cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Wed, 30 Nov 2011 18:05:44 GMT

jkois 2011-11-30 18:05:43 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  Und weiter gehts ...
  
  Revision Changes Path
  1.39 +42 -48 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.38
  retrieving revision 1.39
  diff -u -I$FreeBSDde.*$ -r1.38 -r1.39
  --- chapter.sgml 30 Nov 2011 11:45:51 -0000 1.38
  +++ chapter.sgml 30 Nov 2011 18:05:43 -0000 1.39
  @@ -2394,78 +2394,72 @@
               Firewallregeln definiert sind</para>
           </listitem>
         </itemizedlist>
  -<!--jkois gecheckt bis hier - 2011-11-30 -->
  - <para>Angepasste Regeln f&uuml;r &man.ipfw.8; zu laden ist auf zwei
  - unterschiedliche Weisen m&ouml;glich: Einerseits kann man
  - mittels der
  - <varname>firewall_type</varname> Variable den absoluten Pfad
  - der Datei zu spezifizieren, die wie nachfolgend illustriert
  - <emphasis>Firewallregeln</emphasis> ohne weitere Optionen
  - f&uuml;r den Befehl &man.ipfw.8; enth&auml;lt. Ein einfaches
  - Beispiel f&uuml;r eine Menge von Regeln, die jeglichen
  - einkommenden und ausgehenden Datenverkehr blockiert, ist durch
  - folgendes Beispiel gegeben:</para>
  -
  - <programlisting>
  - add deny in add deny out
  - </programlisting>
  -
  - <para>Andererseits ist es m&ouml;glich, den Wert der
  - <varname>firewall_type</varname> Variable mit dem absoluten
  - Pfad einer Datei zu belegen, die (als ausf&uuml;hrbares Skript)
  - die &man.ipfw.8; Kommandos enth&auml;lt, die beim Booten
  - ausgef&uuml;hrt werden. Ein valides Skript, das anstelle der
  - oben angegebenen Regel-Datei stehen k&ouml;nnte, w&auml;re wie folgt
  - gegeben:</para>
   
  - <programlisting>
  - #!/bin/sh
  + <para>Angepasste Regeln f&uuml;r &man.ipfw.8; k&ouml;nnen auf zwei
  + verschiedene Arten geladen werden. Einerseits kann man durch die
  + Variable <varname>firewall_type</varname> den absoluten Pfad
  + der Datei angeben, welche die <emphasis>Firewallregeln</emphasis>
  + (ohne weitere Optionen) f&uuml;r &man.ipfw.8; enth&auml;lt. Ein
  + einfaches Beispiel f&uuml;r einen Regelsatz, der jeglichen
  + eingehenden und ausgehenden Datenverkehr blockiert, k&ouml;nnte
  + beispielsweise so aussehen:</para>
  +
  + <programlisting>add deny in add deny out</programlisting>
  +
  + <para>Andererseits ist es m&ouml;glich, den Wert der
  + <varname>firewall_type</varname>-Variable mit dem absoluten
  + Pfad einer Datei zu belegen, die (als ausf&uuml;hrbares Skript)
  + die &man.ipfw.8;-Kommandos enth&auml;lt, die beim Booten
  + ausgef&uuml;hrt werden sollen. Ein g&uuml;ltiges Skript (das die
  + gleiche Funktion hat wie die Zeile im letzten Beispiel) k&ouml;nnte
  + beispielsweise so aussehen:</para>
  +
  + <programlisting>#!/bin/sh
   
  - ipfw -q flush
  +ipfw -q flush
   
  - ipfw add deny in ipfw add deny out
  - </programlisting>
  +ipfw add deny in
  +ipfw add deny out</programlisting>
   
         <note>
           <para>Wenn die Variable <varname>firewall_type</varname>
             entweder auf <literal>client</literal> oder
             <literal>simple</literal> gesetzt ist, sollten die
  - Standard-Regeln der <filename>/etc/rc.firewall</filename>
  - gesichtet und an die Konfiguration der gegebenen Maschine
  - angepasst werden. Beachten Sie bitte weiterhin, dass
  - die Beispiele dieses Kapitels erwarten, dass das
  - <varname>firewall_script</varname> auf
  + Standardregeln in der Datei
  + <filename>/etc/rc.firewall</filename> gepr&uuml;ft und an die
  + Konfiguration der gegebenen Maschine angepasst werden. Beachten
  + Sie dabei bitte, dass die Beispiele dieses Kapitels davon
  + ausgehen, dass das <varname>firewall_script</varname> auf
             <filename>/etc/ipfw.rules</filename> gesetzt ist.</para>
         </note>
   
  - <para>Logging wird durch folgenden Eintrag aktiviert:</para>
  + <para>Das Logging wird durch folgenden Eintrag aktiviert:</para>
   
         <programlisting>firewall_logging="YES"</programlisting>
   
         <warning>
  - <para>Die <varname>firewall_logging</varname> Variable setzt
  - den Wert der sysctl-Variable
  - <varname>net.inet.ip.fw.verbose = 1</varname> (vgl. auch
  - Abschnitt <xref linkend="firewalls-ipfw-enable">), sonst
  - nichts. Es gibt keine <filename>rc.conf</filename>-
  - Variable, die Protokollierungsschwellen setzen w&uuml;rde.
  - Stattdessen kann dies manuell durch &man.sysctl.8;
  - geschehen, wobei dort Werte &gt; 1 stehen sollten, in der
  - Datei
  - <filename>/etc/sysctl.conf</filename> spezifiziert
  - werden:</para>
  + <para>Die Variable <varname>firewall_logging</varname> definiert
  + lediglich die sysctl-Variable als
  + <varname>net.inet.ip.fw.verbose = 1</varname> (lesen Sie dazu
  + bitte auch den Abschnitt <xref linkend="firewalls-ipfw-enable">
  + des Handbuchs). Es gibt keine
  + <filename>rc.conf</filename>-Variable, mit der man
  + Protokollierungsschwellen setzen k&ouml;nnte. Dies kann
  + lediglich &uuml;ber &man.sysctl.8; geschehen, wobei Sie in
  + der Datei <filename>/etc/sysctl.conf</filename> nur
  + Werte &gt; 1 angeben sollten:</para>
   
           <programlisting>net.inet.ip.fw.verbose_limit=5</programlisting>
         </warning>
   
  - <para>Sollte Ihre Maschinen als Gateway fungieren, also mittels
  + <para>Sollte Ihre Maschinen als Gateway fungieren (also mittels
           &man.natd.8; <foreignphrase>Network Address
           Translation</foreignphrase> (<acronym>NAT</acronym>)
  - durchf&uuml;hren, finden Sie in Abschnitt
  + durchf&uuml;hren), finden Sie in Abschnitt
           <xref linkend="network-natd"> weitere Optionen f&uuml;r die
             <filename>/etc/rc.conf</filename>.</para>
       </sect2>
  -
  +<!--jkois gecheckt bis hier - 2011-11-30 -->
       <sect2 id="firewalls-ipfw-cmd">
         <title>Der Befehl IPFW</title>
   
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Wed 30 Nov 2011 - 19:06:00 CET

search this site