MFen the Dutch Handbook:
- network-servers r40649 -> r40744 - printing r39631 -> r40750 - linuxemu r39631 -> r40735 - firewalls r40685 -> r40732 (replace most – with - to closer match the English version) - preface r39631 -> r40743 - security r40625 -> r40749 - l10n r39666 -> r40734
This commit is contained in:
parent
fae7c99678
commit
15cc741564
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=40772
7 changed files with 135 additions and 135 deletions
nl_NL.ISO8859-1/books/handbook
firewalls
l10n
linuxemu
network-servers
preface
printing
security
|
@ -5,7 +5,7 @@
|
|||
$FreeBSD$
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/firewalls/chapter.xml
|
||||
%SRCID% 40685
|
||||
%SRCID% 40732
|
||||
-->
|
||||
|
||||
<chapter id="firewalls">
|
||||
|
@ -640,7 +640,7 @@ options IPFILTER_DEFAULT_BLOCK</programlisting>
|
|||
<para><literal>options IPFILTER_LOG</literal> schakelt de
|
||||
optie in waarmee IPF verkeer kan loggen door het naar het
|
||||
<devicename>ipl</devicename> pakketloggende
|
||||
pseudo–apparaat te schrijven voor iedere regel met het
|
||||
pseudo-apparaat te schrijven voor iedere regel met het
|
||||
sleutelwoord <literal>log</literal> erin.</para>
|
||||
|
||||
<para><literal>options IPFILTER_DEFAULT_BLOCK</literal>
|
||||
|
@ -729,7 +729,7 @@ ipnat_rules="/etc/ipnat.rules" # bestand met regels voor ipnat</programlistin
|
|||
<para>&man.ipfstat.8; haalt de totalen van de statistieken op
|
||||
die horen bij de firewall sinds die is gestart en toont deze.
|
||||
Het kan ook zijn dat de tellers in tussentijd op nul zijn
|
||||
gesteld met <command>ipf –Z</command>.</para>
|
||||
gesteld met <command>ipf -Z</command>.</para>
|
||||
|
||||
<para>In &man.ipfstat.8; worden alle details behandeld.</para>
|
||||
|
||||
|
@ -759,10 +759,10 @@ Packet log flags set: (0)</screen>
|
|||
commando de juiste lijst met regels die de kernel op dat moment gebruikt
|
||||
wordt weergeven.</para>
|
||||
|
||||
<para><command>ipfstat –in</command> toont de tabel met
|
||||
<para><command>ipfstat -in</command> toont de tabel met
|
||||
regels voor inkomend verkeer met regelnummers</para>
|
||||
|
||||
<para><command>ipfstat –on</command> toont de tabel met
|
||||
<para><command>ipfstat -on</command> toont de tabel met
|
||||
regels voor uitgaand verkeer met regelnummers</para>
|
||||
|
||||
<para>De uitvoer ziet er ongeveer als volgt uit:</para>
|
||||
|
@ -771,11 +771,11 @@ Packet log flags set: (0)</screen>
|
|||
@2 block out on dc0 from any to any
|
||||
@3 pass out quick on dc0 proto tcp/udp from any to any keep state</screen>
|
||||
|
||||
<para><command>ipfstat –ih</command> toont de tabel met
|
||||
<para><command>ipfstat -ih</command> toont de tabel met
|
||||
regels voor inkomend verkeer, waarbij voor iedere regel staat
|
||||
hoe vaak die van toepassing was.</para>
|
||||
|
||||
<para><command>ipfstat –oh</command> toont de tabel met
|
||||
<para><command>ipfstat -oh</command> toont de tabel met
|
||||
regels voor uitgaand verkeer, waarbij voor iedere regel staat
|
||||
hoe vaak die van toepassing was.</para>
|
||||
|
||||
|
@ -822,7 +822,7 @@ Packet log flags set: (0)</screen>
|
|||
IPFILTER ingesteld om samen te werken. &os; heeft ingebouwde
|
||||
mogelijkheden om automatisch syslogs te roteren. Daarom is
|
||||
het beter om de uitvoer naar &man.syslogd.8; te schrijven
|
||||
dan naar een gewoon bestand. In de standaardversie van het bestand
|
||||
dan naar een gewoon bestand. In de standaardversie van
|
||||
<filename>rc.conf</filename> is te zien dat de instelling
|
||||
<literal>ipmon_flags</literal> de waarde <option>-Ds</option>
|
||||
heeft:</para>
|
||||
|
@ -883,7 +883,7 @@ LOG_ERR – gelogde pakketten die een verkeerde opbouw hebben, "short"</scre
|
|||
|
||||
<para>De functionaliteit van &man.syslogd.8; wordt beheerd met
|
||||
instellingen in <filename>/etc/syslog.conf</filename>.
