From owner-svn-doc-all@freebsd.org Mon Jul 22 21:13:34 2019 Return-Path: Delivered-To: svn-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id EAE77BC208; Mon, 22 Jul 2019 21:13:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) server-signature RSA-PSS (4096 bits) client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "Let's Encrypt Authority X3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id CBC608B9C5; Mon, 22 Jul 2019 21:13:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 801941B387; Mon, 22 Jul 2019 21:13:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id x6MLDYFt058467; Mon, 22 Jul 2019 21:13:34 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id x6MLDYqn058466; Mon, 22 Jul 2019 21:13:34 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201907222113.x6MLDYqn058466@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Mon, 22 Jul 2019 21:13:34 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r53265 - head/de_DE.ISO8859-1/books/handbook/firewalls X-SVN-Group: doc-head X-SVN-Commit-Author: bhd X-SVN-Commit-Paths: head/de_DE.ISO8859-1/books/handbook/firewalls X-SVN-Commit-Revision: 53265 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Rspamd-Queue-Id: CBC608B9C5 X-Spamd-Bar: -- Authentication-Results: mx1.freebsd.org X-Spamd-Result: default: False [-2.96 / 15.00]; local_wl_from(0.00)[FreeBSD.org]; NEURAL_HAM_MEDIUM(-1.00)[-1.000,0]; NEURAL_HAM_SHORT(-0.96)[-0.961,0]; NEURAL_HAM_LONG(-1.00)[-1.000,0]; ASN(0.00)[asn:11403, ipnet:2610:1c1:1::/48, country:US] X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.29 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 22 Jul 2019 21:13:35 -0000 Author: bhd Date: Mon Jul 22 21:13:34 2019 New Revision: 53265 URL: https://svnweb.freebsd.org/changeset/doc/53265 Log: Update to r52936: This patch updates the PF chapter regarding structure and various updates. Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Sun Jul 21 11:04:39 2019 (r53264) +++ head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Mon Jul 22 21:13:34 2019 (r53265) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/firewalls/chapter.xml,v 1.53 2012/04/30 16:15:52 bcr Exp $ - basiert auf: r52855 + basiert auf: r52936 --> Bedenken Sie beim Studium der PF FAQ, - dass &os; die PF-Version aus - OpenBSD 4.5 enthält. + dass die PF-Version von &os; + im Laufe der Jahre erheblich von der Version in OpenBSD + abgewichen ist. Nicht alle Eigenschaften funktionieren + unter &os; genauso wie unter OpenBSD und umgekehrt. Die &a.pf; ist ein guter Anlaufpunkt für Fragen zur @@ -378,31 +380,26 @@ Frage stellen. Vielleicht wurde die Frage dort schon beantwortet. - Weitere Informationen über die Portierung von - PF nach &os; finden Sie unter - http://pf4freebsd.love2party.net/. - Dieser Abschnitt konzentriert sich auf PF in &os;. Es wird beschrieben, wie PF und - ALTQ aktiviert werden. Anschließend + ALTQ aktiviert werden. Zusätzlich wird demonstriert, wie Regelsätze auf einem &os;-System erstellt werden. <application>PF</application> aktivieren - Damit PF benutzt werden kann, + Um PF zu benutzen, muss zunächst das Kernelmodul geladen werden. Dieser Abschnitt beschreibt die Einträge für /etc/rc.conf, die verwendet werden können um PF zu aktivieren. - Beginnen Sie mit folgender Zeile in - /etc/rc.conf: + Beginnen Sie damit pf_enable=yes in + /etc/rc.conf hinzuzufügen: - pf_enable="YES" + &prompt.root; sysrc pf_enable=yes &man.pfctl.8; beschreibt zusätzliche Optionen, die beim Start an PF übergeben werden @@ -425,15 +422,17 @@ Protokollierungsfunktionen für PF werden von &man.pflog.4; zur - Verfügung gestellt. Fügen Sie folgende Zeile in + Verfügung gestellt. Fügen Sie + pflog_enable=yes in /etc/rc.conf ein, um diese Funktion zu aktivieren: - pflog_enable="YES" + &prompt.root; sysrc pflog_enable=yes - Die folgenden Zeilen können ebenfalls hinzugefügt werden, - um den Speicherort der Protokolldatei zu bestimmen und weitere - Optionen beim Start an &man.pflog.4; zu übergeben: + Die folgenden Zeilen können zusätzlich hinzugefügt + werden, um den Speicherort der Protokolldatei zu bestimmen und + weitere Optionen beim Start an &man.pflog.4; zu + übergeben: pflog_logfile="/var/log/pflog" # where pflogd should store the logfile pflog_flags="" # additional flags for pflogd startup @@ -441,8 +440,8 @@ pflog_flags="" # additional flags for Falls ein LAN hinter der Firewall existiert und die Pakete an die Rechner im LAN weitergeleitet werden müssen, oder - wenn NAT benötigt wird, fügen Sie die - folgende Option hinzu: + wenn NAT benötigt wird, aktivieren Sie die + folgende Option: gateway_enable="YES" # Enable as LAN gateway @@ -585,102 +584,6 @@ device pfsync von &man.top.1; sehr ähnlich. - - <application>ALTQ</application> aktivieren - - Unter &os; kann ALTQ zusammen - mit PF benutzt werden, um Quality - of Service (QoS) bereitzustellen. Sobald - ALTQ aktiviert ist, können - Warteschlangen definiert werden, mit denen Sie die Priorität - für ausgehende Pakete festlegen