jkois 2011-12-22 09:58:42 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/firewalls chapter.sgml
Log:
Fixes. Markup. Grammatik. Tippfehler. Umformulierungen.
Revision Changes Path
1.40 +47 -65 de-docproj/books/handbook/firewalls/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -I$FreeBSDde.*$ -r1.39 -r1.40
--- chapter.sgml 30 Nov 2011 18:05:43 -0000 1.39
+++ chapter.sgml 22 Dec 2011 09:58:42 -0000 1.40
@@ -2459,70 +2459,60 @@
<xref linkend="network-natd"> weitere Optionen für die
<filename>/etc/rc.conf</filename>.</para>
</sect2>
-<!--jkois gecheckt bis hier - 2011-11-30 -->
+
<sect2 id="firewalls-ipfw-cmd">
<title>Der Befehl IPFW</title>
<indexterm><primary><command>ipfw</command></primary></indexterm>
- <para>Der Befehl &man.ipfw.8; ist das übliche Werkzeug,
- manuell einzelne Regeln zu den aktiven, internen
- Firewallregeln hinzufügen oder aber zu löschen,
- während die Firewalll läuft. Problematisch dabei
- ist, dass sobald das System heruntergefahren oder
- angehalten wird, alle manuell hinzugefügten,
- geänderten oder gelöschten Regeln verloren gehen.
- Es wird stattdessen empfohlen, alle eigenen Regeln in eine
- Datei zu schreiben und diese Datei zu nutzen, um entweder beim
- Booten oder aber bei Massenänderungen an der laufenden
- Firewall diese Regeln zu laden.</para>
-
- <para>Der Befehl &man.ipfw.8; ist ungeachtet dessen sehr
- nützlich, um die Regeln der laufenden Firewall auf der
- Konsole auszugeben. IPFW erzeugt dynamisch einen Zähler
- für Treffer, der jedes Paket, auf das die jeweilige Regel
- zu trifft, zählt. Um die Funktion einer Regel zu
- überprüfen, kann dies anhand dieser Zähler
- durchgeführt werden.</para>
+ <para>Mit &man.ipfw.8; ist es m&oumg;lich, im laufenden Betrieb
+ einzelne Regeln hinzuzufügen oder zu entfernen. Problematisch
+ ist allerdings, dass diese Änderungen verloren gehen, wenn
+ das System neu gestartet wird. Daher ist es empfehlenswert,
+ eigene Regeln in einer Datei zu definieren und diese zu laden, um
+ die Regeln der Firewall im laufenden Betrieb anzupassen.</para>
+
+ <para>&man.ipfw.8; ist jedoch hilfreich, um die Regeln der laufenden
+ Firewall in der Konsole auszugeben. IPFW erzeugt dynamisch einen
+ Zähler, der jedes Paket, auf das eine Regel zutrifft,
+ zählt. Dadurch wird es möglich, die Funktion einer
+ Regel zu überprüfen.</para>
- <para>Eine sequentielle Liste aller Regeln erhalten Sie
- mit:</para>
+ <para>Eine sequentielle Liste aller Regeln erhalten Sie mit:</para>
<screen>&prompt.root; <userinput>ipfw list</userinput></screen>
<para>Eine Liste aller Regeln inklusive des letzten Treffers
- erhalten Sie wie folgt:</para>
+ erhalten Sie durch den folgenden Befehl:</para>
<screen>&prompt.root; <userinput>ipfw -t list</userinput></screen>
- <para>Mit dem nächsten Beispiel erhalten Sie eine Liste
- aller Regeln inklusive der zugehörigen
- Buchführungs-Information, also mit der Anzahl der Pakete,
- für die die Regel angewandt wurde.</para>
+ <para>Um eine Liste aller Regeln inklusive der Anzahl der Pakete, die
+ von einer Regel gefiltert wurden, zu erhalten, geben Sie
+ den folgenden Befehl ein:</para>
<screen>&prompt.root; <userinput>ipfw -a list</userinput></screen>
- <para>Eine Liste mit zusätzlich allen dynamischen Regeln
- erhalten Sie mit diesem Kommando:</para>
+ <para>Eine Liste, die zusätzlich allen dynamischen Regeln
+ enthält, erhalten Sie mit:</para>
<screen>&prompt.root; <userinput>ipfw -d list</userinput></screen>
- <para><quote>Abgelaufene</quote> Regeln fügen Sie einer
- solchen Liste mit diesem Befehl hinzu:</para>
+ <para>Um diese Liste um alle <quote>abgelaufenen</quote> Regeln zu
+ erweitern, ädern Sie diesen Befehl wie folgt ab:</para>
<screen>&prompt.root; <userinput>ipfw -d -e list</userinput></screen>
- <para>Alle Zähler setzen Sie so auf Null:</para>
+ <para>Alle Zähler auf Null zurücksetzen:</para>
<screen>&prompt.root; <userinput>ipfw zero</userinput></screen>
- <para>Spezifische Zähler selektieren und nullen Sie wie
- folgt:
- </para>
+ <para>Es ist auch möglich, einen spezifischen Zähler
+ auszuwählen und zurückzusetzen:</para>
<screen>&prompt.root; <userinput>ipfw zero <replaceable>NUM</replaceable></userinput></screen>
</sect2>
-
+<!--jkois gecheckt bis hier - 2011-12-21-->
<sect2 id="firewalls-ipfw-rules">
<title>IPFW Regeln</title>
@@ -2569,7 +2559,6 @@
Pakte blockiert und ohne eine Rückantwort
verwirft.</para>
-
<note>
<para>Die Prüfung der Regeln wird nach Treffern von mit
<literal>count</literal>, <literal>skipto</literal> und
@@ -2607,11 +2596,11 @@
</para>
<para>Regelausdrücke werten in <quote>von links nach
- rechts</quote> Präzedenz aus.
