From owner-svn-doc-all@freebsd.org Mon Jul 22 21:13:34 2019
Return-Path:
Delivered-To: svn-doc-all@mailman.nyi.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1])
by mailman.nyi.freebsd.org (Postfix) with ESMTP id EAE77BC208;
Mon, 22 Jul 2019 21:13:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org
[IPv6:2610:1c1:1:606c::19:3])
(using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits)
server-signature RSA-PSS (4096 bits)
client-signature RSA-PSS (4096 bits) client-digest SHA256)
(Client CN "mxrelay.nyi.freebsd.org",
Issuer "Let's Encrypt Authority X3" (verified OK))
by mx1.freebsd.org (Postfix) with ESMTPS id CBC608B9C5;
Mon, 22 Jul 2019 21:13:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 801941B387;
Mon, 22 Jul 2019 21:13:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id x6MLDYFt058467;
Mon, 22 Jul 2019 21:13:34 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id x6MLDYqn058466;
Mon, 22 Jul 2019 21:13:34 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201907222113.x6MLDYqn058466@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Mon, 22 Jul 2019 21:13:34 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r53265 - head/de_DE.ISO8859-1/books/handbook/firewalls
X-SVN-Group: doc-head
X-SVN-Commit-Author: bhd
X-SVN-Commit-Paths: head/de_DE.ISO8859-1/books/handbook/firewalls
X-SVN-Commit-Revision: 53265
X-SVN-Commit-Repository: doc
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Rspamd-Queue-Id: CBC608B9C5
X-Spamd-Bar: --
Authentication-Results: mx1.freebsd.org
X-Spamd-Result: default: False [-2.96 / 15.00];
local_wl_from(0.00)[FreeBSD.org];
NEURAL_HAM_MEDIUM(-1.00)[-1.000,0];
NEURAL_HAM_SHORT(-0.96)[-0.961,0];
NEURAL_HAM_LONG(-1.00)[-1.000,0];
ASN(0.00)[asn:11403, ipnet:2610:1c1:1::/48, country:US]
X-BeenThere: svn-doc-all@freebsd.org
X-Mailman-Version: 2.1.29
Precedence: list
List-Id: "SVN commit messages for the entire doc trees \(except for "
user" , " projects" , and " translations"
\)"
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Mon, 22 Jul 2019 21:13:35 -0000
Author: bhd
Date: Mon Jul 22 21:13:34 2019
New Revision: 53265
URL: https://svnweb.freebsd.org/changeset/doc/53265
Log:
Update to r52936:
This patch updates the PF chapter regarding structure and various updates.
Modified:
head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Sun Jul 21 11:04:39 2019 (r53264)
+++ head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Mon Jul 22 21:13:34 2019 (r53265)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/firewalls/chapter.xml,v 1.53 2012/04/30 16:15:52 bcr Exp $
- basiert auf: r52855
+ basiert auf: r52936
-->
Bedenken Sie beim Studium der PF FAQ,
- dass &os; die PF-Version aus
- OpenBSD 4.5 enthält.
+ dass die PF-Version von &os;
+ im Laufe der Jahre erheblich von der Version in OpenBSD
+ abgewichen ist. Nicht alle Eigenschaften funktionieren
+ unter &os; genauso wie unter OpenBSD und umgekehrt.
Die &a.pf; ist ein guter Anlaufpunkt für Fragen zur
@@ -378,31 +380,26 @@
Frage stellen. Vielleicht wurde die Frage dort schon
beantwortet.
- Weitere Informationen über die Portierung von
- PF nach &os; finden Sie unter
- http://pf4freebsd.love2party.net/.
-
Dieser Abschnitt konzentriert sich auf
PF in &os;. Es wird beschrieben, wie
PF und
- ALTQ aktiviert werden. Anschließend
+ ALTQ aktiviert werden. Zusätzlich
wird demonstriert, wie Regelsätze auf einem &os;-System erstellt
werden.PF aktivieren
- Damit PF benutzt werden kann,
+ Um PF zu benutzen,
muss zunächst das Kernelmodul geladen werden. Dieser
Abschnitt beschreibt die Einträge für
/etc/rc.conf, die verwendet werden können
um PF zu aktivieren.
