jkois 2011-11-30 18:05:43 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/firewalls chapter.sgml
Log:
Und weiter gehts ...
Revision Changes Path
1.39 +42 -48 de-docproj/books/handbook/firewalls/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -I$FreeBSDde.*$ -r1.38 -r1.39
--- chapter.sgml 30 Nov 2011 11:45:51 -0000 1.38
+++ chapter.sgml 30 Nov 2011 18:05:43 -0000 1.39
@@ -2394,78 +2394,72 @@
Firewallregeln definiert sind</para>
</listitem>
</itemizedlist>
-<!--jkois gecheckt bis hier - 2011-11-30 -->
- <para>Angepasste Regeln für &man.ipfw.8; zu laden ist auf zwei
- unterschiedliche Weisen möglich: Einerseits kann man
- mittels der
- <varname>firewall_type</varname> Variable den absoluten Pfad
- der Datei zu spezifizieren, die wie nachfolgend illustriert
- <emphasis>Firewallregeln</emphasis> ohne weitere Optionen
- für den Befehl &man.ipfw.8; enthält. Ein einfaches
- Beispiel für eine Menge von Regeln, die jeglichen
- einkommenden und ausgehenden Datenverkehr blockiert, ist durch
- folgendes Beispiel gegeben:</para>
-
- <programlisting>
- add deny in add deny out
- </programlisting>
-
- <para>Andererseits ist es möglich, den Wert der
- <varname>firewall_type</varname> Variable mit dem absoluten
- Pfad einer Datei zu belegen, die (als ausführbares Skript)
- die &man.ipfw.8; Kommandos enthält, die beim Booten
- ausgeführt werden. Ein valides Skript, das anstelle der
- oben angegebenen Regel-Datei stehen könnte, wäre wie folgt
- gegeben:</para>
- <programlisting>
- #!/bin/sh
+ <para>Angepasste Regeln für &man.ipfw.8; können auf zwei
+ verschiedene Arten geladen werden. Einerseits kann man durch die
+ Variable <varname>firewall_type</varname> den absoluten Pfad
+ der Datei angeben, welche die <emphasis>Firewallregeln</emphasis>
+ (ohne weitere Optionen) für &man.ipfw.8; enthält. Ein
+ einfaches Beispiel für einen Regelsatz, der jeglichen
+ eingehenden und ausgehenden Datenverkehr blockiert, könnte
+ beispielsweise so aussehen:</para>
+
+ <programlisting>add deny in add deny out</programlisting>
+
+ <para>Andererseits ist es möglich, den Wert der
+ <varname>firewall_type</varname>-Variable mit dem absoluten
+ Pfad einer Datei zu belegen, die (als ausführbares Skript)
+ die &man.ipfw.8;-Kommandos enthält, die beim Booten
+ ausgeführt werden sollen. Ein gültiges Skript (das die
+ gleiche Funktion hat wie die Zeile im letzten Beispiel) könnte
+ beispielsweise so aussehen:</para>
+
+ <programlisting>#!/bin/sh
- ipfw -q flush
+ipfw -q flush
- ipfw add deny in ipfw add deny out
- </programlisting>
+ipfw add deny in
+ipfw add deny out</programlisting>
<note>
<para>Wenn die Variable <varname>firewall_type</varname>
entweder auf <literal>client</literal> oder
<literal>simple</literal> gesetzt ist, sollten die
- Standard-Regeln der <filename>/etc/rc.firewall</filename>
- gesichtet und an die Konfiguration der gegebenen Maschine
- angepasst werden. Beachten Sie bitte weiterhin, dass
- die Beispiele dieses Kapitels erwarten, dass das
- <varname>firewall_script</varname> auf
+ Standardregeln in der Datei
+ <filename>/etc/rc.firewall</filename> geprüft und an die
+ Konfiguration der gegebenen Maschine angepasst werden. Beachten
+ Sie dabei bitte, dass die Beispiele dieses Kapitels davon
+ ausgehen, dass das <varname>firewall_script</varname> auf
<filename>/etc/ipfw.rules</filename> gesetzt ist.</para>
</note>
- <para>Logging wird durch folgenden Eintrag aktiviert:</para>
+ <para>Das Logging wird durch folgenden Eintrag aktiviert:</para>
<programlisting>firewall_logging="YES"</programlisting>
<warning>
- <para>Die <varname>firewall_logging</varname> Variable setzt
- den Wert der sysctl-Variable
- <varname>net.inet.ip.fw.verbose = 1</varname> (vgl. auch
- Abschnitt <xref linkend="firewalls-ipfw-enable">), sonst
- nichts. Es gibt keine <filename>rc.conf</filename>-
- Variable, die Protokollierungsschwellen setzen würde.
- Stattdessen kann dies manuell durch &man.sysctl.8;
- geschehen, wobei dort Werte > 1 stehen sollten, in der
- Datei
- <filename>/etc/sysctl.conf</filename> spezifiziert
- werden:</para>
+ <para>Die Variable <varname>firewall_logging</varname> definiert
+ lediglich die sysctl-Variable als
+ <varname>net.inet.ip.fw.verbose = 1</varname> (lesen Sie dazu
+ bitte auch den Abschnitt <xref linkend="firewalls-ipfw-enable">
+ des Handbuchs). Es gibt keine
+ <filename>rc.conf</filename>-Variable, mit der man
+ Protokollierungsschwellen setzen könnte. Dies kann
+ lediglich über &man.sysctl.8; geschehen, wobei Sie in
+ der Datei <filename>/etc/sysctl.conf</filename> nur
+ Werte > 1 angeben sollten:</para>
<programlisting>net.inet.ip.fw.verbose_limit=5</programlisting>
</warning>
- <para>Sollte Ihre Maschinen als Gateway fungieren, also mittels
+ <para>Sollte Ihre Maschinen als Gateway fungieren (also mittels
&man.natd.8; <foreignphrase>Network Address
Translation</foreignphrase> (<acronym>NAT</acronym>)
- durchführen, finden Sie in Abschnitt
+ durchführen), finden Sie in Abschnitt
<xref linkend="network-natd"> weitere Optionen für die
<filename>/etc/rc.conf</filename>.</para>
</sect2>
-
+<!--jkois gecheckt bis hier - 2011-11-30 -->
<sect2 id="firewalls-ipfw-cmd">
<title>Der Befehl IPFW</title>
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Wed 30 Nov 2011 - 19:06:00 CET