|
||||
<filename>syslog.conf</filename> biedt aanzienlijke
|
||||
Dit bestand biedt aanzienlijke
|
||||
flexibiliteit in hoe <application>syslog</application> omgaat met
|
||||
systeemberichten die door softwaretoepassingen als IPF worden
|
||||
gegeven.</para>
|
||||
|
@ -904,7 +904,7 @@ LOG_ERR – gelogde pakketten die een verkeerde opbouw hebben, "short"</scre
|
|||
wordt ingelezen met <command>/etc/rc.d/syslogd
|
||||
reload</command>. Het PID (procesnummer) is te achterhalen
|
||||
door een overzicht van taken te tonen met
|
||||
<command>ps –ax</command>. Het PID is het nummer in de
|
||||
<command>ps -ax</command>. Het PID is het nummer in de
|
||||
linker kolom voor de regel waarop <quote>syslog</quote>
|
||||
staat.</para>
|
||||
|
||||
|
@ -1208,7 +1208,7 @@ sh /etc/ipf.rules.script</programlisting>
|
|||
|
||||
<para><replaceable>SELECTIE</replaceable> = protowaarde |
|
||||
bron/bestemming IP | poort = nummer | flags
|
||||
flag–value</para>
|
||||
flag-value</para>
|
||||
|
||||
<para><replaceable>PROTO</replaceable> = tcp/udp | udp | tcp |
|
||||
icmp</para>
|
||||
|
@ -1290,7 +1290,7 @@ sh /etc/ipf.rules.script</programlisting>
|
|||
|
||||
<para>Als een pakket wordt gelogd, dan worden de koppen van het
|
||||
pakket weggeschreven naar het <acronym>ipl</acronym>
|
||||
pakketloggende pseudo–apparaat. Direct na het
|
||||
pakketloggende pseudo-apparaat. Direct na het
|
||||
sleutelwoord <literal>log</literal> mogen de volgende opties
|
||||
gebruikt worden (in de aangegeven volgorde):</para>
|
||||
|
||||
|
@ -1577,9 +1577,9 @@ sh /etc/ipf.rules.script</programlisting>
|
|||
door aanvallers gebruikt om het besturingssysteem van uw server
|
||||
proberen te achterhalen.</para>
|
||||
|
||||
<para>We raden aan om telkens als er logmeldingen komen van een regel
|
||||
met <literal>log first</literal> het commando
|
||||
<command>ipfstat -hio</command> uit te voeren om te
|
||||
<para>We raden aan om telkens als er logmeldingen van een regel
|
||||
met de optie <literal>log first</literal> komen,
|
||||
<command>ipfstat -hio</command> uit te voeren om te
|
||||
bekijken hoe vaak de regel van toepassing is geweest. Een groot aantal
|
||||
overeenkomsten geeft gewoonlijk aan dat de firewall overspoeld wordt,
|
||||
met andere woorden aangevallen wordt.</para>
|
||||
|
@ -1687,7 +1687,7 @@ pass out quick on dc0 proto tcp from any to any port = 23 flags S keep state
|
|||
pass out quick on dc0 proto tcp from any to any port = 5999 flags S keep state
|
||||
|
||||
# Sta ping toe naar het publieke Internet.
|
||||
pass out quick on dc0 proto icmp from any to any icmp–type 8 keep state
|
||||
pass out quick on dc0 proto icmp from any to any icmp-type 8 keep state
|
||||
|
||||
# Sta whois toe vanaf het LAN naar het publieke Internet.
|
||||
pass out quick on dc0 proto tcp from any to any port = 43 flags S keep state
|
||||
|
@ -1702,14 +1702,14 @@ block out log first quick on dc0 all
|
|||
# met als bestemming deze gateway-server of het private netwerk.
|
||||
#################################################################
|
||||
|
||||
# Blokkeer al het verkeer voor niet–routeerbare of gereserveerde
|
||||
# Blokkeer al het verkeer voor niet-routeerbare of gereserveerde
|
||||
# adresreeksen.
|
||||
block in quick on dc0 from 192.168.0.0/16 to any #RFC 1918 privaat IP
|
||||
block in quick on dc0 from 172.16.0.0/12 to any #RFC 1918 privaat IP
|
||||
block in quick on dc0 from 10.0.0.0/8 to any #RFC 1918 privaat IP
|
||||
block in quick on dc0 from 127.0.0.0/8 to any #loopback
|
||||
block in quick on dc0 from 0.0.0.0/8 to any #loopback
|
||||
block in quick on dc0 from 169.254.0.0/16 to any #DHCP auto–config
|
||||
block in quick on dc0 from 169.254.0.0/16 to any #DHCP auto-config
|
||||
block in quick on dc0 from 192.0.2.0/24 to any #gereserveerd voor documentatie
|
||||
block in quick on dc0 from 204.152.64.0/23 to any #Sun cluster interconnect
|
||||
block in quick on dc0 from 224.0.0.0/3 to any #Klasse D & E multicast
|
||||
|
@ -1735,7 +1735,7 @@ block in log first quick on dc0 proto tcp from any to any flags FUP