- Beginnen Sie mit folgender Zeile in
- /etc/rc.conf:
+ Beginnen Sie damit pf_enable=yes in
+ /etc/rc.conf hinzuzufügen:
- pf_enable="YES"
+ &prompt.root; sysrc pf_enable=yes&man.pfctl.8; beschreibt zusätzliche Optionen, die beim
Start an PF übergeben werden
@@ -425,15 +422,17 @@
Protokollierungsfunktionen für
PF werden von &man.pflog.4; zur
- Verfügung gestellt. Fügen Sie folgende Zeile in
+ Verfügung gestellt. Fügen Sie
+ pflog_enable=yes in
/etc/rc.conf ein, um diese Funktion zu
aktivieren:
- pflog_enable="YES"
+ &prompt.root; sysrc pflog_enable=yes
- Die folgenden Zeilen können ebenfalls hinzugefügt werden,
- um den Speicherort der Protokolldatei zu bestimmen und weitere
- Optionen beim Start an &man.pflog.4; zu übergeben:
+ Die folgenden Zeilen können zusätzlich hinzugefügt
+ werden, um den Speicherort der Protokolldatei zu bestimmen und
+ weitere Optionen beim Start an &man.pflog.4; zu
+ übergeben:pflog_logfile="/var/log/pflog" # where pflogd should store the logfile
pflog_flags="" # additional flags for pflogd startup
@@ -441,8 +440,8 @@ pflog_flags="" # additional flags for
Falls ein LAN hinter der Firewall
existiert und die Pakete an die Rechner im
LAN weitergeleitet werden müssen, oder
- wenn NAT benötigt wird, fügen Sie die
- folgende Option hinzu:
+ wenn NAT benötigt wird, aktivieren Sie die
+ folgende Option:gateway_enable="YES" # Enable as LAN gateway
@@ -585,102 +584,6 @@ device pfsync
von &man.top.1; sehr ähnlich.
-
- ALTQ aktivieren
-
- Unter &os; kann ALTQ zusammen
- mit PF benutzt werden, um Quality
- of Service (QoS) bereitzustellen. Sobald
- ALTQ aktiviert ist, können
- Warteschlangen definiert werden, mit denen Sie die Priorität
- für ausgehende Pakete festlegen können.
-
- Bevor Sie ALTQ aktivieren,
- sollten Sie &man.altq.4; lesen und sicherstellen, das der
- Treiber der Netzwerkkarte diese Funktion unterstützt.
-
- ALTQ steht nicht als ladbares
- Kernelmodul zur Verfügung. Wenn die Netzwerkkarte des Systems
- ALTQ unterstützt, erstellen Sie
- nach den Anweisungen in einen
- angepassten Kernel. Als erstes muss
- ALTQ aktiviert werden. Zudem ist
- mindestens eine weitere Option nötig, um den Algorithmus für
- die Warteschlange zu bestimmen:
-
- options ALTQ
-options ALTQ_CBQ # Class Based Queuing (CBQ)
-options ALTQ_RED # Random Early Detection (RED)
-options ALTQ_RIO # RED In/Out
-options ALTQ_HFSC # Hierarchical Packet Schedule (HFSC)
-options ALTQ_PRIQ # Priority Queuing (PRIQ)
-
- Die folgenden Algorithmen stehen zur Verfügung:
-
-
-
- CBQ
-
- Class Based Queuing (CBQ) erlaubt
- es, die Bandbreite einer Verbindung in verschiedene
- Klassen oder Warteschlangen zu unterteilen, um die
- Priorität von Datenpaketen basierend auf Filterregeln zu
- beeinflussen.
-
-
-
-
- RED
-
- Random Early Detection (RED) wird
- eingesetzt, um eine Überlastung des Netzwerks zu
- vermeiden. Dazu ermittelt RED die
- Größe der Warteschlange und vergleicht diesen Wert mit
- den minimalen und maximalen Grenzwerten der
- Warteschlange. Ist die Warteschlange größer als das
- erlaubte Maximum, werden alle neuen Pakete nach dem
- Zufallsprinzip verworfen.
-
-
-
-
- RIO
-
- Random Early Detection In and Out
- (RIO). Dieser Modus verwaltet
- mehrere Warteschlangen durchschnittlicher Größe mit
- mehreren Schwellwerten, eine für jedes
- QoS-Level.
-
-
-
-
- HFSC
-
- Hierachical Fair Service Curve Packet Scheduler
- (HFSC) wird in
- http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html
- beschrieben.
