cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Sun, 8 Jan 2012 16:44:11 GMT

jkois 2012-01-08 16:44:11 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  Fixes. Markup. Grammatik. Tippfehler. Umformulierungen.
  
  Revision Changes Path
  1.48 +73 -78 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.47
  retrieving revision 1.48
  diff -u -I$FreeBSDde.*$ -r1.47 -r1.48
  --- chapter.sgml 8 Jan 2012 16:07:37 -0000 1.47
  +++ chapter.sgml 8 Jan 2012 16:44:11 -0000 1.48
  @@ -2881,41 +2881,40 @@
             einmal ohne aktivierte Option <literal>log</literal>. Dadurch
             erh&auml;lt man eine Auflistung aller Pakete, auf die keine
             Regel zutraf.</para>
  -<!--jkois gecheckt bis hier - 2012-01-08-->
  +
           <para>Protokollierung ist allerdings ein zweischneidiges
  - Schwert bei mangelnder Vorsicht ist es m&ouml;glich, in
  - einer F&uuml;lle von Protokollierungsdaten zu versinken und
  - nebenbei die Festplatte mit stetig wachsenden
  - Protokollierungsdateien zu belasten. DoS-Angriffe, die so
  - Festplatten an die Kapazit&auml;tsgrenze treiben,
  + Schwert, bei mangelnder Vorsicht wird man mit einer enormen
  + Flut von Protokollierungsdaten f&ouml;rmlich
  + <emphasis>&uuml;berschwemmt</emphasis> und belastet
  + zus&auml;tzlich die Festplatte des Systems durch rasch
  + wachsende Protokolldateien. DoS-Angriffe, die auf diese
  + Art und Weise Festplatten an die Kapazit&auml;tsgrenze treiben,
             geh&ouml;ren zu den &auml;ltesten Angriffen &uuml;berhaupt.
  - Au&szlig;erdem werden solche Protokollierungs-Nachrichten
  - nicht nur an &man.syslogd.8; gesendet,
  - sondern werden auch auf dem root-Terminal angezeigt, was
  - schell sehr nervt&ouml;tend werden kann.</para>
  + Au&szlig;erdem werden Protokollnachrichten nicht nur an
  + &man.syslogd.8; geschickt, sondern auch auf einem
  + root-Terminal angezeigt.</para>
   
           <para>Die Kerneloption
             <varname>IPFIREWALL_VERBOSE_LIMIT=5</varname> begrenzt die
  - Anzahl fortfolgender Nachrichten an &man.syslogd.8 f&uuml;r
  - eine gegebene Regel. Ist diese Option in Kernel aktiviert,
  - wird nach einer gegebenen Anzahl die Protokollierung einer
  - (fortfolgenden) Nachricht auf den spezifizierte
  - Schwellenwert begrenzt. 200 gleiche Protokoll-Nachrichten
  - mittels &man.syslogd.8; zu speichern verspricht keinen
  - weiteren Vorteil. Vielmehr w&uuml;rden in dem oben
  - gegebenen Fall f&uuml;nf fortfolgende Nachrichten &uuml;ber
  - &man.syslogd.8; ausgeworfen. Die restlichen, nicht mehr
  - explizit protokollierten Nachrichten w&uuml;rden dann
  - gez&auml;hlt und &man.syslogd.8; mit folgendem Konstrukt
  - &uuml;bergeben:</para>
  + Anzahl gleicher Nachrichten an &man.syslogd.8; f&uuml;r
  + eine gegebene Regel auf f&uuml;nf Nachrichten. Ist diese
  + Option im Kernel aktiviert, wird nach Erreichen der
  + festgelegten Anzahl die Protokollierung einer (sich
  + unmittelbar hintereinander wiederholenden) Nachricht auf den
  + angegebenen Schwellenwert begrenzt, da beispielsweise die
  + Speicherung von 200 gleichen Protokollnachrichten durch
  + &man.syslogd.8; sinnlos ist. Daher werden durch diesen
  + nur f&uuml;f derartige Nachrichten protokolliert. Alle
  + weiteren derartigen Nachrichten werden nur gez&auml;hlt und
  + deren Gesamtzahl wird schlie&szlig;lich von &man.syslogd.8;
  + durch folgenden Ausdruck ausgegeben:</para>
   
