jkois 2012-01-08 17:08:50 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/firewalls chapter.sgml
Log:
Fixes. Markup. Grammatik. Tippfehler. Umformulierungen.
Revision Changes Path
1.49 +31 -31 de-docproj/books/handbook/firewalls/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/firewalls/chapter.sgml,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -I$FreeBSDde.*$ -r1.48 -r1.49
--- chapter.sgml 8 Jan 2012 16:44:11 -0000 1.48
+++ chapter.sgml 8 Jan 2012 17:08:50 -0000 1.49
@@ -2992,39 +2992,39 @@
<sect3>
<title>Zustandsgesteuertes Regelwerk</title>
-<!--jkois gecheckt bis hier - 2012-01-08-->
- <para>Der folgende, nicht-<acronym>NAT</acronym> Regelwerk ist
- ein Beispiel, wie man eine sehr sichere,
- <quote>einschließende</quote> Firewall erstellen kann.
- Eine einschließende Firewall erlaubt nur solchen
- Diesten, für die explizite Regeln existieren, die
- Firewall zu passieren und blockiert allen anderen
- Datenverkehr. Firewalls, die ganze Netzwerksegmente
- schützen sollen, benötigen mindestens zwei
- Netzwerk-Schnittstellen, für die Regeln zu
- spezifizieren sind, damit die Firewall
- ordnungsgemäß funktioniert.</para>
-
- <para>Alle unixoiden Betriebssysteme (also solche, die
- Konzepte aus &unix; implementieren), so auch &os;, nutzen
- die Schnittstelle <devicename>lo0</devicename> mit der
- IP-Adresse
- <hostid role="ipaddr">127.0.0.1</hostid> zur internen
- Kommunikation mit dem Betriebssystem. Die Firewall
- muss so eingestellt sein, dass sie ungehinderten
- Datenverkehr dieser speziellen, intern genutzten Pakete
- zulässt.</para>
- <para>Die Regeln, die Zugriff auf eingehene und ausgehende
- Verbindungen regeln, autorisieren und kontrollieren,
- müssen mit derjenigen Schnittstelle, die mit dem
- öffentlichen Internet verbunden ist, assoziiert werden.
- Dies kann die Schnittstelle für <acronym>PPP</acronym>
- des Nutzers <devicename>tun0</devicename> oder der
- <acronym>NIC</acronym>, der mit
- Ihrem <acronym>DSL</acronym>- oder Kabel-Modem verbunden
- ist, sein.</para>
+ <para>Des folgende Regelwerk (ohne
+ <acronym>NAT</acronym>-Funktionalität) ist ein Beispiel
+ dafür, wie man eine sehr sichere
+ <quote>einschließende</quote> Firewall aufsetzen kann.
+ Eine einschließende Firewall erlaubt es nur Diensten,
+ für die explizite Regeln existieren, die Firewall zu
+ passieren. Alle anderen Dienste und Pakete werden hingegen
+ blockiert. Firewalls, die ganze Netzwerksegmente schützen
+ sollen, benötigen mindestens zwei Netzwerkschnittstellen,
+ für die jeweils eigene Regeln definiert werden müssen,
+ damit die Firewall ordnungsgemäß funktioniert.</para>
+
+ <para>Alle unixoiden Betriebssysteme (aber auch solche, die
+ Konzepte aus &unix; implementieren), darunter auch &os;,
+ verwenden die Schnittstelle <devicename>lo0</devicename> mit
+ der IP-Adresse <hostid role="ipaddr">127.0.0.1</hostid> zur
+ internen Kommunikation mit dem Betriebssystem. Die Firewall
+ muss so eingestellt sein, dass sie den Datenverkehr dieser
+ speziellen (und nur intern genutzten) Pakete ungehindert
+ durchlässt.</para>
+ <para>Die Regeln, die den Zugriff auf eingehene und ausgehende
+ Verbindungen regeln, autorisieren und kontrollieren,
+ müssen mit der für die Verbindung zum
+ öffentlichen Internet verantwortlichen Schnittstelle
+ assoziiert werden. Bei dieser Schnittstelle kann es sich
+ beispielsweise um
+ <acronym>PPP</acronym>/<devicename>tun0</devicename> oder
+ die Netzwerkkarte handelt, über, die mit Ihrem
+ <acronym>DSL</acronym>- oder Kabelmodem verbunden
+ ist.</para>
+<!--jkois gecheckt bis hier - 2012-01-08-->
<para>In Fällen, in denen mehr als
ein <acronym>NIC</acronym> mit einem
privaten <acronym>LAN</acronym> hinter der Firewall
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Sun 08 Jan 2012 - 18:09:07 CET