|
|||
block in quick on dc0 all with ipopts
|
||||
|
||||
# Blokkeer publieke pings.
|
||||
block in quick on dc0 proto icmp all icmp–type 8
|
||||
block in quick on dc0 proto icmp all icmp-type 8
|
||||
|
||||
# Blokkeer ident.
|
||||
block in quick on dc0 proto tcp from any to any port = 113
|
||||
|
@ -1902,7 +1902,7 @@ block in log first quick on dc0 all
|
|||
<para>Bij het maken van wijzigingen aan de
|
||||
<acronym>NAT</acronym>-regels nadat <acronym>NAT</acronym>
|
||||
gestart is, wordt aangeraden de wijziging aan het bestand met
|
||||
regels te maken en daarna het commando <command>ipnat</command>
|
||||
regels te maken en daarna <command>ipnat</command>
|
||||
<option>-CF</option> te gebruiken om alle actieve
|
||||
<acronym>NAT</acronym>-regels te wissen. Daarna kunnen de regels uit
|
||||
het bestand weer als volgt geladen worden:</para>
|
||||
|
@ -1923,7 +1923,7 @@ block in log first quick on dc0 all
|
|||
worden ingeschakeld en dan wordt informatie over het
|
||||
verwerken van verkeer en de actieve regels getoond:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ipnat –v</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>ipnat -v</userinput></screen>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
|
@ -2067,7 +2067,7 @@ block in log first quick on dc0 all
|
|||
<para>Een reeks van publiekelijke IP adressen kan gespecificeerd
|
||||
worden met een netwerkmasker:</para>
|
||||
|
||||
<programlisting>map dc0 192.168.1.0/24 -> 204.134.75.1–10</programlisting>
|
||||
<programlisting>map dc0 192.168.1.0/24 -> 204.134.75.1-10</programlisting>
|
||||
|
||||
<para>of door gebruik van de CIDR notatie:</para>
|
||||
|
||||
|
@ -2146,7 +2146,7 @@ block in log first quick on dc0 all
|
|||
|
||||
<programlisting>map dc0 0.0.0.0/0 -> 0/32 proxy port 21 ftp/tcp</programlisting>
|
||||
|
||||
<para>Deze laatste regel handelt al het niet–FTP
|
||||
<para>Deze laatste regel handelt al het niet-FTP
|
||||
verkeer voor het LAN af:</para>
|
||||
|
||||
<programlisting>map dc0 10.0.10.0/29 -> 0/32</programlisting>
|
||||
|
@ -2203,7 +2203,7 @@ pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state</pro
|
|||
verouderde techniek om te realiseren wat eenvoudige stateful
|
||||
logica zou kunnen heten.</para>
|
||||
|
||||
<para>De set voorbeeldregels van IPFW (die in
|
||||
<para>De verzameling voorbeeldregels van IPFW (die in
|
||||
<filename>/etc/rc.firewall</filename> en
|
||||
<filename>/etc/rc.firewall6</filename> staan) uit de standaard
|
||||
&os;-installatie is redelijk eenvoudig en niet voorbereid om
|
||||
|
@ -2355,10 +2355,10 @@ net.inet.ip.fw.verbose_limit=5</programlisting>
|
|||
|
||||
<programlisting>firewall_enable="YES"</programlisting>
|
||||
|
||||
<para>Om één van de standaard firewall types te
|
||||
selecteren die geleverd wordt door &os; lees
|
||||
<para>Om één van de standaard firewall types die geleverd wordt
|
||||
door &os; te selecteren, lees
|
||||
<filename>/etc/rc.firewall</filename>, maak een selectie en
|
||||
plaats de volgende regel:</para>
|
||||
plaats het in de volgende regel:</para>
|
||||
|
||||
<programlisting>firewall_type="open"</programlisting>
|
||||
|
||||
|
@ -2447,7 +2447,7 @@ ipfw add deny out</programlisting>
|
|||
linkend="firewalls-ipfw-enable"/>). Er is geen variabele in
|
||||
<filename>rc.conf</filename> om logboeklimieten in te
|
||||
stellen, maar dat kan ingesteld worden via een sysctl
|
||||
variabele, handmatig of via het bestand
|
||||
variabele, handmatig of via
|
||||
<filename>/etc/sysctl.conf</filename>:</para>
|
||||
|
||||
<programlisting>net.inet.ip.fw.verbose_limit=5</programlisting>
|
||||
|
@ -2489,7 +2489,7 @@ ipfw add deny out</programlisting>
|
|||
<para>Om alle regels te tonen met de tijd waarop deze voor het
|
||||
laatst van toepassing was:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ipfw –t list</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>ipfw -t list</userinput></screen>
|
||||
|
||||
<para>Het volgende commando kan gebruikt worden om de
|
||||
verantwoordingsinformatie, pakkettellers en de regel zelf te
|
||||
|
@ -2499,16 +2499,16 @@ ipfw add deny out</programlisting>
|
|||
van toepassing was voor uitgaand verkeer. Als laatste wordt
|
||||
de regel zelf getoond:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ipfw –a list</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>ipfw -a list</userinput></screen>
|
||||
|
||||
<para>Ook kunnen onder de statische regels de dynamische regels
|
||||
getoond worden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ipfw –d list</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>ipfw -d list</userinput></screen>
|
||||
|
||||
<para>En de dynamische regels die verlopen zijn:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ipfw –d –e list</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>ipfw -d -e list</userinput></screen>
|
||||
|
||||
<para>De tellers op nul gesteld worden:</para>
|
||||
|
||||
|
@ -2633,16 +2633,16 @@ ipfw add deny out</programlisting>
|
|||
regel geldt voor een pakket, laat dat pakket dan door en
|
||||
stop met het zoeken naar geldende regels.</para>
|
||||
|
||||
<para><parameter>check–state</parameter></para>
|
||||
<para><parameter>check-state</parameter></para>
|
||||
|
||||
<para>Vergelijkt het pakket met de tabel met dynamische
|
||||
regels. Als het erin staat, dan wordt de actie van
|
||||
de dynamisch door deze regel gemaakte regel uitgevoerd.