  - <programlisting>last message repeated 45 times (die letzte
  - Nachricht wurde 45-mal wiederholt)</programlisting>
  + <programlisting>last message repeated 45 times</programlisting>
   
           <para>Alle protokollierten Nachrichten f&uuml;r Datenpakete
  - werden im Standard in die Datei
  - <filename>/var/log/security</filename>, die in der Datei
  - <filename>/etc/syslog.conf</filename> definiert wird,
  + werden in der Voreinstellung in die Datei
  + <filename>/var/log/security</filename> (die in der Datei
  + <filename>/etc/syslog.conf</filename> definiert wird),
             geschrieben.</para>
         </sect3>
   
  @@ -2924,67 +2923,63 @@
   
           <para>Die meisten fortgeschrittenen IPFW-Nutzer erzeugen eine
             Datei, die die Regeln f&uuml;r die Firewall enth&auml;lt,
  - damit diese als Skript ausgef&uuml;hrt werden kann.
  - Dies erleichtert die Massen&auml;nderung von
  - Firewallregeln, ohne dass f&uuml;r eine Aktivierung
  - der neuen Regeln das System neu gebootet werden m&uuml;sste.
  - Hierin liegt der wesentliche Vorteil. Weiterhin ist diese
  - Methode angenehm, weil beim Testen neuer Regeln die Prozedur
  - so oft wie notwendig ausgef&uuml;hrt werden kann. Weil die
  - Datei, in denen die Regeln gespeichert sind, ein Script
  - darstellt, kann symbolische Substitution genutzt werden, um
  - h&auml;ufig genutzte Werte/Kommandos mit Aliasen zu ersetzen
  - und diese so in mehrere Regeln zu nutzen. Dies wird im
  - folgenden Beispiel gezeigt.</para>
  -
  -
  - <para>Die Syntax des Scriptes hier ist konsistent mit der
  - Syntax von &man.sh.1;, &man.csh.1; und &man.tcsh.1;. Felder,
  - die symbolisch substituiert werden, haben das Pr&auml;fix
  - &dollar; (Dollarzeichen). Symbolische Felder haben dieses
  + um diese als Skript ausf&uuml;hren zu k&ouml;nnen.
  + Der Hauptvorteil einer derartigen Konfiguration ist es, dass
  + dadurch mehrere Regeln gleichzeitig ge&auml;ndert und
  + (re-)aktiviert werden k&ouml;nnen, ohne dass dazu das System
  + neu gestartet werden muss. Dies ist auch beim Testen von
  + Regel&auml;nderungen sehr hilfreich. Weil es sich bei der
  + Datei, in der die Regeln gespeichert sind, um ein Skript
  + handelt, ist es auch m&ouml;glich, h&auml;ufig verwendete
  + Werte/Befehle durch Aliase zu ersetzen und diese so in mehreren
  + Regeln zu nutzen. Diese Funktion wird im folgenden Beispiel
  + n&auml;her vorgestellt.</para>
  +
  + <para>Die Syntax des folgenden Skripts entspricht der Syntax von
  + &man.sh.1;, &man.csh.1; sowie &man.tcsh.1;. Felder, die
  + symbolisch substituiert werden, haben das Pr&auml;fix
  + &dollar; (das Dollarzeichen). Symbolische Felder haben dieses
             &dollar;-Praefix nicht. Der Wert, mit dem das symbolische
             Feld belegt wird, muss in
  - <quote>doppelten Anf&uuml;hrungsstrichen</quote>
  + <quote>doppelten Anf&uuml;hrungszeichen</quote>
             eingeschlossen sein.</para>
   
  - <para>Beginnen Sie Ihre Regel-Datei wie folgt:</para>
  + <para>Beginnen Sie Ihre Regeldatei wie folgt:</para>
   
