cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Thu, 22 Dec 2011 09:58:42 GMT

jkois 2011-12-22 09:58:42 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  Fixes. Markup. Grammatik. Tippfehler. Umformulierungen.
  
  Revision Changes Path
  1.40 +47 -65 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.39
  retrieving revision 1.40
  diff -u -I$FreeBSDde.*$ -r1.39 -r1.40
  --- chapter.sgml 30 Nov 2011 18:05:43 -0000 1.39
  +++ chapter.sgml 22 Dec 2011 09:58:42 -0000 1.40
  @@ -2459,70 +2459,60 @@
           <xref linkend="network-natd"> weitere Optionen f&uuml;r die
             <filename>/etc/rc.conf</filename>.</para>
       </sect2>
  -<!--jkois gecheckt bis hier - 2011-11-30 -->
  +
       <sect2 id="firewalls-ipfw-cmd">
         <title>Der Befehl IPFW</title>
   
         <indexterm><primary><command>ipfw</command></primary></indexterm>
   
  - <para>Der Befehl &man.ipfw.8; ist das &uuml;bliche Werkzeug,
  - manuell einzelne Regeln zu den aktiven, internen
  - Firewallregeln hinzuf&uuml;gen oder aber zu l&ouml;schen,
  - w&auml;hrend die Firewalll l&auml;uft. Problematisch dabei
  - ist, dass sobald das System heruntergefahren oder
  - angehalten wird, alle manuell hinzugef&uuml;gten,
  - ge&auml;nderten oder gel&ouml;schten Regeln verloren gehen.
  - Es wird stattdessen empfohlen, alle eigenen Regeln in eine
  - Datei zu schreiben und diese Datei zu nutzen, um entweder beim
  - Booten oder aber bei Massen&auml;nderungen an der laufenden
  - Firewall diese Regeln zu laden.</para>
  -
  - <para>Der Befehl &man.ipfw.8; ist ungeachtet dessen sehr
  - n&uuml;tzlich, um die Regeln der laufenden Firewall auf der
  - Konsole auszugeben. IPFW erzeugt dynamisch einen Z&auml;hler
  - f&uuml;r Treffer, der jedes Paket, auf das die jeweilige Regel
  - zu trifft, z&auml;hlt. Um die Funktion einer Regel zu
  - &uuml;berpr&uuml;fen, kann dies anhand dieser Z&auml;hler
  - durchgef&uuml;hrt werden.</para>
  + <para>Mit &man.ipfw.8; ist es m&oumg;lich, im laufenden Betrieb
  + einzelne Regeln hinzuzuf&uuml;gen oder zu entfernen. Problematisch
  + ist allerdings, dass diese &Auml;nderungen verloren gehen, wenn
  + das System neu gestartet wird. Daher ist es empfehlenswert,
  + eigene Regeln in einer Datei zu definieren und diese zu laden, um
  + die Regeln der Firewall im laufenden Betrieb anzupassen.</para>
  +
  + <para>&man.ipfw.8; ist jedoch hilfreich, um die Regeln der laufenden
  + Firewall in der Konsole auszugeben. IPFW erzeugt dynamisch einen
  + Z&auml;hler, der jedes Paket, auf das eine Regel zutrifft,
  + z&auml;hlt. Dadurch wird es m&ouml;glich, die Funktion einer
  + Regel zu &uuml;berpr&uuml;fen.</para>
   
  - <para>Eine sequentielle Liste aller Regeln erhalten Sie
  - mit:</para>
  + <para>Eine sequentielle Liste aller Regeln erhalten Sie mit:</para>
   
         <screen>&prompt.root; <userinput>ipfw list</userinput></screen>
   
         <para>Eine Liste aller Regeln inklusive des letzten Treffers
  - erhalten Sie wie folgt:</para>
  + erhalten Sie durch den folgenden Befehl:</para>
   
         <screen>&prompt.root; <userinput>ipfw -t list</userinput></screen>
   
  - <para>Mit dem n&auml;chsten Beispiel erhalten Sie eine Liste
  - aller Regeln inklusive der zugeh&ouml;rigen
  - Buchf&uuml;hrungs-Information, also mit der Anzahl der Pakete,
  - f&uuml;r die die Regel angewandt wurde.</para>
  + <para>Um eine Liste aller Regeln inklusive der Anzahl der Pakete, die
  + von einer Regel gefiltert wurden, zu erhalten, geben Sie
  + den folgenden Befehl ein:</para>
   
         <screen>&prompt.root; <userinput>ipfw -a list</userinput></screen>
   
  - <para>Eine Liste mit zus&auml;tzlich allen dynamischen Regeln
  - erhalten Sie mit diesem Kommando:</para>
  + <para>Eine Liste, die zus&auml;tzlich allen dynamischen Regeln
  + enth&auml;lt, erhalten Sie mit:</para>
   
         <screen>&prompt.root; <userinput>ipfw -d list</userinput></screen>
   
  - <para><quote>Abgelaufene</quote> Regeln f&uuml;gen Sie einer
  - solchen Liste mit diesem Befehl hinzu:</para>
  + <para>Um diese Liste um alle <quote>abgelaufenen</quote> Regeln zu
  + erweitern, &auml;dern Sie diesen Befehl wie folgt ab:</para>
   
         <screen>&prompt.root; <userinput>ipfw -d -e list</userinput></screen>
   
  - <para>Alle Z&auml;hler setzen Sie so auf Null:</para>
  + <para>Alle Z&auml;hler auf Null zur&uuml;cksetzen:</para>
   
