svn commit: r48858 - head/de_DE.ISO8859-1/books/handbook/firewalls
Bjoern Heidotting
bhd at FreeBSD.org
Fri May 27 16:46:55 UTC 2016
Author: bhd
Date: Fri May 27 16:46:54 2016
New Revision: 48858
URL: https://svnweb.freebsd.org/changeset/doc/48858
Log:
Revise the firewall chapter. Start with "Einführung/Konzepte".
More commits to come.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D6583
Modified:
head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Fri May 27 11:39:54 2016 (r48857)
+++ head/de_DE.ISO8859-1/books/handbook/firewalls/chapter.xml Fri May 27 16:46:54 2016 (r48858)
@@ -37,7 +37,7 @@
<title>Einführung</title>
<para>Firewalls ermöglichen es, den ein- und ausgehenden
- Netzwerkverkehr Ihres Systems zu filtern. Dazu verwendet eine
+ Netzwerkverkehr eines Systems zu filtern. Dazu verwendet eine
Firewall eine oder mehrere Gruppen von <quote>Regeln</quote>,
um ankommende Netzwerkpakete zu untersuchen und entweder
durchzulassen oder zu blockieren. Die Regeln einer
@@ -51,54 +51,76 @@
<itemizedlist>
<listitem>
- <para>Den Schutz der Anwendungen, Dienste und Rechner Ihres
+ <para>Den Schutz der Anwendungen, Dienste und Rechner eines
internen Netzwerks vor unerwünschtem Datenverkehr
aus dem Internet.</para>
</listitem>
<listitem>
<para>Die Beschränkung des Zugriffs von Rechnern des
- internen Netzwerk auf Rechner oder Dienste des externen
+ internen Netzwerks auf Rechner oder Dienste des öffentlichen
Internets.</para>
</listitem>
<listitem>
<para>Den Einsatz von Network Address Translation
- (<acronym>NAT</acronym>), die es Ihnen durch die Verwendung
+ (<acronym>NAT</acronym>), welches es durch die Verwendung
von privaten <acronym>IP</acronym>-Adressen ermöglicht,
eine einzige gemeinsame Internetverbindung für mehrere
- Rechner zu nutzen (entweder über eine einzige Adresse
- oder über eine Gruppe von jeweils automatisch
- zugewiesenen öffentlichen
- <acronym>IP</acronym>-Adressen).</para>
+ Rechner zu nutzen. Dies geschieht entweder über eine
+ einzige <acronym>IP</acronym>-Adresse oder über eine Gruppe
+ von jeweils automatisch zugewiesenen öffentlichen
+ Adressen.</para>
</listitem>
</itemizedlist>
- <para>Nachdem Sie dieses Kapitel gelesen haben, werden Sie:</para>
+ <para>Das Basissystem von &os; enthält drei Firewalls:
+ <application>PF</application>, <application>IPFW</application>
+ und <application>IPFILTER</application> (auch als
+ <application>IPF</application> bekannt). &os; enthält ebenfalls
+ zwei <foreignphrase>Traffic-Shaper</foreignphrase> zur Kontrolle
+ der Bandbreite: &man.altq.4; und &man.dummynet.4;.
+ <application>ALTQ</application> ist traditionell eng an
+ <application>PF</application> gebunden, während
+ <application>dummynet</application> zusammen mit
+ <application>IPFW</application> verwendet wird.
+ Gemeinsam ist allen Firewalls, dass sie Regeln einsetzen, um den
+ Transfer von ein- und ausgehenden Datenpaketen des Systems
+ zu steuern. Unterschiedlich ist aber die Art und Weise, wie
+ dies realisiert wird. Auch die für diese Regeln verwendete
+ Syntax ist unterschiedlich.</para>
+
+ <para>&os; besitzt mehrere Firewalls, um den unterschiedlichen
+ Anforderungen und Vorlieben von Benutzern gerecht zu werden.