  - <programlisting>
  - ############### start of example ipfw rules script #############
  - #
  - ipfw -q -f flush # l&ouml;sche alle Regeln
  - # setze defaults
  - oif="tun0" # ausgehendes Interface
  - odns="192.0.2.11" # DNS server des ISP
  - cmd="ipfw -q add "# Praefix
  - ks="keep-state" # Abk&uuml;rzunG f&uuml;r Faule
  - &dollar;cmd 00500 check-state
  - &dollar;cmd 00502 deny all from any to any frag
  - &dollar;cmd 00501 deny tcp from any to any established
  - &dollar;cmd 00600 allow tcp from any to any 80 out via &dollar;oif setup &dollar;ks
  - &dollar;cmd 00610 allow tcp from any to &dollar;odns 53 out via &dollar;oif setup &dollar;ks
  + <programlisting>############### start of example ipfw rules script #############
  +#
  +ipfw -q -f flush # Delete all rules
  +# Set defaults
  +oif="tun0" # out interface
  +odns="192.0.2.11" # ISP's DNS server IP address
  +cmd="ipfw -q add " # build rule prefix
  +ks="keep-state" # just too lazy to key this each time
  +&dollar;cmd 00500 check-state
  +&dollar;cmd 00502 deny all from any to any frag
  +&dollar;cmd 00501 deny tcp from any to any established
  +&dollar;cmd 00600 allow tcp from any to any 80 out via &dollar;oif setup &dollar;ks
  +&dollar;cmd 00610 allow tcp from any to &dollar;odns 53 out via &dollar;oif setup &dollar;ks
   &dollar;cmd 00611 allow udp from any to &dollar;odns 53 out via &dollar;oif &dollar;ks
  - ################### End of example ipfw rules script ############
  +################### End of example ipfw rules script ############</programlisting>
           </programlisting>
   
  - <para>Dies komplettiert den Anteil, der zu beachten ist. Die Regeln
  - an sich sind in diesem Beispiel unwichtig, wichtig ist, wie
  - symbolische Substitution verwendet wird.</para>
  -
  - <para>Wenn oben stehendes Beispiel in der Datei
  - <filename>/etc/ipfw.rules</filename> angelegt gewesen
  - w&auml;re, k&ouml;nnten alle Regeln durch Ausf&uuml;hrung
  - des folgenden Befehls neu geladen werden:</para>
  + <para>Die Regeln in diesem Beispiel sind nicht wichtig. Wichtig
  + ist es, zu zeigen, wie die symbolische Substitution innerhalb
  + der Regeln verwendet wird.</para>
  +
  + <para>Wurde dieses Beispiel in der Datei
  + <filename>/etc/ipfw.rules</filename> gespeichert, so k&ouml;nnen
  + alle Regeln durch die Ausf&uuml;hrung des folgenden Befehls
  + neu geladen werden:</para>
   
           <screen>&prompt.root; <userinput>sh /etc/ipfw.rules</userinput></screen>
   
  - <para>Es ist m&ouml;glich, die Datei
  - <filename>/etc/ipfw.rules</filename> an jedem beliebigen Ort
  - zu speichern und beliebig zu benennen.</para>
  -
  - <para>Derselbe Effekt wie durch ausf&uuml;hren der Datei
  - k&ouml;nnte erreicht werden, indem man diese Kommandos manuell
  - ausf&uuml;hrt.</para>
  + <para>Statt <filename>/etc/ipfw.rules</filename> k&ouml;nnen Sie
  + auch einen beliebigen anderen Namen und/oder Speicherort
  + verwenden.</para>
  +
  + <para>Alternativ k&ouml;nnten Sie die einzelnen Befehle dieses
  + Skripts auch manuell starten:</para>
   
           <screen>&prompt.root; <userinput>ipfw -q -f flush</userinput>
   &prompt.root; <userinput>ipfw -q add check-state</userinput>
  @@ -2997,7 +2992,7 @@
   
         <sect3>
           <title>Zustandsgesteuertes Regelwerk</title>
  -
  +<!--jkois gecheckt bis hier - 2012-01-08-->
           <para>Der folgende, nicht-<acronym>NAT</acronym> Regelwerk ist
             ein Beispiel, wie man eine sehr sichere,
             <quote>einschlie&szlig;ende</quote> Firewall erstellen kann.
  

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 08 Jan 2012 - 17:44:29 CET

search this site