|
||||
Anders wordt er verder gezocht door de regels. Een regel met
|
||||
check–state heeft geen selectiecriteria. Als er geen regel
|
||||
met check–state in de set met regels staat, dan wordt de
|
||||
check-state heeft geen selectiecriteria. Als er geen regel
|
||||
met check-state in de set met regels staat, dan wordt de
|
||||
tabel met dynamische regels bij het eerste voorkomen van
|
||||
keep–state of limit gecontroleerd.</para>
|
||||
keep-state of limit gecontroleerd.</para>
|
||||
|
||||
<para><parameter>deny | drop</parameter></para>
|
||||
|
||||
|
@ -2669,7 +2669,7 @@ ipfw add deny out</programlisting>
|
|||
gevallen bestaat er in het geval de waarde nul is geen limiet.
|
||||
Als de limiet is bereikt, dan kan het loggen weer
|
||||
ingeschakeld worden door de teller voor het loggen weer
|
||||
op nul te zetten voor die regel met het commando
|
||||
op nul te zetten voor die regel met
|
||||
<command>ipfw reset log</command>.</para>
|
||||
|
||||
<note>
|
||||
|
@ -2759,17 +2759,17 @@ ipfw add deny out</programlisting>
|
|||
verzoek tot het opstarten van een <acronym>TCP</acronym>
|
||||
sessie.</para>
|
||||
|
||||
<para><parameter>keep–state</parameter></para>
|
||||
<para><parameter>keep-state</parameter></para>
|
||||
|
||||
<para>Dit is een verplicht sleutelwoord. Als er een pakket
|
||||
op een regel met <parameter>keep–state</parameter>
|
||||
op een regel met <parameter>keep-state</parameter>
|
||||
van toepassing is, dan wordt er door de firewall een
|
||||
dynamische regel gemaakt die bi–directioneel
|
||||
dynamische regel gemaakt die bi-directioneel
|
||||
verkeer zal toestaan tussen bron en bestemming en de
|
||||
bijbehorende poorten voor hetzelfde protocol.</para>
|
||||
|
||||
<para><parameter>limit {bron–adr | bron–poort |
|
||||
best–adr | best–poort}</parameter></para>
|
||||
<para><parameter>limit {bron-adr | bron-poort |
|
||||
best-adr | best-poort}</parameter></para>
|
||||
|
||||
<para>De firewall staat maar <replaceable>N</replaceable>
|
||||
verbindingen toe met dezelfde groep parameters uit een
|
||||
|
@ -2777,10 +2777,10 @@ ipfw add deny out</programlisting>
|
|||
parameters bron- of bestemmingsadres en bron- en
|
||||
bestemmingspoort gebruikt worden.
|
||||
<parameter>limit</parameter> en
|
||||
<parameter>keep–state</parameter> kunnen niet in
|
||||
<parameter>keep-state</parameter> kunnen niet in
|
||||
dezelfde regel gebruikt worden. De optie
|
||||
<parameter>limit</parameter> geeft dezelfde mogelijkheden
|
||||
als <parameter>keep–state</parameter> en voegt daar
|
||||
als <parameter>keep-state</parameter> en voegt daar
|
||||
zijn eigen mogelijkheden aan toe.</para>
|
||||
</sect4>
|
||||
</sect3>
|
||||
|
@ -2795,14 +2795,14 @@ ipfw add deny out</programlisting>
|
|||
</indexterm>
|
||||
|
||||
<para>Bij stateful filteren wordt verkeer bekeken als
|
||||
bi–directioneel verkeer dat samen een sessie vormt.