+ Jeder Benutzer sollte selbst beurteilen, welche Firewall seinen
+ Bedürfnissen am besten entspricht.</para>
+
+ <para>Nachdem Sie dieses Kapitel gelesen haben, werden Sie
+ wissen:</para>
<itemizedlist>
<listitem>
- <para>Wissen, wie man korrekte Paketfilterregeln erstellt.</para>
+ <para>Wie man Paketfilterregeln erstellt.</para>
</listitem>
<listitem>
- <para>Die Unterschiede zwischen den in &os; eingebauten Firewalls
- kennen.</para>
+ <para>Was die Unterschiede zwischen den in &os; eingebauten
+ Firewalls sind.</para>
</listitem>
<listitem>
- <para>Wissen, wie man die <application>PF</application>-Firewall
- von OpenBSD konfiguriert und einsetzt.</para>
+ <para>Wie die <application>PF</application>-Firewall
+ konfiguriert und einsetzt wird.</para>
</listitem>
<listitem>
- <para><application>IPFILTER</application> konfigurieren und
- einsetzen können.</para>
+ <para>Wie die <application>IPFW</application>-Firewall
+ konfiguriert und einsetzt wird.</para>
</listitem>
<listitem>
- <para>Wissen, wie man <application>IPFW</application> konfiguriert
- und einsetzt.</para>
+ <para>Wie die <application>IPFILTER</application>-Firewall
+ konfiguriert und einsetzt wird.</para>
</listitem>
</itemizedlist>
@@ -110,6 +132,16 @@
verstehen.</para>
</listitem>
</itemizedlist>
+
+ <note>
+ <para>Da alle Firewalls auf der Inspektion ausgewählter
+ Kontrollfelder in Datenpaketen basieren, muss für die
+ Erstellung von Firewallregeln ein grundlegendes Verständnis
+ von <acronym>TCP/IP</acronym> vorhanden sein. Eine gute
+ Einführung finden Sie in <link
+ xlink:href="http://www.ipprimer.com/overview.cfm">
+ Daryl's TCP/IP Primer</link>.</para>
+ </note>
</sect1>
<sect1 xml:id="firewalls-concepts">
@@ -117,96 +149,147 @@
<indexterm>
<primary>firewall</primary>
-
- <secondary>rulesets</secondary>
+ <secondary>Regelsatz</secondary>
</indexterm>
- <para>Es gibt zwei grundlegende Arten, Regelgruppen für
- Firewalls zu erstellen: <quote>einschließend</quote>
- (<foreignphrase>inclusive firewall</foreignphrase>) sowie
- <quote>auschließend</quote> (<foreignphrase>exclusive
- Firewall</foreignphrase>). Eine auschließende Firewall
- lässt jeden Datenverkehr durch, der nicht durch eine Regel
- ausgeschlossen wurde. Eine einschließende Firewall macht
- das genaue Gegenteil. Sie lässt Datenverkehr nur dann
- durch, wenn er einer der definierten Regeln entspricht.</para>
-
- <para>Eine inclusive Firewall bietet eine wesentlich bessere Kontrolle
- des ausgehenden Verkehrs, macht sie zur besseren Wahl für Systeme,
- die Services für das Internet anbieten. Sie kontrolliert
- auch den Verkehr vom Internet zu ihrem privaten Netzwerk. Jeder Verkehr,
- der keiner Regel entspricht wird geblockt und geloggt. Inclusive
- Firewalls sind generell sicherer als exclusive Firewalls, da sie das
- Risiko, dass unerwünschter Verkehr hindurch geht, drastisch
- reduzieren.</para>
+ <para>Ein Regelsatz besteht aus einer Gruppe von Regeln, die
+ Pakete basierend auf ihren Inhalt entweder blockieren oder
+ durchlassen. Der bidirektionale Austausch von Paketen zwischen
+ zwei Rechnern wird als Sitzung
+ (<foreignphrase>Session</foreignphrase>) bezeichnet. Der
+ Regelsatz verarbeitet sowohl ankommende Pakete aus dem
+ Internet, als auch die vom System erzeugten Antwortpakete.
+ Jeder <acronym>TCP/IP</acronym>-Dienst hat ein festgelegtes
+ Protokoll und einen vorgegebenen Port. Pakete für einen
+ bestimmten Dienst stammen von einer Quelladresse und einem
+ unprivilegierten Port und gehen an einen spezifischen Port
+ auf der Zieladresse. Alle oben genannten Parameter können als
+ Selektionskriterien verwendet werden, um einen Regelsatz zu
+ erstellen, der den Zugriff auf bestimmte Dienste gewährt oder
+ blockiert.</para>
+
+ <para>Unbekannte Portnummern können Sie in
+ <filename>/etc/services</filename> nachschlagen.
+ Alternativ finden Sie die Portnummern und deren Verwendungszweck
+ auf <link
+ xlink:href="http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers">
+ http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers</link>.</para>
+
+ <para>Die Seite <link
+ xlink:href="http://www.sans.org/security-resources/idfaq/oddports.php">
+ http://www.sans.org/security-resources/idfaq/oddports.php</link>
+ enthält eine Liste der Portnummern, die auch von Trojanern
+ benutzt werden.</para>
+
+ <para><acronym>FTP</acronym> hat zwei Modi: Aktiv und Passiv.
