cvs commit: de-docproj/books/handbook/firewalls chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Sun, 8 Jan 2012 17:08:50 GMT

jkois 2012-01-08 17:08:50 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/firewalls chapter.sgml
  Log:
  Fixes. Markup. Grammatik. Tippfehler. Umformulierungen.
  
  Revision Changes Path
  1.49 +31 -31 de-docproj/books/handbook/firewalls/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
  retrieving revision 1.48
  retrieving revision 1.49
  diff -u -I$FreeBSDde.*$ -r1.48 -r1.49
  --- chapter.sgml 8 Jan 2012 16:44:11 -0000 1.48
  +++ chapter.sgml 8 Jan 2012 17:08:50 -0000 1.49
  @@ -2992,39 +2992,39 @@
   
         <sect3>
           <title>Zustandsgesteuertes Regelwerk</title>
  -<!--jkois gecheckt bis hier - 2012-01-08-->
  - <para>Der folgende, nicht-<acronym>NAT</acronym> Regelwerk ist
  - ein Beispiel, wie man eine sehr sichere,
  - <quote>einschlie&szlig;ende</quote> Firewall erstellen kann.
  - Eine einschlie&szlig;ende Firewall erlaubt nur solchen
  - Diesten, f&uuml;r die explizite Regeln existieren, die
  - Firewall zu passieren und blockiert allen anderen
  - Datenverkehr. Firewalls, die ganze Netzwerksegmente
  - sch&uuml;tzen sollen, ben&ouml;tigen mindestens zwei
  - Netzwerk-Schnittstellen, f&uuml;r die Regeln zu
  - spezifizieren sind, damit die Firewall
  - ordnungsgem&auml;&szlig; funktioniert.</para>
  -
  - <para>Alle unixoiden Betriebssysteme (also solche, die
  - Konzepte aus &unix; implementieren), so auch &os;, nutzen
  - die Schnittstelle <devicename>lo0</devicename> mit der
  - IP-Adresse
  - <hostid role="ipaddr">127.0.0.1</hostid> zur internen
  - Kommunikation mit dem Betriebssystem. Die Firewall
  - muss so eingestellt sein, dass sie ungehinderten
  - Datenverkehr dieser speziellen, intern genutzten Pakete
  - zul&auml;sst.</para>
   
  - <para>Die Regeln, die Zugriff auf eingehene und ausgehende
  - Verbindungen regeln, autorisieren und kontrollieren,
  - m&uuml;ssen mit derjenigen Schnittstelle, die mit dem
  - &ouml;ffentlichen Internet verbunden ist, assoziiert werden.
  - Dies kann die Schnittstelle f&uuml;r <acronym>PPP</acronym>
  - des Nutzers <devicename>tun0</devicename> oder der
  - <acronym>NIC</acronym>, der mit
  - Ihrem <acronym>DSL</acronym>- oder Kabel-Modem verbunden
  - ist, sein.</para>
  + <para>Des folgende Regelwerk (ohne
  + <acronym>NAT</acronym>-Funktionalit&auml;t) ist ein Beispiel
  + daf&uuml;r, wie man eine sehr sichere
  + <quote>einschlie&szlig;ende</quote> Firewall aufsetzen kann.
  + Eine einschlie&szlig;ende Firewall erlaubt es nur Diensten,
  + f&uuml;r die explizite Regeln existieren, die Firewall zu
  + passieren. Alle anderen Dienste und Pakete werden hingegen
  + blockiert. Firewalls, die ganze Netzwerksegmente sch&uuml;tzen
  + sollen, ben&ouml;tigen mindestens zwei Netzwerkschnittstellen,
  + f&uuml;r die jeweils eigene Regeln definiert werden m&uuml;ssen,
  + damit die Firewall ordnungsgem&auml;&szlig; funktioniert.</para>
  +
  + <para>Alle unixoiden Betriebssysteme (aber auch solche, die
  + Konzepte aus &unix; implementieren), darunter auch &os;,
  + verwenden die Schnittstelle <devicename>lo0</devicename> mit
  + der IP-Adresse <hostid role="ipaddr">127.0.0.1</hostid> zur
  + internen Kommunikation mit dem Betriebssystem. Die Firewall
  + muss so eingestellt sein, dass sie den Datenverkehr dieser
  + speziellen (und nur intern genutzten) Pakete ungehindert
  + durchl&auml;sst.</para>
   
  + <para>Die Regeln, die den Zugriff auf eingehene und ausgehende
  + Verbindungen regeln, autorisieren und kontrollieren,
  + m&uuml;ssen mit der f&uuml;r die Verbindung zum
  + &ouml;ffentlichen Internet verantwortlichen Schnittstelle
  + assoziiert werden. Bei dieser Schnittstelle kann es sich
  + beispielsweise um
  + <acronym>PPP</acronym>/<devicename>tun0</devicename> oder
  + die Netzwerkkarte handelt, &uuml;ber, die mit Ihrem
  + <acronym>DSL</acronym>- oder Kabelmodem verbunden
  + ist.</para>
  +<!--jkois gecheckt bis hier - 2012-01-08-->
           <para>In F&auml;llen, in denen mehr als
             ein <acronym>NIC</acronym> mit einem
             privaten <acronym>LAN</acronym> hinter der Firewall
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 08 Jan 2012 - 18:09:07 CET

search this site