|
||||
bi-directioneel verkeer dat samen een sessie vormt.
|
||||
Het heeft de mogelijkheid om te bepalen of de sessie
|
||||
tussen de zender en de ontvanger op de juiste wijze
|
||||
voortgaat. Alle pakketten die niet precies in de
|
||||
verwachting van een sessie passen worden automatisch als
|
||||
fout geblokkeerd.</para>
|
||||
|
||||
<para>De optie <literal>check–state</literal> wordt gebruikt
|
||||
<para>De optie <literal>check-state</literal> wordt gebruikt
|
||||
om aan te geven waar IPFW-regels tegen de mogelijkheden
|
||||
voor dynamische regels gehouden moeten worden. Als er
|
||||
een passende regel bij een pakket wordt gevonden, dan kan
|
||||
|
@ -2813,7 +2813,7 @@ ipfw add deny out</programlisting>
|
|||
getest.</para>
|
||||
|
||||
<para>De mogelijkheden voor dynamische regels zijn kwetsbaar
|
||||
voor een aanval die SYN–flood heet, waarmee wordt
|
||||
voor een aanval die SYN-flood heet, waarmee wordt
|
||||
geprobeerd een zeer groot aantal regels aan te laten maken.
|
||||
Om deze aanval tegen te gaan, is de optie
|
||||
<literal>limit</literal> beschikbaar. Met deze
|
||||
|
@ -2905,13 +2905,13 @@ ipfw add deny out</programlisting>
|
|||
|
||||
<programlisting>############### begin voorbeeldscript ipfw regels ##############
|
||||
#
|
||||
ipfw –q –f flush # Verwijder alle bestaande regels.
|
||||
ipfw -q -f flush # Verwijder alle bestaande regels.
|
||||
# Stel standaarden in.
|
||||
oif="tun0" # uitgaande interface.
|
||||
odns="192.0.2.11" # IP adres DNS server ISP.
|
||||
cmd="ipfw –q add " # Voorvoegsel voor regel.
|
||||
ks="keep–state" # Te lui om iedere keer in te typen.
|
||||
$cmd 00500 check–state
|
||||
cmd="ipfw -q add " # Voorvoegsel voor regel.
|
||||
ks="keep-state" # Te lui om iedere keer in te typen.
|
||||
$cmd 00500 check-state
|
||||
$cmd 00502 deny all from any to any frag
|
||||
$cmd 00501 deny tcp from any to any established
|
||||
$cmd 00600 allow tcp from any to any 80 out via $oif setup $ks
|
||||
|
@ -2936,13 +2936,13 @@ ks="keep–state" # Te lui om iedere keer in te typen.
|
|||
<para>Wat in het bovenstaande voorbeeld met een bestand is
|
||||
gerealiseerd, kan ook met de hand:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ipfw –q –f flush</userinput>
|
||||
&prompt.root; <userinput>ipfw –q add 00500 check–state</userinput>
|
||||
&prompt.root; <userinput>ipfw –q add 00502 deny all from any to any frag</userinput>
|
||||
&prompt.root; <userinput>ipfw –q add 00501 deny tcp from any to any established</userinput>
|
||||
&prompt.root; <userinput>ipfw –q add 00600 allow tcp from any to any 80 out via tun0 setup keep–state</userinput>
|
||||
&prompt.root; <userinput>ipfw –q add 00610 allow tcp from any to 192.0.2.11 53 out via tun0 setup keep–state</userinput>
|
||||
&prompt.root; <userinput>ipfw –q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep–state</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>ipfw -q -f flush</userinput>
|
||||
&prompt.root; <userinput>ipfw -q add 00500 check-state</userinput>
|
||||
&prompt.root; <userinput>ipfw -q add 00502 deny all from any to any frag</userinput>
|
||||
&prompt.root; <userinput>ipfw -q add 00501 deny tcp from any to any established</userinput>
|
||||
&prompt.root; <userinput>ipfw -q add 00600 allow tcp from any to any 80 out via tun0 setup keep-state</userinput>
|
||||
&prompt.root; <userinput>ipfw -q add 00610 allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state</userinput>
|
||||
&prompt.root; <userinput>ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-state</userinput></screen>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
|
@ -3057,7 +3057,7 @@ ks="keep–state" # Te lui om iedere keer in te typen.
|
|||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Alle regels die een verzoek zijn voor het opzetten van een
|
||||
sessie gebruiken <literal>keep–state</literal>.</para>
|
||||
sessie gebruiken <literal>keep-state</literal>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
|
@ -3083,10 +3083,10 @@ ks="keep–state" # Te lui om iedere keer in te typen.