können. - - Bevor Sie ALTQ aktivieren, - sollten Sie &man.altq.4; lesen und sicherstellen, das der - Treiber der Netzwerkkarte diese Funktion unterstützt. - - ALTQ steht nicht als ladbares - Kernelmodul zur Verfügung. Wenn die Netzwerkkarte des Systems - ALTQ unterstützt, erstellen Sie - nach den Anweisungen in einen - angepassten Kernel. Als erstes muss - ALTQ aktiviert werden. Zudem ist - mindestens eine weitere Option nötig, um den Algorithmus für - die Warteschlange zu bestimmen: - - options ALTQ -options ALTQ_CBQ # Class Based Queuing (CBQ) -options ALTQ_RED # Random Early Detection (RED) -options ALTQ_RIO # RED In/Out -options ALTQ_HFSC # Hierarchical Packet Schedule (HFSC) -options ALTQ_PRIQ # Priority Queuing (PRIQ) - - Die folgenden Algorithmen stehen zur Verfügung: - - - - CBQ - - Class Based Queuing (CBQ) erlaubt - es, die Bandbreite einer Verbindung in verschiedene - Klassen oder Warteschlangen zu unterteilen, um die - Priorität von Datenpaketen basierend auf Filterregeln zu - beeinflussen. - - - - - RED - - Random Early Detection (RED) wird - eingesetzt, um eine Überlastung des Netzwerks zu - vermeiden. Dazu ermittelt RED die - Größe der Warteschlange und vergleicht diesen Wert mit - den minimalen und maximalen Grenzwerten der - Warteschlange. Ist die Warteschlange größer als das - erlaubte Maximum, werden alle neuen Pakete nach dem - Zufallsprinzip verworfen. - - - - - RIO - - Random Early Detection In and Out - (RIO). Dieser Modus verwaltet - mehrere Warteschlangen durchschnittlicher Größe mit - mehreren Schwellwerten, eine für jedes - QoS-Level. - - - - - HFSC - - Hierachical Fair Service Curve Packet Scheduler - (HFSC) wird in - http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html - beschrieben. - - - - - PRIQ - - Priority Queuing (PRIQ) lässt den - Verkehr einer Warteschlange mit höherer Priorität zuerst - durch. - - - - - Weitere Informationen über diese Algorithmen und Beispiele - für Regelsätze finden Sie in den - OpenBSD Archiven. - - <application>PF</application> Regelsätze @@ -814,11 +717,11 @@ pass proto udp to any port $udp_services keep state

&prompt.root; sysctl net.inet6.ip6.forwarding=1 Um diese Einstellungen beim Systemstart zu aktivieren, - fügen Sie folgende Zeilen in + fügen Sie sie mit Hilfe von &man.sysrc.8; in /etc/rc.conf ein: - gateway_enable="YES" #für ipv4 -ipv6_gateway_enable="YES" #für ipv6 + &prompt.root; sysrc gateway_enable=yes +&prompt.root; sysrc ipv6_gateway_enable=yes Prüfen Sie mit ifconfig, dass beide Schnittstellen vorhanden und aktiv sind. @@ -1705,6 +1608,102 @@ antispoof for $int_if block drop in quick on $ext_if from $martians to any block drop out quick on $ext_if from any to $martians +
+ + + <application>ALTQ</application> aktivieren + + Unter &os; kann ALTQ zusammen + mit PF benutzt werden, um Quality + of Service (QoS) bereitzustellen. Sobald + ALTQ aktiviert ist, können + Warteschlangen definiert werden, mit denen Sie die Priorität + für ausgehende Pakete festlegen können. + + Bevor Sie ALTQ aktivieren, + sollten Sie &man.altq.4; lesen und sicherstellen, das der + Treiber der Netzwerkkarte diese Funktion unterstützt. + + ALTQ steht nicht als ladbares + Kernelmodul zur Verfügung. Wenn die Netzwerkkarte des Systems + ALTQ unterstützt, erstellen Sie + nach den Anweisungen in einen + angepassten Kernel. Als erstes muss + ALTQ aktiviert werden. Zudem ist + mindestens eine weitere Option nötig, um den Algorithmus für + die Warteschlange zu bestimmen: + + options ALTQ +options ALTQ_CBQ # Class Based Queuing (CBQ) +options ALTQ_RED # Random Early Detection (RED) +options ALTQ_RIO # RED In/Out +options ALTQ_HFSC # Hierarchical Packet Schedule (HFSC) +options ALTQ_PRIQ # Priority Queuing (PRIQ) + + Die folgenden Algorithmen stehen zur Verfügung: + + + + CBQ + + Class Based Queuing (CBQ) erlaubt + es, die Bandbreite einer Verbindung in verschiedene + Klassen oder Warteschlangen zu unterteilen, um die + Priorität von Datenpaketen basierend auf Filterregeln zu + beeinflussen. + + + + + RED + + Random Early Detection (RED) wird + eingesetzt, um eine Überlastung des Netzwerks zu + vermeiden. Dazu ermittelt RED die + Größe der Warteschlange und vergleicht diesen Wert mit + den minimalen und maximalen Grenzwerten der + Warteschlange. Ist die Warteschlange größer als das + erlaubte Maximum, werden alle neuen Pakete nach dem + Zufallsprinzip verworfen. + + + + + RIO + + Random Early Detection In and Out + (RIO). Dieser Modus verwaltet + mehrere Warteschlangen durchschnittlicher Größe mit + mehreren Schwellwerten, eine für jedes + QoS-Level. + + + + + HFSC + + Hierachical Fair Service Curve Packet Scheduler + (HFSC) wird in + http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html + beschrieben. + + + + + PRIQ + + Priority Queuing (PRIQ) lässt den + Verkehr einer Warteschlange mit höherer Priorität zuerst + durch. + + + + + Weitere Informationen über diese Algorithmen und Beispiele + für Regelsätze finden Sie in den + OpenBSD Archiven.