+ Unterschied liegt in der Bestimmung des Datenkanals. Der
+ Passiv-Modus ist sicherer, da der Datenkanal vom Client
+ bestimmt wird. Eine ausführliche Erklärung von
+ <acronym>FTP</acronym> und den verschiedenen Modi finden Sie
+ unter <link xlink:href="http://www.slacksite.com/other/ftp.html">
+ http://www.slacksite.com/other.ftp.html</link>.</para>
+
+ <para>Ein Firewall-Regelsatz kann entweder
+ <quote>einschließend</quote> (<foreignphrase>inclusive
+ firewall</foreignphrase>) oder <quote>ausschließend</quote>
+ (<foreignphrase>exclusive Firewall</foreignphrase>) sein. Eine
+ ausschließende Firewall lässt jeden Datenverkehr durch, der
+ nicht durch eine Regel ausgeschlossen wurde. Eine
+ einschließende Firewall macht das genaue Gegenteil. Sie lässt
+ Datenverkehr nur dann passieren, wenn dieser einer der
+ definierten Regeln entspricht.</para>
+
+ <para>Eine einschließende Firewall bietet eine wesentlich bessere
+ Kontrolle des ausgehenden Verkehrs, was sie zur besseren Wahl
+ für Systeme macht, welche Dienste für das Internet anbieten.
+ Sie kontrolliert auch den Verkehr aus dem öffentlichen Internet
+ zum privaten Netzwerk. Jeder Verkehr, der keiner Regel
+ entspricht wird geblockt und protokolliert. Einschließende
+ Firewalls sind generell sicherer als ausschließende Firewalls,
+ da sie das Risiko, dass unerwünschter Verkehr hindurch geht,
+ drastisch reduzieren.</para>
<note>
<para>Wenn nicht anders vermerkt, verwenden alle Konfigurationen
- und Beispielregelsets dieses Kapitels inclusive Firewalls.</para>
+ und Regelsätze in diesem Kapitel einschließende
+ Firewalls.</para>
</note>
- <para>Die Sicherheit einer Firewall kann durch den Einsatz einer
- <quote>zustandsabhängigen Firewall</quote>
+ <para>Die Sicherheit kann durch den Einsatz einer
+ <quote>zustandsorientierten Firewall</quote>
(<foreignphrase>stateful firewall</foreignphrase>) weiter
- erhöht werden. Dieser Typ einer Firewall
- überwacht alle durch die Firewall gehenden offenen
- Verbindungen und erlaubt nur schon bestehenden Verkehr oder
- Datenverkehr, der eine neue Verbindung öffnet. Der Nachteil
- einer zustandsabhängigen Firewall ist allerdings, dass sie
- anfällig für Denial of Service (<acronym>DoS</acronym>)
- -Attacken ist, wenn sehr schnell sehr viele neue Verbindungen
- erstellt werden. Bei den meisten Firewalls können Sie eine
- Kombination aus zustandsabhängigem und nicht
- zustandsabhängigem Verhalten verwenden, um eine für Ihre
- Bedürfnisse optimale Firewall einzurichten.</para>
- </sect1>
+ erhöht werden. Dieser Typ Firewall überwacht alle offenen
+ Verbindungen und erlaubt nur Datenverkehr von bereits
+ bestehenden Verbindungen oder wenn eine neue Verbindung
+ aufgebaut wird.</para>
+
+ <para>Eine zustandsorientierte Firewall behandelt den Verkehr
+ als einen bidirektionalen Austausch von Paketen während einer
+ Session. Wenn ein Zustand für eine passende Regel angegeben
+ wird, erstellt die Firewall dynamisch interne Regeln für jedes
+ Paket, das während dieser Session ausgetauscht wird. Die
+ Firewall hat ausreichend Möglichkeiten, um zu bestimmen, ob ein
+ Paket zu einer Session gehört. Alle Pakete, die nicht zu dieser
+ Session passen, werden automatisch abgelehnt.</para>
+
+ <para>Sobald die Session beendet ist, wird sie aus der
+ dynamischen Zustandstabelle entfernt.</para>
+
+ <para>Eine zustandsorientierte Filterung erlaubt es, sich auf die
+ Sperrung bzw. Freigabe von neuen Sessions zu konzentrieren.