|
|||
|
||||
<programlisting>################ Begin bestand met IPFW regels ###############################
|
||||
# Verwijder eerst de bestaande regels.
|
||||
ipfw –q –f flush
|
||||
ipfw -q -f flush
|
||||
|
||||
# Stel commando voorvoegsel in.
|
||||
cmd="ipfw –q add"
|
||||
cmd="ipfw -q add"
|
||||
pif="dc0" # Interfacenaam van NIC die verbinding
|
||||
# met het publieke Internet heeft.
|
||||
|
||||
|
@ -3103,9 +3103,9 @@ pif="dc0" # Interfacenaam van NIC die verbinding
|
|||
|
||||
#################################################################
|
||||
# Sta het pakket toe als het aan de tabel met dynamische regels
|
||||
# was toegevoegd met een 'allow keep–state' commando.
|
||||
# was toegevoegd met een 'allow keep-state' commando.
|
||||
#################################################################
|
||||
$cmd 00015 check–state
|
||||
$cmd 00015 check-state
|
||||
|
||||
#################################################################
|
||||
# Interface aan het publieke Internet (onderdeel Uitgaand).
|
||||
|
@ -3118,8 +3118,8 @@ pif="dc0" # Interfacenaam van NIC die verbinding
|
|||
# x.x.x.x moet het IP adres van de DNS van de ISP zijn.
|
||||
# Dupliceer deze regels als een ISP meerdere DNS servers heeft.
|
||||
# Haal het IP adres evt. uit /etc/resolv.conf
|
||||
$cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep–state
|
||||
$cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep–state
|
||||
$cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep-state
|
||||
$cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep-state
|
||||
|
||||
# Geef toegang tot de DHCP server van de ISP voor kabel- en
|
||||
# xDSL-netwerken. Deze regel is niet nodig als gebruik gemaakt worden
|
||||
|
@ -3127,37 +3127,37 @@ pif="dc0" # Interfacenaam van NIC die verbinding
|
|||
# verwijderd worden. Gebruik de volgende regel en controleer het
|
||||
# logboek voor het IP adres. Wijzig dan het IP adres in de regel
|
||||
# commentaar hieronder en verwijder de eerste regel.
|
||||
$cmd 00120 allow log udp from any to any 67 out via $pif keep–state
|
||||
#$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep–state
|
||||
$cmd 00120 allow log udp from any to any 67 out via $pif keep-state
|
||||
#$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep-state
|
||||
|
||||
# Sta niet beveiligd www verkeer toe.
|
||||
$cmd 00200 allow tcp from any to any 80 out via $pif setup keep–state
|
||||
$cmd 00200 allow tcp from any to any 80 out via $pif setup keep-state
|
||||
|
||||
# Sta beveiligd www verkeer over TLS SSL toe.
|
||||
$cmd 00220 allow tcp from any to any 443 out via $pif setup keep–state
|
||||
$cmd 00220 allow tcp from any to any 443 out via $pif setup keep-state
|
||||
|
||||
# Sta het verzenden en ontvangen van e-mail toe.
|
||||
$cmd 00230 allow tcp from any to any 25 out via $pif setup keep–state
|
||||
$cmd 00231 allow tcp from any to any 110 out via $pif setup keep–state
|
||||
$cmd 00230 allow tcp from any to any 25 out via $pif setup keep-state
|
||||
$cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state
|
||||
|
||||
# Sta de FreeBSD CVSUP functie toe voor uid root.
|
||||
$cmd 00240 allow tcp from me to any out via $pif setup keep–state uid root
|
||||
$cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root
|
||||
|
||||
# Sta ping toe.
|
||||
$cmd 00250 allow icmp from any to any out via $pif keep–state
|
||||
$cmd 00250 allow icmp from any to any out via $pif keep-state
|
||||
|
||||
# Sta Time toe naar buiten.
|
||||
$cmd 00260 allow tcp from any to any 37 out via $pif setup keep–state
|
||||
$cmd 00260 allow tcp from any to any 37 out via $pif setup keep-state
|
||||
|
||||
# Sta NNTP nieuws toe naar buiten.
|
||||
$cmd 00270 allow tcp from any to any 119 out via $pif setup keep–state
|
||||
$cmd 00270 allow tcp from any to any 119 out via $pif setup keep-state
|
||||
|
||||
# Sta beveiligde FTP, Telnet en SCP toe naar buiten.
|
||||
# Deze functie maakt gebruik van SSH (secure shell).
|
||||
$cmd 00280 allow tcp from any to any 22 out via $pif setup keep–state
|
||||
$cmd 00280 allow tcp from any to any 22 out via $pif setup keep-state
|
||||
|
||||
# Sta whois toe naar buiten.
|
||||
$cmd 00290 allow tcp from any to any 43 out via $pif setup keep–state
|
||||
$cmd 00290 allow tcp from any to any 43 out via $pif setup keep-state
|
||||
|
||||
# Blokkeer en log al het andere dat probeert buiten te komen.
|
||||
# Deze regel dwingt de 'block all' logica af.
|
||||
|
@ -3176,7 +3176,7 @@ pif="dc0" # Interfacenaam van NIC die verbinding
|
|||
$cmd 00302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 privaat IP
|
||||
