;higkeiten, die &uuml;ber das
  - Niveau der gebr&auml;chlichen firewall Installationsprogramme
  + Niveau der gebr&auml;chlichen Firewall-Installationsprogramme
         weit hinausgeht, sehr m&auml;chtig. IPFW richtet sich an
         professionelle oder technisch versierte Nutzer mit
         weitergehenden Anforderungen an die Paket-Auswahl. Um die
  @@ -2438,8 +2437,8 @@
             <literal>simple</literal> gesetzt ist, sollten die
             Standard-Regeln der <filename>/etc/rc.firewall</filename>
             gesichtet und an die Konfiguration der gegebenen Maschine
  - angepasst werden. Beachten Sie bitte weiterhin, da&szlig;
  - die Beispiele dieses Kapitels erwarten, da&szlig; das
  + angepasst werden. Beachten Sie bitte weiterhin, dass
  + die Beispiele dieses Kapitels erwarten, dass das
             <varname>firewall_script</varname> auf
             <filename>/etc/ipfw.rules</filename> gesetzt ist.</para>
         </note>
  @@ -2481,7 +2480,7 @@
           manuell einzelne Regeln zu den aktiven, internen
           firewall-Regeln hinzuf&uuml;gen oder aber zu l&ouml;schen,
           w&auml;hrend die firewalll l&auml;uft. Problematisch dabei
  - ist, da&szlig; sobald das System heruntergefahren oder
  + ist, dass sobald das System heruntergefahren oder
           angehalten wird, alle manuell hinzugef&uuml;gten,
           ge&auml;nderten oder gel&ouml;schten Regeln verloren gehen.
           Es wird stattdessen empfohlen, alle eigenen Regeln in eine
  @@ -2612,7 +2611,7 @@
           </indexterm>
   
           <para>Die hier dargestellte Syntax der Regeln wurde so
  - reduziert, da&szlig; eine Standardregelsatz f&uuml;r
  + reduziert, dass eine Standardregelsatz f&uuml;r
             einschlie&szlig;ende firewalls erstellt werden kann.
             F&uuml;r eine vollst&auml;ndige Regelsyntax-Beschreibung
             wird auf die &man.ipfw.8; verwiesen.
  @@ -2659,7 +2658,7 @@
             <para><parameter>allow | accept | pass |
                 permit</parameter></para>
   
  - <para>Alle diese Aktionen bewirken dasselbe, da&szlig;
  + <para>Alle diese Aktionen bewirken dasselbe, dass
               n&auml;mlich Pakete, die den Selektionskriterien der Regel
               entsprechen, den Regelpr&uuml;fungsabschnitt der Firewall
               verlassen. Die Regelpr&uuml;fung terminiert hier.</para>
  @@ -2679,11 +2678,11 @@
               <literal>keep-state</literal> oder
               <literal>limit</literal>-Regel in den dynamischen Regeln
               gepr&uuml;ft.</para>
  -
  +
             <para><parameter>deny | drop</parameter></para>
   
             <para>Beide Schl&uuml;sselworte bewirken dieselbe Aktion,
  - n&auml;mlich da&szlig; dasjenige Paket, da&szlig; die
  + n&auml;mlich dass dasjenige Paket, dass die
             Selektionskriterien der Regel erf&uuml;llt, fallengelassen
             und die Regelpr&uuml;fung hier beendet wird.</para>
           </sect4>
  @@ -2814,7 +2813,7 @@
             <para><parameter>keep-state</parameter></para>
   
             <para>Dieses obligatorische Schl&uuml;sselwort bewirkt,
  - da&szlig; die Firewall eine dynamische Regel erzeugt, die
  + dass die Firewall eine dynamische Regel erzeugt, die
               bi-direktionalen Datenverkehr zwischen Ursprung und
               Zieladresse (inkl. Port) und dem selben Protokoll, also
               Datenverkehr in einer Sitzung, pr&uuml;ft.
  @@ -2865,7 +2864,7 @@
             Regel, verl&auml;sst das Paket die Firewall. Gleichzeitig
             wird eine neue dynamische Regel erzeugt, die f&uuml;r das
             n&auml;chste Paket der bidirektionalen Konversation in der
  - Sitzung vorgesehen ist. Im Falle, da&szlig; ein Paket die
  + Sitzung vorgesehen ist. Im Falle, dass ein Paket die
             (dynmische) Regel nicht erf&uuml;llt, wird das Paket gegen
             die n&auml;chste Regel im Regelwerk gepr&uuml;ft.
           </para>
  @@ -2959,9 +2958,9 @@
   
           <para>Die meisten fortgeschrittenen IPFW Nutzer erzeugen eine
             Datei, die die Regeln f&uuml;r die Firewall enth&auml;lt, so
  - da&szlig; diese als Script ausgef&uuml;hrt werden kann.
  + dass diese als Script ausgef&uuml;hrt werden kann.
             Dies erleichtert die Massen&auml;nderung von
  - Firewall-Regeln, ohne da&szlig; f&uuml;r eine Aktivierung
  + Firewall-Regeln, ohne dass f&uuml;r eine Aktivierung
             der neuen Regeln das System neu gebootet werden m&uuml;sste.
             Hierin liegt der wesentliche Vorteil. Weiterhin ist diese
             Methode angenehm, weil beim Testen neuer Regeln die Prozedur
  @@ -2992,7 +2991,7 @@
             oif="tun0" # ausgehendes Interface
             odns="192.0.2.11" # DNS server des ISP
             cmd="ipfw -q add "# Praefix
  - ks="keep-state" # Abk&uuml;rzunG f&uuml;r Faule
  + ks="keep-state" # Abk&uuml;rzunG f&uuml;r Faule
             &dollar;cmd 00500 check-state
             &dollar;cmd 00502 deny all from any to any frag
             &dollar;cmd 00501 deny tcp from any to any established
  @@ -3011,7 +3010,7 @@
             <filename>/etc/ipfw.rules</filename> angelegt gewesen
             w&auml;re, k&ouml;nnten alle Regeln durch Ausf&uuml;hrung
             des folgenden Befehls neu geladen werden:</para>
  -
  +
           <screen>

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 13 Nov 2011 - 21:31:08 CET

search this site