+ Wenn eine neue Session genehmigt wird, werden alle nachfolgenden
+ Pakete dieser Session automatisch erlaubt und betrügerische
+ Pakete werden automatisch abgelehnt. Wenn eine neue Session
+ nicht genehmigt wird, werden alle nachfolgenden Pakete dieser
+ Session abgelehnt. Die zustandsorientierte Filterung bietet
+ fortgeschrittene Fähigkeiten zur Abwehr von verschiedensten
+ Angriffsmethoden, die von Angreifern eingesetzt werden.</para>
+
+ <para><acronym>NAT</acronym> steht für <emphasis>Network Address
+ Translation</emphasis>. Die <acronym>NAT</acronym>-Funktion
+ ermöglicht es einem privaten <acronym>LAN</acronym> hinter einer
+ Firewall, sich eine einzelne vom <acronym>ISP</acronym>
+ zugewiesene <acronym>IP</acronym>-Adresse zu teilen, auch wenn
+ die Adresse dynamisch zugewiesen wird. <acronym>NAT</acronym>
+ ermöglicht den Internetzugriff für jeden Rechner im
+ <acronym>LAN</acronym>, ohne dass der <acronym>ISP</acronym> für
+ mehrere Internet-Konten bezahlt wird.</para>
+
+ <para><acronym>NAT</acronym> übersetzt automatisch die private
+ <acronym>IP</acronym>-Adresse auf die öffentliche
+ <acronym>IP</acronym>-Adresse, sobald ein Paket für das
+ öffentliche Internet die Firewall passiert. Zusätzlich führt es
+ auch die Übersetzung der Anwortpakete durch.</para>
+
+ <para>Gemäß RFC 1918 sind die folgenden
+ <acronym>IP</acronym>-Adressbereiche für private Netzwerke
+ reserviert und werden nie ins öffentliche Internet
+ weitergeleitet. Daher sind diese Bereiche für den Einsatz
+ mit <acronym>NAT</acronym> geeignet:</para>
- <sect1 xml:id="firewalls-apps">
- <title>Firewallpakete</title>
+ <itemizedlist>
+ <listitem>
+ <para><literal>10.0.0.0/8</literal></para>
+ </listitem>
- <para>Das Basissystem von &os; enthält bereits drei
- Firewallpakete: <emphasis>IPFILTER</emphasis> (auch als
- <acronym>IPF</acronym> bekannt), <emphasis>IPFIREWALL</emphasis>
- (auch als <acronym>IPFW</acronym> bezeichnet) sowie das von OpenBSD
- übernommene <emphasis>PacketFilter</emphasis> (das auch als
- <acronym>PF</acronym> bezeichnet wird). Zusätzlich
- verfügt &os; über zwei eingebaute Pakete für das
- sogenannte <foreignphrase>traffic shaping</foreignphrase> (dabei
- handelt es sich die Steuerung des Bandbreitenverbrauchs):
- &man.altq.4; sowie &man.dummynet.4;. Dummynet steht traditionell
- in enger Verbindung mit <acronym>IPFW</acronym>, während
- <acronym>ALTQ</acronym> gemeinsam mit <acronym>PF</acronym>
- eingesetzt wird. Traffic Shaping für IPFILTER ist derzeit
- mit IPFILTER für NAT sowie Filterung und
- mit <acronym>IPFW</acronym> und &man.dummynet.4;
- <emphasis>oder</emphasis> durch die Kombination von
- <acronym>PF</acronym> mit <acronym>ALTQ</acronym> möglich.
- Gemeinsam ist allen Firewallpaketen (IPF, IPFW sowie PF), dass sie
- Regeln einsetzen, um den Transfer von Datenpaketen auf und von
- Ihrem System zu regeln. Unterschiedlich sind aber die Art und
- Weise, wie dies realisiert wird. Auch die für diese Regeln
- verwendete Syntax ist unterschiedlich.</para>
-
- <para>&os; überlässt es dem Anwender, das Firewallsystem
- zu wählen, dass seinen Anforderungen und Vorlieben am Besten
- entspricht. Keines der im Basissystem enthaltenen Firewallpakete
- wird dabei als <quote>das beste</quote> angesehen.</para>
-
- <para>IPFILTER hat etwa den Vorteil, dass dessen
- zustandsabhängige Regeln relativ einfach in einer
- <acronym>NAT</acronym>-Umgebung implementiert werden können.