$cmd 00303 deny all from 127.0.0.0/8 to any in via $pif #loopback
|
||||
$cmd 00304 deny all from 0.0.0.0/8 to any in via $pif #loopback
|
||||
$cmd 00305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto–config
|
||||
$cmd 00305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config
|
||||
$cmd 00306 deny all from 192.0.2.0/24 to any in via $pif #gereserveerd voor documentatie
|
||||
$cmd 00307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster interconnect
|
||||
$cmd 00308 deny all from 224.0.0.0/3 to any in via $pif #Klasse D & E multicast
|
||||
|
@ -3207,19 +3207,19 @@ pif="dc0" # Interfacenaam van NIC die verbinding
|
|||
# van PPP naar het publieke Internet. In dat geval kan de hele groep
|
||||
# verwijderd worden. Hier wordt hetzelfde IP adres gebruikt als in de
|
||||
# sectie voor Uitgaand verkeer.
|
||||
#$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep–state
|
||||
#$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep-state
|
||||
|
||||
# Sta inkomend webverkeer toe omdat er een Apache server draait.
|
||||
$cmd 00400 allow tcp from any to me 80 in via $pif setup limit src–addr 2
|
||||
$cmd 00400 allow tcp from any to me 80 in via $pif setup limit src-addr 2
|
||||
|
||||
# Sta beveiligde FTP, telnet en SCP toe vanaf Internet.
|
||||
$cmd 00410 allow tcp from any to me 22 in via $pif setup limit src–addr 2
|
||||
$cmd 00410 allow tcp from any to me 22 in via $pif setup limit src-addr 2
|
||||
|
||||
# Sta niet beveiligde telnet sessie toe vanaf het publieke Internet.
|
||||
# Dit heeft het label ``niet veilig'' omdat gebruikersnaam en
|
||||
# wachtwoord als platte tekst over Internet gaan. Als er geen telnet
|
||||
# server draait, hoeft deze regel niet actief te zijn.
|
||||
$cmd 00420 allow tcp from any to me 23 in via $pif setup limit src–addr 2
|
||||
$cmd 00420 allow tcp from any to me 23 in via $pif setup limit src-addr 2
|
||||
|
||||
# Weiger en log alle niet toegestane inkomende verbindingen van buiten.
|
||||
$cmd 00499 deny log all from any to any in via $pif
|
||||
|
@ -3252,12 +3252,12 @@ pif="dc0" # Interfacenaam van NIC die verbinding
|
|||
|
||||
<programlisting>natd_enable="YES" # Schakel NATD in
|
||||
natd_interface="rl0" # interfacenaam voor de publieke Internet NIC
|
||||
natd_flags="–dynamic –m" # –m = behoud poortnummers als mogelijk</programlisting>
|
||||
natd_flags="-dynamic -m" # -m = behoud poortnummers als mogelijk</programlisting>
|
||||
|
||||
<para>Stateful regels samen met de regel
|
||||
<literal>divert natd</literal> (Network Address Translation) gebruiken
|
||||
maakt het schrijven van regels veel gecompliceerder. De plaats
|
||||
van de regels met <literal>check–state</literal>
|
||||
van de regels met <literal>check-state</literal>
|
||||
en <literal>divert natd</literal> zijn van kritiek
|
||||
belang. De logica bestaat niet langer uit het eenvoudigweg
|
||||
van boven naar beneden doorwerken van de regels. Er wordt
|
||||
|
@ -3278,7 +3278,7 @@ natd_flags="–dynamic –m" # –m = behoud poortnummers
|
|||
vrijgelaten. In het voorbeeld zijn de regels 100, 101, 450, 500, en
|
||||
510 van belang. Die regels regelen de vertaling van inkomende en
|
||||
uitgaande pakketten zodat er in de tabel met de
|
||||
dynamische <literal>keep–state</literal>-regels
|
||||
dynamische <literal>keep-state</literal>-regels
|
||||
altijd het private <acronym>IP</acronym>-adres staat.
|
||||
Daarnaast is het van belang op te merken dat er in alle
|
||||
<literal>allow</literal>- en <literal>deny</literal>-regels de
|
||||
|
@ -3299,8 +3299,8 @@ natd_flags="–dynamic –m" # –m = behoud poortnummers
|
|||
heeft dan nog steeds het bron-<acronym>IP</acronym>-adres
|
||||
van het private LAN. Als blijkt dat deze regel geldt, dan
|
||||
gebeuren er twee dingen: door
|
||||
<literal>keep–state</literal> wordt er een regel
|
||||
in de dynamische keep–state tabel gezet en wordt de
|
||||
<literal>keep-state</literal> wordt er een regel
|
||||
in de dynamische keep-state tabel gezet en wordt de
|
||||
aangegeven actie uitgevoerd. De actie is onderdeel van de
|
||||
informatie uit de dynamische tabel. In dit geval is het
|
||||
<literal>skipto rule 500</literal>. In regel 500 wordt
|
||||
|
@ -3312,14 +3312,14 @@ natd_flags="–dynamic –m" # –m = behoud poortnummers
|
|||
het aan regel 100 en dus wordt het bestemmingsadres
|
||||
vertaald naar het bijbehorende <acronym>IP</acronym>-adres
|
||||
op het LAN. Daarna past het bij de
|
||||
<literal>check–state</literal>-regel en wordt een
|
||||
<literal>check-state</literal>-regel en wordt een
|
||||
vermelding in de tabel gevonden wat betekent dat er een
|
||||
bestaande sessie is en wordt het doorgelaten naar het LAN.