         <screen>&prompt.root; <userinput>ipfw zero</userinput></screen>
   
  - <para>Spezifische Z&auml;hler selektieren und nullen Sie wie
  - folgt:
  - </para>
  + <para>Es ist auch m&ouml;glich, einen spezifischen Z&auml;hler
  + auszuw&auml;hlen und zur&uuml;ckzusetzen:</para>
   
         <screen>&prompt.root; <userinput>ipfw zero <replaceable>NUM</replaceable></userinput></screen>
       </sect2>
  -
  +<!--jkois gecheckt bis hier - 2011-12-21-->
       <sect2 id="firewalls-ipfw-rules">
         <title>IPFW Regeln</title>
   
  @@ -2569,7 +2559,6 @@
           Pakte blockiert und ohne eine R&uuml;ckantwort
           verwirft.</para>
   
  -
         <note>
           <para>Die Pr&uuml;fung der Regeln wird nach Treffern von mit
             <literal>count</literal>, <literal>skipto</literal> und
  @@ -2607,11 +2596,11 @@
           </para>
   
           <para>Regelausdr&uuml;cke werten in <quote>von links nach
  - rechts</quote> Pr&auml;zedenz aus.
  - Schl&uuml;sselw&ouml;rter sind in fetter Type gesetzt.
  - Manche Schl&uuml;sselworte beinhalten Unter-Optionen, die
  - (rekursiv) selbst aus Schl&uuml;sselworten samt Optionen
  - bestehen k&ouml;nnen.</para>
  + echts</quote> Pr&auml;zedenz aus.
  + Schl&uuml;sselw&ouml;rter sind in fetter Type gesetzt.
  + Manche Schl&uuml;sselworte beinhalten Unter-Optionen, die
  + (rekursiv) selbst aus Schl&uuml;sselworten samt Optionen
  + bestehen k&ouml;nnen.</para>
   
           <para>Kommentare sind mit einen f&uuml;hrenden Doppelkreuz
             (<literal>#</literal>) ausgezeichnet. Sie k&ouml;nnen am
  @@ -2945,9 +2934,9 @@
         <sect3 id="Firewalls-ipfw-rules-script">
           <title>Skripte zur Regeldefinition erstellen</title>
   
  - <para>Die meisten fortgeschrittenen IPFW Nutzer erzeugen eine
  - Datei, die die Regeln f&uuml;r die Firewall enth&auml;lt, so
  - dass diese als Script ausgef&uuml;hrt werden kann.
  + <para>Die meisten fortgeschrittenen IPFW-Nutzer erzeugen eine
  + Datei, die die Regeln f&uuml;r die Firewall enth&auml;lt,
  + damit diese als Skript ausgef&uuml;hrt werden kann.
             Dies erleichtert die Massen&auml;nderung von
             Firewallregeln, ohne dass f&uuml;r eine Aktivierung
             der neuen Regeln das System neu gebootet werden m&uuml;sste.
  @@ -3157,16 +3146,14 @@
             <listitem>
               <para>Alle Ausdr&uuml;cke, die eine Anfrage, eine
                 zustandsgesteuerte Sitzung zu beginnen, darstellen
  - beinahlten den Ausdruck <literal>keep-state</literal>.
  - </para>
  + beinhalten den Ausdruck <literal>keep-state</literal>.</para>
             </listitem>
   
             <listitem>
               <para>Alle Dienste aus dem &ouml;ffentlichen Internet
                 beinhalten die Option <literal>limit</literal>, um
                 gegebenenfalls
  - <foreignphrase>flooding</foreignphrase> zu unterbinden.
  - </para>
  + <foreignphrase>flooding</foreignphrase> zu unterbinden.</para>
             </listitem>
   
             <listitem>
  @@ -3379,8 +3366,8 @@
         </sect3>
   
         <sect3>
  - <title>An Beispiel f&uuml;r zustandshafte
  - <acronym>NAT</acronym> Regeln</title>
  + <title>Ein Beispiel f&uuml;r zustandshafte
  + <acronym>NAT</acronym>-Regeln</title>
   
           <indexterm>
             <primary>NAT</primary>
  @@ -3389,14 +3376,14 @@
           </indexterm>
   
           <para>Es m&uuml;ssen einige zus&auml;tzliche
  - Konfigurationseinstellungen vorgenommen werden, die
  + Konfigurationseinstellungen vorgenommen werden, um die
             die <acronym>NAT</acronym>-Funktion von IPFW zu nutzen. Die
  - Kernel-Quellen m&uuml;ssen mit der Option
  + Kernelquellen m&uuml;ssen mit der Option
             <literal>IPDIVERT</literal> im Abschnitt der IPFIREWALL
  - Optionen rekompiliert werden, um den ben&ouml;tigten
  + Optionen neu gebaut werden, um den ben&ouml;tigten
             angepassten Kernel zu erzeugen.</para>
   
  - <para>Weiterhin werden folgende Optionen in der
  + <para>Weiters werden folgende Optionen in der
             <filename>/etc/rc.conf</filename> ben&ouml;tigt:</para>
   
           <programlisting>
  @@ -3424,8 +3411,7 @@
   
           <para>Im Folgenden wird anhand eines (sp&auml;ter folgenden)
             umkommentierten Beispiels der Paketfluss durch das
  - Regelwerk verdeutlicht.
  - </para>
  + Regelwerk verdeutlicht.</para>
   

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Thu 22 Dec 2011 - 10:58:58 CET

search this site