From owner-svn-doc-all@freebsd.org Mon Sep 26 20:10:44 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 61EFEBEBFEF; Mon, 26 Sep 2016 20:10:44 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 32737C3C; Mon, 26 Sep 2016 20:10:44 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u8QKAhxq026289; Mon, 26 Sep 2016 20:10:43 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u8QKAhEY026288; Mon, 26 Sep 2016 20:10:43 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201609262010.u8QKAhEY026288@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Mon, 26 Sep 2016 20:10:43 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49432 - head/de_DE.ISO8859-1/books/handbook/firewalls X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 26 Sep 2016 20:10:44 -0000 Author: bhd Date: Mon Sep 26 20:10:43 2016 New Revision: 49432 URL: https://svnweb.freebsd.org/changeset/doc/49432 Log: - Run igor(1) on firewalls chapter - Some minor fixes - Bump revision number Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Mon Sep 26 18:22:08 2016 (r49431) +++ head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Mon Sep 26 20:10:43 2016 (r49432) @@ -5,32 +5,67 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/firewalls/chapter.xml,v 1.53 2012/04/30 16:15:52 bcr Exp $ - basiert auf: r39270 + basiert auf: r48265 --> - - Firewalls + + + Firewalls + - Joseph J.BarbishBeigetragen von + + + Joseph J. + Barbish + + Beigetragen von + + - BradDavisNach SGML konvertiert und aktualisiert von + + + Brad + Davis + + Nach SGML konvertiert und aktualisiert von + + - MichaelBunzelÜbersetzt von - JohannKois - BenjaminLukas - BjörnHeidotting + + + Michael + Bunzel + + Übersetzt von + + + + Johann + Kois + + + + + Benjamin + Lukas + + + + + Björn + Heidotting + + - - - firewall security - firewalls @@ -52,23 +87,23 @@ - Den Schutz der Anwendungen, Dienste und Rechner eines - internen Netzwerks vor unerwünschtem Datenverkehr - aus dem Internet. + Den Schutz der Anwendungen, Dienste und Rechner eines + internen Netzwerks vor unerwünschtem Datenverkehr + aus dem Internet. - Die Beschränkung des Zugriffs von Rechnern des - internen Netzwerks auf Rechner oder Dienste des öffentlichen - Internets. + Die Beschränkung des Zugriffs von Rechnern des internen + Netzwerks auf Rechner oder Dienste des öffentlichen + Internets. - Den Einsatz von Network Address Translation - (NAT), welches es durch die Verwendung - von privaten IP-Adressen ermöglicht, - eine einzige gemeinsame Internetverbindung für mehrere - Rechner zu nutzen. Dies geschieht entweder über eine + Den Einsatz von Network Address Translation + (NAT), welches es durch die Verwendung + von privaten IP-Adressen ermöglicht, + eine einzige gemeinsame Internetverbindung für mehrere + Rechner zu nutzen. Dies geschieht entweder über eine einzige IP-Adresse oder über eine Gruppe von jeweils automatisch zugewiesenen öffentlichen Adressen. @@ -110,17 +145,17 @@ - Wie die PF-Firewall + Wie die PF-Firewall konfiguriert und einsetzt wird. - Wie die IPFW-Firewall + Wie die IPFW-Firewall konfiguriert und einsetzt wird. - Wie die IPFILTER-Firewall + Wie die IPFILTER-Firewall konfiguriert und einsetzt wird. @@ -129,8 +164,8 @@ - Die grundlegenden Konzepte von &os; und dem Internet - verstehen. + Die grundlegenden Konzepte von &os; und dem Internet + verstehen. @@ -187,7 +222,8 @@ Passiv-Modus ist sicherer, da der Datenkanal vom Client bestimmt wird. Eine ausführliche Erklärung von FTP und den verschiedenen Modi finden Sie - unter + unter http://www.slacksite.com/other.ftp.html. Ein Firewall-Regelsatz kann entweder @@ -298,7 +334,7 @@ PF - + John Ferrell @@ -310,7 +346,6 @@ firewall - PF @@ -333,7 +368,7 @@ Bedenken Sie beim Studium der PF FAQ, + xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ, dass &os; die PF-Version aus OpenBSD 4.5 enthält. @@ -413,7 +448,7 @@ pflog_flags="" # additi gateway_enable="YES" # Enable as LAN gateway Nachdem die Änderungen gespeichert wurden, kann - PF mit Unterstützung für + PF mit Unterstützung für Protokollierung gestartet werden: &prompt.root; service pf start @@ -588,10 +623,10 @@ options ALTQ_PRIQ # Priori CBQ Class Based Queuing (CBQ) erlaubt - es, die Bandbreite einer Verbindung in verschiedene - Klassen oder Warteschlangen zu unterteilen, um die - Priorität von Datenpaketen basierend auf Filterregeln zu - beeinflussen. + es, die Bandbreite einer Verbindung in verschiedene + Klassen oder Warteschlangen zu unterteilen, um die + Priorität von Datenpaketen basierend auf Filterregeln zu + beeinflussen. @@ -921,7 +956,7 @@ pass quick inet proto { tcp, udp } to an und schon vom Design her unsicher. Die häufigsten Argumente gegen eine Verwendung von FTP sind: - + Passwörter werden im Klartext übertragen. @@ -988,7 +1023,7 @@ rdr-anchor "ftp-proxy/*"Zum Schluss muss der umgeleitete Verkehr die Firewall passieren dürfen: - + pass out proto tcp from $proxy to any port ftp $poxy enthält die Adresse, an dem der @@ -1103,7 +1138,7 @@ pass out on $ext_if inet proto udp from Protokolle verwenden, zum Beispiel ICMP Echo Request, wenn der Schalter benutzt wird. Details finden Sie in &man.traceroute.8;. - + Path <acronym>MTU</acronym> Discovery @@ -1383,7 +1418,7 @@ pass inet proto tcp from any to $localne SMTP-Verkehr jeweils ein Byte groß sind. Diese Technik, die möglichst viel Zeit des Spammers verschwenden soll, wird - Tarpitting genannt. Die + Tarpitting genannt. Die spezifische Implementierung, welche ein Byte SMTP-Antworten verwendet, wird als Stuttering bezeichnet. @@ -1618,7 +1653,7 @@ rdr pass on $ext_if inet proto tcp from Paketen aufbauen. Es stehen viele Optionen zur Verfügung, jedoch sollte die einfachste Form für die meisten Konfigurationen ausreichend sein: - + scrub in all Einige Dienste, wie beispielsweise @@ -1627,7 +1662,7 @@ rdr pass on $ext_if inet proto tcp from Sie unter http://www.openbsd.org/faq/pf/scrub.html. - + Dieses Beispiel fügt fragmentierte Pakete wieder zusammen, löscht das do not fragment-Bit und setzt die maximale Segmentgröße auf 1440 Bytes: @@ -1680,7 +1715,6 @@ block drop out quick on $ext_if from any Firewall - IPFW @@ -1747,7 +1781,7 @@ block drop out quick on $ext_if from any Optionen können in der Kernelkonfigurationsdatei verwendet werden: - options IPFIREWALL # enables IPFW + options IPFIREWALL # enables IPFW options IPFIREWALL_VERBOSE # enables logging for rules with log keyword options IPFIREWALL_VERBOSE_LIMIT=5 # limits number of logged packets per-entry options IPFIREWALL_DEFAULT_TO_ACCEPT # sets default policy to pass what is not explicitly denied @@ -1886,10 +1920,10 @@ options IPDIVERT # enables NAT# wird benutzt, um - einen Kommentar einzuleiten und kann am Ende einer Regel oder - in einer eigenen Zeile stehen. Leerzeilen werden + Kleinbuchstaben müssen den Variablen vorangestellt werden. + Das Zeichen # wird benutzt, um einen + Kommentar einzuleiten und kann am Ende einer Regel oder in + einer eigenen Zeile stehen. Leerzeilen werden ignoriert. CMD RULE_NUMBER set SET_NUMBER ACTION log @@ -2326,7 +2360,7 @@ natd_flags="-dynamic -m" # -m = preserve natd_flags="-f /etc/natd.conf" Die angegebene Datei muss die Konfigurationsoptionen - enthalten, eine Option pro Zeile. Zum Beispiel: + enthalten, eine Option pro Zeile. Zum Beispiel: redirect_port tcp 192.168.0.2:6667 6667 redirect_port tcp 192.168.0.3:80 80 @@ -2491,7 +2525,7 @@ good_tcpo="22,25,37,53,80,443,110" -redirect_port tcp 192.168.0.2:6667 6667 - -redirect_port tcp 192.168.0.3:80 80 +-redirect_port tcp 192.168.0.3:80 80 Damit werden die entsprechenden TCP-Ports an die Rechner im @@ -2660,7 +2694,7 @@ good_tcpo="22,25,37,53,80,443,110"log hinzugefügt werden. Normalerweise werden nur geblockte Pakete protokolliert. Es ist üblich, - die ipfw default deny everything-Regel am + die ipfw default deny everything-Regel am Ende des Regelwerks mit dem Schlüsselwort log zu duplizieren. Dadurch ist es möglich, alle Pakete zu sehen, auf die keine Regel @@ -3095,7 +3129,7 @@ ipnat_rules="/etc/ipnat.rules" # rule - SRC_ADDR + SRC_ADDR Das Schlüsselwort from ist @@ -3118,7 +3152,7 @@ ipnat_rules="/etc/ipnat.rules" # rule - SCR_PORT + SCR_PORT Die Portnummer der Quelle ist optional. Wenn sie