- Schlüsselwörter sind in fetter Type gesetzt.
- Manche Schlüsselworte beinhalten Unter-Optionen, die
- (rekursiv) selbst aus Schlüsselworten samt Optionen
- bestehen können.</para>
+ echts</quote> Präzedenz aus.
+ Schlüsselwörter sind in fetter Type gesetzt.
+ Manche Schlüsselworte beinhalten Unter-Optionen, die
+ (rekursiv) selbst aus Schlüsselworten samt Optionen
+ bestehen können.</para>
<para>Kommentare sind mit einen führenden Doppelkreuz
(<literal>#</literal>) ausgezeichnet. Sie können am
@@ -2945,9 +2934,9 @@
<sect3 id="Firewalls-ipfw-rules-script">
<title>Skripte zur Regeldefinition erstellen</title>
- <para>Die meisten fortgeschrittenen IPFW Nutzer erzeugen eine
- Datei, die die Regeln für die Firewall enthält, so
- dass diese als Script ausgeführt werden kann.
+ <para>Die meisten fortgeschrittenen IPFW-Nutzer erzeugen eine
+ Datei, die die Regeln für die Firewall enthält,
+ damit diese als Skript ausgeführt werden kann.
Dies erleichtert die Massenänderung von
Firewallregeln, ohne dass für eine Aktivierung
der neuen Regeln das System neu gebootet werden müsste.
@@ -3157,16 +3146,14 @@
<listitem>
<para>Alle Ausdrücke, die eine Anfrage, eine
zustandsgesteuerte Sitzung zu beginnen, darstellen
- beinahlten den Ausdruck <literal>keep-state</literal>.
- </para>
+ beinhalten den Ausdruck <literal>keep-state</literal>.</para>
</listitem>
<listitem>
<para>Alle Dienste aus dem öffentlichen Internet
beinhalten die Option <literal>limit</literal>, um
gegebenenfalls
- <foreignphrase>flooding</foreignphrase> zu unterbinden.
- </para>
+ <foreignphrase>flooding</foreignphrase> zu unterbinden.</para>
</listitem>
<listitem>
@@ -3379,8 +3366,8 @@
</sect3>
<sect3>
- <title>An Beispiel für zustandshafte
- <acronym>NAT</acronym> Regeln</title>
+ <title>Ein Beispiel für zustandshafte
+ <acronym>NAT</acronym>-Regeln</title>
<indexterm>
<primary>NAT</primary>
@@ -3389,14 +3376,14 @@
</indexterm>
<para>Es müssen einige zusätzliche
- Konfigurationseinstellungen vorgenommen werden, die
+ Konfigurationseinstellungen vorgenommen werden, um die
die <acronym>NAT</acronym>-Funktion von IPFW zu nutzen. Die
- Kernel-Quellen müssen mit der Option
+ Kernelquellen müssen mit der Option
<literal>IPDIVERT</literal> im Abschnitt der IPFIREWALL
- Optionen rekompiliert werden, um den benötigten
+ Optionen neu gebaut werden, um den benötigten
angepassten Kernel zu erzeugen.</para>
- <para>Weiterhin werden folgende Optionen in der
+ <para>Weiters werden folgende Optionen in der
<filename>/etc/rc.conf</filename> benötigt:</para>
<programlisting>
@@ -3424,8 +3411,7 @@
<para>Im Folgenden wird anhand eines (später folgenden)
umkommentierten Beispiels der Paketfluss durch das
- Regelwerk verdeutlicht.
- </para>
+ Regelwerk verdeutlicht.</para>
----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Thu 22 Dec 2011 - 10:58:58 CET