-
-
-
-
- PRIQ
-
- Priority Queuing (PRIQ) lässt den
- Verkehr einer Warteschlange mit höherer Priorität zuerst
- durch.
-
-
-
-
- Weitere Informationen über diese Algorithmen und Beispiele
- für Regelsätze finden Sie in den
- OpenBSD Archiven.
-
-
PF Regelsätze
@@ -814,11 +717,11 @@ pass proto udp to any port $udp_services keep state
&prompt.root; sysctl net.inet6.ip6.forwarding=1Um diese Einstellungen beim Systemstart zu aktivieren,
- fügen Sie folgende Zeilen in
+ fügen Sie sie mit Hilfe von &man.sysrc.8; in
/etc/rc.conf ein:
- gateway_enable="YES" #für ipv4
-ipv6_gateway_enable="YES" #für ipv6
+ &prompt.root; sysrc gateway_enable=yes
+&prompt.root; sysrc ipv6_gateway_enable=yesPrüfen Sie mit ifconfig, dass beide
Schnittstellen vorhanden und aktiv sind.
@@ -1705,6 +1608,102 @@ antispoof for $int_if
block drop in quick on $ext_if from $martians to any
block drop out quick on $ext_if from any to $martians
+
+
+
+ ALTQ aktivieren
+
+ Unter &os; kann ALTQ zusammen
+ mit PF benutzt werden, um Quality
+ of Service (QoS) bereitzustellen. Sobald
+ ALTQ aktiviert ist, können
+ Warteschlangen definiert werden, mit denen Sie die Priorität
+ für ausgehende Pakete festlegen können.
+
+ Bevor Sie ALTQ aktivieren,
+ sollten Sie &man.altq.4; lesen und sicherstellen, das der
+ Treiber der Netzwerkkarte diese Funktion unterstützt.
+
+ ALTQ steht nicht als ladbares
+ Kernelmodul zur Verfügung. Wenn die Netzwerkkarte des Systems
+ ALTQ unterstützt, erstellen Sie
+ nach den Anweisungen in einen
+ angepassten Kernel. Als erstes muss
+ ALTQ aktiviert werden. Zudem ist
+ mindestens eine weitere Option nötig, um den Algorithmus für
+ die Warteschlange zu bestimmen:
+
+ options ALTQ
+options ALTQ_CBQ # Class Based Queuing (CBQ)
+options ALTQ_RED # Random Early Detection (RED)
+options ALTQ_RIO # RED In/Out
+options ALTQ_HFSC # Hierarchical Packet Schedule (HFSC)
+options ALTQ_PRIQ # Priority Queuing (PRIQ)
+
+ Die folgenden Algorithmen stehen zur Verfügung:
+
+
+
+ CBQ
+
+ Class Based Queuing (CBQ) erlaubt
+ es, die Bandbreite einer Verbindung in verschiedene
+ Klassen oder Warteschlangen zu unterteilen, um die
+ Priorität von Datenpaketen basierend auf Filterregeln zu
+ beeinflussen.
+
+
+
+
+ RED
+
+ Random Early Detection (RED) wird
+ eingesetzt, um eine Überlastung des Netzwerks zu
+ vermeiden. Dazu ermittelt RED die
+ Größe der Warteschlange und vergleicht diesen Wert mit
+ den minimalen und maximalen Grenzwerten der
+ Warteschlange. Ist die Warteschlange größer als das
+ erlaubte Maximum, werden alle neuen Pakete nach dem
+ Zufallsprinzip verworfen.
+
+
+
+
+ RIO
+
+ Random Early Detection In and Out
+ (RIO). Dieser Modus verwaltet
+ mehrere Warteschlangen durchschnittlicher Größe mit
+ mehreren Schwellwerten, eine für jedes
+ QoS-Level.
+
+
+
+
+ HFSC
+
+ Hierachical Fair Service Curve Packet Scheduler
+ (HFSC) wird in
+ http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html
+ beschrieben.
+
+
+
+
+ PRIQ
+
+ Priority Queuing (PRIQ) lässt den
+ Verkehr einer Warteschlange mit höherer Priorität zuerst
+ durch.
+
+
+
+
+ Weitere Informationen über diese Algorithmen und Beispiele
+ für Regelsätze finden Sie in den
+ OpenBSD Archiven.