- Außerdem verfügt es über einen eigenen FTP-Proxy,
- der die Erstellung von sicheren Regeln für ausgehende
- FTP-Verbindungen vereinfacht.</para>
-
- <para>Da alle Firewalls auf der Untersuchung der Werte
- ausgewählter Kontrollfelder von Datenpaketen basieren, ist es
- für die Erstellung von Firewallregeln notwendig, die
- Funktionsweise von <acronym>TCP/IP</acronym> zu verstehen.
- Außerdem muss man dazu wissen, was die Werte der einzelnen
- Kontrollfelder bedeuten und wie diese während einer
- Verbindung eingesetzt werden. Eine gute Erklärung dieser
- Thematik finden Sie unter <uri xlink:href="http://www.ipprimer.com/overview.cfm">http://www.ipprimer.com/overview.cfm</uri>.</para>
+ <listitem>
+ <para><literal>172.16.0.0/12</literal></para>
+ </listitem>
+
+ <listitem>
+ <para><literal>192.168.0.0/16</literal></para>
+ </listitem>
+ </itemizedlist>
+
+ <warning>
+ <para>Seien Sie <emphasis>äußerst vorsichtig</emphasis> wenn Sie
+ mit Firewallregeln arbeiten. Durch eine falsche Konfiguration
+ kann der Administrator den Zugriff auf den Server verlieren.
+ Um auf der sicheren Seite zu sein, sollten Sie die anfängliche
+ Konfiguration der Firewall von der lokalen Konsole
+ durchführen, anstatt dass Sie dies aus der Ferne über
+ <application>ssh</application> tun.</para>
+ </warning>
</sect1>
<sect1 xml:id="firewalls-pf">
@@ -534,7 +617,7 @@ options ALTQ_NOPCC # Wird v
betreut und gesteuert werden kann. Die Regeln der Firewall werden
mit dem Programm &man.ipf.8; gesetzt oder gelöscht. Für
die Manipulation der <acronym>NAT</acronym> Regeln verwendet man
- &man.ipnat.1;. Mit &man.ipfstat.8; werden Laufzeitstatistiken der
+ &man.ipnat.8;. Mit &man.ipfstat.8; werden Laufzeitstatistiken der
kernelseitigen Anteile von IPFILTER aufgelistet. Und mit dem
Programm &man.ipmon.8; kann man die Aktionen von IPFILTER in die
Protokolldateien des Systems speichern.</para>
@@ -557,8 +640,11 @@ options ALTQ_NOPCC # Wird v
einschließenden Regelsatz erstellen können.</para>
<para>Für eine ausführliche Erläuterung der alten Methode
- zur Regelverarbeitung schauen Sie bitte auf <uri xlink:href="http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1">http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1</uri>
- oder <uri xlink:href="http://coombs.anu.edu.au/~avalon/ip-filter.html">http://coombs.anu.edu.au/~avalon/ip-filter.html</uri>.</para>
+ zur Regelverarbeitung schauen Sie bitte auf <uri
+ xlink:href="http://www.munk.me.uk/ipf/ipf-howto.html">
+ http://www.munk.me.uk/ipf/ipf-howto.html</uri> oder <uri
+ xlink:href="http://coombs.anu.edu.au/~avalon/ip-filter.html">
+ http://coombs.anu.edu.au/~avalon/ip-filter.html</uri>.</para>
<para>Antworten auf häufige Fragen finden Sie unter
<uri xlink:href="http://www.phildev.net/ipf/index.html">http://www.phildev.net/ipf/index.html</uri>.</para>
@@ -1714,7 +1800,7 @@ block in log first quick on dc0 proto tc
block in log first quick on dc0 proto tcp/udp from any to any port = 81
# Allow traffic in from ISP's DHCP server. This rule must contain
-# the IP address of your ISP's DHCP server as it's the only
+# the IP address of your ISP's DHCP server as it is the only
# authorized source to send this packet type. Only necessary for
# cable or DSL configurations. This rule is not needed for
# 'user ppp' type connection to the public Internet.
@@ -1846,7 +1932,7 @@ block in log first quick on dc0 all
<para><acronym>NAT</acronym> rules are loaded by using the
<command>ipnat</command> command. Typically the
<acronym>NAT</acronym> rules are stored in
- <filename>/etc/ipnat.rules</filename>. See &man.ipnat.1; for
+ <filename>/etc/ipnat.rules</filename>. See &man.ipnat.8; for
details.</para>
<para>When changing the <acronym>NAT</acronym> rules after
More information about the svn-doc-head
mailing list