cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Sun, 8 Jan 2012 15:50:48 GMT

jkois 2012-01-08 15:50:48 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  - Massenweise Markupänderungen.
  - Umformulierungen, Entityfehler, Tippfehler
  
  Revision Changes Path
  1.46 +227 -252 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.45
  retrieving revision 1.46
  diff -u -I$FreeBSDde.*$ -r1.45 -r1.46
  --- chapter.sgml 1 Jan 2012 16:31:58 -0000 1.45
  +++ chapter.sgml 8 Jan 2012 15:50:48 -0000 1.46
  @@ -2832,8 +2832,7 @@
             n&auml;chste Paket der bidirektionalen Konversation in der
             Sitzung vorgesehen ist. Im Falle, dass ein Paket die
             (dynmische) Regel nicht erf&uuml;llt, wird das Paket gegen
  - die n&auml;chste Regel im Regelwerk gepr&uuml;ft.
  - </para>
  + die n&auml;chste Regel im Regelwerk gepr&uuml;ft.</para>
   
           <para>Dynamische Regeln sind fuuml;r einem sogenannten
             <foreignphrase>SYN-flood</foreignphrase> Angriff
  @@ -2941,7 +2940,7 @@
           <para>Die Syntax des Scriptes hier ist konsistent mit der
             Syntax von &man.sh.1;, &man.csh.1; und &man.tcsh.1;. Felder,
             die symbolisch substituiert werden, haben das Pr&auml;fix
  - &dollar (Dollarzeichen). Symbolische Felder haben dieses
  + &dollar; (Dollarzeichen). Symbolische Felder haben dieses
             &dollar;-Praefix nicht. Der Wert, mit dem das symbolische
             Feld belegt wird, muss in
             <quote>doppelten Anf&uuml;hrungsstrichen</quote>
  @@ -2967,37 +2966,32 @@
             ################### End of example ipfw rules script ############
           </programlisting>
   
  - <para>
  - Dies komplettiert den Anteil, der zu beachten ist. Die Regeln
  - an sich sind in diesem Beispiel unwichtig, wichtig ist, wie
  - symbolische Substitution verwendet wird.</para>
  + <para>Dies komplettiert den Anteil, der zu beachten ist. Die Regeln
  + an sich sind in diesem Beispiel unwichtig, wichtig ist, wie
  + symbolische Substitution verwendet wird.</para>
   
           <para>Wenn oben stehendes Beispiel in der Datei
             <filename>/etc/ipfw.rules</filename> angelegt gewesen
             w&auml;re, k&ouml;nnten alle Regeln durch Ausf&uuml;hrung
             des folgenden Befehls neu geladen werden:</para>
   
  - <screen>
  - &prompt.root; <userinput>sh /etc/ipfw.rules</userinput>
  - </screen>
  + <screen>&prompt.root; <userinput>sh /etc/ipfw.rules</userinput></screen>
   
           <para>Es ist m&ouml;glich, die Datei
             <filename>/etc/ipfw.rules</filename> an jedem beliebigen Ort
             zu speichern und beliebig zu benennen.</para>
   
           <para>Derselbe Effekt wie durch ausf&uuml;hren der Datei
  - k&ouml;nnte erreicht werden, indem man diese Kommandos manuell
  - ausf&uuml;hrt.</para>
  + k&ouml;nnte erreicht werden, indem man diese Kommandos manuell
  + ausf&uuml;hrt.</para>
   
  - <screen>
  - &prompt.root; <userinput>ipfw -q -f flush</userinput>
  - &prompt.root; <userinput>ipfw -q add check-state</userinput>
  - &prompt.root; <userinput>ipfw -q add deny all from any to any frag</userinput>
  - &prompt.root; <userinput>ipfw -q add deny tcp from any to any established</userinput>
  - &prompt.root; <userinput>ipfw -q add allow tcp from any to any 80 out via tun0 setup keep-state</userinput>
  - &prompt.root; <userinput>ipfw -q add allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state</userinput>
  - &prompt.root; <userinput>ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-state</userinput>
  - </screen>
  + <screen>&prompt.root; <userinput>ipfw -q -f flush</userinput>
  +&prompt.root; <userinput>ipfw -q add check-state</userinput>
  +&prompt.root; <userinput>ipfw -q add deny all from any to any frag</userinput>
  +&prompt.root; <userinput>ipfw -q add deny tcp from any to any established</userinput>
  +&prompt.root; <userinput>ipfw -q add allow tcp from any to any 80 out via tun0 setup keep-state</userinput>
  +&prompt.root; <userinput>ipfw -q add allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state</userinput>
  +&prompt.root; <userinput>ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-state</userinput></screen>
         </sect3>
   
         <sect3>
  @@ -3023,8 +3017,7 @@
             Kommunikation mit dem Betriebssystem. Die Firewall
             muss so eingestellt sein, dass sie ungehinderten
             Datenverkehr dieser speziellen, intern genutzten Pakete
  - zul&auml;sst.
  - </para>
  + zul&auml;sst.</para>
   
           <para>Die Regeln, die Zugriff auf eingehene und ausgehende
             Verbindungen regeln, autorisieren und kontrollieren,
  @@ -3053,8 +3046,7 @@
             h&auml;ufigsten zu nutzenden Regeln vor seltener genutzten
             stehen. Die Abschnitte selbst sollten mit einer letzten
             Regel, die alle Pakete blockiert und protokolliert,
  - terminiert werden.
  - </para>
  + terminiert werden.</para>
   
           <para>Im folgenden Beispiel enth&auml;lt der Abschnitt mit
             Regeln f&uuml;r ausgehenden Datenverkehr
  @@ -3485,8 +3477,8 @@
   
