cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Mon, 21 Nov 2011 13:17:05 GMT

jkois 2011-11-21 13:17:05 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  Korrekturen, Teil 2.
  
  Revision Changes Path
  1.36 +26 -28 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.35
  retrieving revision 1.36
  diff -u -I$FreeBSDde.*$ -r1.35 -r1.36
  --- chapter.sgml 13 Nov 2011 20:30:51 -0000 1.35
  +++ chapter.sgml 21 Nov 2011 13:17:05 -0000 1.36
  @@ -2190,39 +2190,37 @@
         nutzt keine zustandsorientierte Filterung, von der allerdings
         die meisten Installationen profitieren sollten. Deshalb wird sich
         dieser Abschnitt auch nicht auf diese Beispiele st&uuml;tzen.</para>
  -<!-- gecheckt bis hierher - jkois - 2011-11-13 -->
  +
       <para>Die zustandslose IPFW Regel-Syntax ist durch ihre technisch
         ausgefeilten Selektions-F&auml;higkeiten, die &uuml;ber das
         Niveau der gebr&auml;chlichen Firewall-Installationsprogramme
  - weit hinausgeht, sehr m&auml;chtig. IPFW richtet sich an
  + weit hinausgehen, sehr m&auml;chtig. IPFW richtet sich an
         professionelle oder technisch versierte Nutzer mit
  - weitergehenden Anforderungen an die Paket-Auswahl. Um die
  + weitergehenden Anforderungen an die Paket-Auswahl. Um die
         Ausdrucksst&auml;rke der IPFW zu nutzen, ist sehr detailliertes
  - Wissen, auf welche Art und Weise verschiedene Protokolle ihre
  + Wissen &uuml;ber die Art und Weise, wie verschiedene Protokolle ihre
         jeweilige Paket-Header-Information erzeugen und nutzen,
  - erforderlich. Auf diese Tiefe zu gehen liegt au&szlig;erhalb
  - des Rahmes dieses Handbuches.</para>
  + erforderlich. Im Rahmen dieses Abschnitts ist es nicht m&ouml;glich,
  + auf alle diese Punkte detailliert einzugehen.</para>
   
  - <para>IPFW besteht aus sieben Komponenten: Prim&auml;rer
  - Bestandteil ist der kernel firewall filter, ein Regel-Prozessor
  - einschlie&szlig;lich integrierter Paket-Buchf&uuml;hrung.
  - Weiterhin besteht die IPFW aus einer Komponente zur
  - Protokollierung der Aktivit&auml;ten der firewall (kurz, einem
  - log). Des weiteren besteht die IPFW aus einer Regel zum
  - Umleiten des Datenverkehrs (<literal>divert</literal>), diese
  - bietet die Fähigkeit zur Network Address Translation
  - (<acronym>NAT</acronym>). Erg&auml;nzende Bestandteilen dienen
  - fortgeschrittenen, speziellen Zwecke. Weitere Komponenten sind
  - der
  - <foreignphrase>Traffic Shaper</foreignphrase> &man.dummynet.4;,
  - der es gestattet, den Datenverkehr zu lenken und die
  - <literal>fwd</literal> Regel zum Weiterleiten von Datenpaketen.
  - Komplettiert wird IPFW durch die Bef&auml;higung,
  - Netzwerkgrenzen zu &uuml;berbr&uuml;cken
  - (<foreignphrase>bridge</foreignphrase>) und der ipstealth
  - Bef&auml;higung, die es gestattet, bridging-Funktionen
  - durchzuf&uuml;hren, ohne dabei das TTL-Feld im IP-Paket zu
  - erh&ouml;hen. IPFW unterst&uuml;tzt IPv4 und IPv6.</para>
  + <para>IPFW besteht aus sieben Komponenten: Hauptbestandteil ist der
  + Kernel Firewall Filter, ein Regel-Prozessor mit integrierter
  + Paket-Buchf&uuml;hrung. Au&szlig;erdem enthalten
  + ist eine Komponente zur Protokollierung der Aktivit&auml;ten der
  + Firewall (also ein Logfunktion). Weiters besteht die IPFW aus einer
  + Regel zum Umleiten des Datenverkehrs (<literal>divert</literal>), die
  + auch Network Address Translation (<acronym>NAT</acronym>)
  + unterst&uuml;tzt. Die restlichen Bestandteile dienen verschiedenen
  + fortgeschrittenen Zwecken. Der
  + <foreignphrase>Traffic Shaper</foreignphrase> &man.dummynet.4;
  + gestattet es beispielsweise, den Datenverkehr zu lenken, w&auml;hrend
  + die <literal>fwd</literal>-Regel zum Weiterleiten von Datenpaketen
  + dient. Komplettiert wird IPFW durch Funktionen zum
  + &Uuml;berbr&uuml;cken von Netzwerkgrenzen
  + (<foreignphrase>Bridge</foreignphrase>-Funktion) sowie
  + <foreignphrase>ipstealth</foreignphrase>, das es gestattet,
  + bridging-Funktionen durchzuf&uuml;hren, ohne dabei das TTL-Feld im
  + IP-Paket zu erh&ouml;hen. IPFW unterst&uuml;tzt IPv4 und IPv6.</para>
   
       <sect2 id="firewalls-ipfw-enable">
         <title>IPFW aktivieren</title>
  @@ -2230,9 +2228,9 @@
         <indexterm>
           <primary>IPFW</primary>
   
  - <secondary>enabling</secondary>
  + <secondary>aktivieren</secondary>
         </indexterm>
  -
  +<!-- gecheckt bis hierher - jkois - 2011-11-21 -->
         <para>IPFW ist in der &os;-Installation standardm&auml;&szlig;ig
           als ein zur Laufzeit ladbares kernel-Modul enthalten. Das
           System wird dieses kernel-Modul automatisch laden, wenn der
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Mon 21 Nov 2011 - 14:17:22 CET

search this site