           <para>Angenommen, dass analog umgekehrt zu dem vorher
             diskutierten Fall auf dem Host, auf dem die Firewall
  - betrieben wird, ein Apache Server betrieben werde und
  - dass gleichzeitig erwuuml;nscht sei, dass Personen
  + betrieben wird, ein Apache Server betrieben wird und
  + dass gleichzeitig erwuuml;nscht ist, dass Personen
             aus dem &ouml;ffentlichen Internet auf Webseiten, die durch
             diesem www-Server gehostet werden, zugreifen k&ouml;nnen.
             Eine so eine Sitzung beginnende Anfrage l&ouml;st
  @@ -3509,232 +3501,215 @@
             Regel <literal>500</literal> zur <acronym>NAT</acronym>
             zugef&uuml;hrt und danach &uuml;ber die Schnittstelle zum
             &ouml;ffentlichen Internet nach au&szlig;en geroutet.</para>
  +<!-- Gecheckt ab hier bis zum Ende der Datei - jkois - 2012-01-08 -->
  + <para>Beispiel 1 f&uuml;r einen Regelsatz:</para>
   
  - <para>Beispiel #1:</para>
  + <programlisting>#!/bin/sh
  +cmd="ipfw -q add"
  +skip="skipto 500"
  +pif=rl0
  +ks="keep-state"
  +good_tcpo="22,25,37,43,53,80,443,110,119"
  +
  +ipfw -q -f flush
  +
  +&dollar;cmd 002 allow all from any to any via xl0 # exclude LAN traffic
  +&dollar;cmd 003 allow all from any to any via lo0 # exclude loopback traffic
  +
  +&dollar;cmd 100 divert natd ip from any to any in via &dollar;pif
  +&dollar;cmd 101 check-state
  +
  +# Authorized outbound packets
  +&dollar;cmd 120 &dollar;skip udp from any to xx.168.240.2 53 out via &dollar;pif &dollar;ks
  +&dollar;cmd 121 &dollar;skip udp from any to xx.168.240.5 53 out via &dollar;pif &dollar;ks
  +&dollar;cmd 125 &dollar;skip tcp from any to any &dollar;good_tcpo out via &dollar;pif setup &dollar;ks
  +&dollar;cmd 130 &dollar;skip icmp from any to any out via &dollar;pif &dollar;ks
  +&dollar;cmd 135 &dollar;skip udp from any to any 123 out via &dollar;pif &dollar;ks
  +
  +
  +# Deny all inbound traffic from non-routable reserved address spaces
  +&dollar;cmd 300 deny all from 192.168.0.0/16 to any in via &dollar;pif #RFC 1918 private IP
  +&dollar;cmd 301 deny all from 172.16.0.0/12 to any in via &dollar;pif #RFC 1918 private IP
  +&dollar;cmd 302 deny all from 10.0.0.0/8 to any in via &dollar;pif #RFC 1918 private IP
  +&dollar;cmd 303 deny all from 127.0.0.0/8 to any in via &dollar;pif #loopback
  +&dollar;cmd 304 deny all from 0.0.0.0/8 to any in via &dollar;pif #loopback
  +&dollar;cmd 305 deny all from 169.254.0.0/16 to any in via &dollar;pif #DHCP auto-config
  +&dollar;cmd 306 deny all from 192.0.2.0/24 to any in via &dollar;pif #reserved for docs
  +&dollar;cmd 307 deny all from 204.152.64.0/23 to any in via &dollar;pif #Sun cluster
  +&dollar;cmd 308 deny all from 224.0.0.0/3 to any in via &dollar;pif #Class D &amp; E multicast
  +
  +# Authorized inbound packets
  +&dollar;cmd 400 allow udp from xx.70.207.54 to any 68 in &dollar;ks
  +&dollar;cmd 420 allow tcp from any to me 80 in via &dollar;pif setup limit src-addr 1
  +
  +
  +&dollar;cmd 450 deny log ip from any to any
  +
  +# This is skipto location for outbound stateful rules
  +&dollar;cmd 500 divert natd ip from any to any out via &dollar;pif
  +&dollar;cmd 510 allow ip from any to any
  +
  +######################## end of rules ##################</programlisting>
  +
  + <para>Das folgende Beispiel ist praktisch identisch mit dem ersten
  + Regelsatz. Allerdings wurden die Regel umfassend kommentiert und
  + umgeschrieben, damit sie f&uuml;r weniger erfahrene Benutzer
  + leichter verst&auml;ndlich werden.</para>
  +
  + <para>Beispiel 2 f&uuml;r einen Regelsatz:</para>
  +
  + <programlisting>#!/bin/sh
  +################ Start of IPFW rules file ###############################
  +# Flush out the list before we begin.
  +ipfw -q -f flush
  +
  +# Set rules command prefix
  +cmd="ipfw -q add"
  +skip="skipto 800"
  +pif="rl0" # public interface name of NIC
  + # facing the public Internet
   
  - <programlisting>
  - #!/bin/sh
  - cmd="ipfw -q add"
  - skip="skipto 500"
  - pif=rl0
  - ks="keep-state"
  - good_tcpo="22,25,37,43,53,80,443,110,119"
  -
  - ipfw -q -f flush
  -
  - &dollar;cmd 002 allow all from any to any via xl0 # ohne LAN traffic
  - &dollar;cmd 003 allow all from any to any via lo0 # ohne loopback traffic
  -
  - &dollar;cmd 100 divert natd ip from any to any in via &dollar;pif
  - &dollar;cmd 101 check-state
  -
  - # Authorisierte Pakete nach au&szlig;en:
  - &dollar;cmd 120 &dollar;skip udp from any to xx.168.240.2 53 out via &dollar;pif &dollar;ks

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 08 Jan 2012 - 16:51:04 CET

search this site