|
||||
Het gaat dan naar de PC op het LAN die als eerste een
|
||||
pakket heeft verzonden en die verstuurt een nieuw pakket
|
||||
met de vraag om een volgend segment met gegevens naar de
|
||||
server. Nu blijkt bij controle van de
|
||||
<literal>check–state</literal>-regel dat die op
|
||||
<literal>check-state</literal>-regel dat die op
|
||||
het pakket van toepassing moet zijn en er staat een
|
||||
vermelding in de tabel voor uitgaand verkeer. Daarom wordt
|
||||
de bijbehorende actie <literal>skipto rule 500</literal>
|
||||
|
@ -3330,10 +3330,10 @@ natd_flags="–dynamic –m" # –m = behoud poortnummers
|
|||
<para>Wat betreft binnenkomende pakketten wordt alles dat
|
||||
onderdeel is van een bestaande sessie automatisch
|
||||
afgehandeld door de
|
||||
<literal>check–state</literal>-regel en de correct
|
||||
<literal>check-state</literal>-regel en de correct
|
||||
geplaatste <literal>divert natd</literal>-regels. Nu hoeven
|
||||
alleen de foute pakketten nog geweigerd te worden en moeten
|
||||
de inkomende diensten doorgelaten worden. In
|
||||
de inkomende geauthoriseerde diensten doorgelaten worden. In
|
||||
dit geval draait er een Apache server op de firewall-machine
|
||||
die vanaf Internet bereikbaar moet zijn. Het nieuwe
|
||||
inkomende pakket past bij regel 100 en het
|
||||
|
@ -3343,13 +3343,13 @@ natd_flags="–dynamic –m" # –m = behoud poortnummers
|
|||
eigenschappen en komt uiteindelijk aan bij regel 425 die
|
||||
van toepassing blijkt te zijn. In dat geval kunnen er twee
|
||||
dingen gebeuren: de pakketregel wordt in de dynamische
|
||||
keep–state tabel gezet, maar nu wordt het aantal nieuwe
|
||||
keep-state tabel gezet, maar nu wordt het aantal nieuwe
|
||||
sessies dat van het bron <acronym>IP</acronym>-adres komt
|
||||
gelimiteerd tot twee. Dit is een bescherming tegen DoS-aanvallen
|
||||
op de dienst die op dat poortnummer wordt aangeboden. De actie is
|
||||
<literal>allow</literal>, dus het pakket wordt tot het LAN toegelaten.
|
||||
Voor het pakket dat als antwoord wordt verstuurd herkent de
|
||||
<literal>check–state</literal> regel dat het
|
||||
<literal>check-state</literal> regel dat het
|
||||
pakket bij een bestaande sessie hoort. Het stuurt het naar regel
|
||||
500 voor <acronym>NAT</acronym> en stuurt het via de
|
||||
uitgaande interface weg.</para>
|
||||
|
@ -3357,19 +3357,19 @@ natd_flags="–dynamic –m" # –m = behoud poortnummers
|
|||
<para>Voorbeeld Set Regels #1:</para>
|
||||
|
||||
<programlisting>#!/bin/sh
|
||||
cmd="ipfw –q add"
|
||||
cmd="ipfw -q add"
|
||||
skip="skipto 500"
|
||||
pif=rl0
|
||||
ks="keep–state"
|
||||
ks="keep-state"
|
||||
good_tcpo="22,25,37,43,53,80,443,110,119"
|
||||
|
||||
ipfw –q –f flush
|
||||
ipfw -q -f flush
|
||||
|
||||
$cmd 002 allow all from any to any via xl0 # exclude LAN traffic
|
||||
$cmd 003 allow all from any to any via lo0 # exclude loopback traffic
|
||||
|
||||
$cmd 100 divert natd ip from any to any in via $pif
|
||||
$cmd 101 check–state
|
||||
$cmd 101 check-state
|
||||
|
||||
# Toegestaan uitgaand verkeer.
|
||||
$cmd 120 $skip udp from any to xx.168.240.2 53 out via $pif $ks
|
||||
|
@ -3385,14 +3385,14 @@ ipfw –q –f flush
|
|||
$cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 privaat IP
|
||||
$cmd 303 deny all from 127.0.0.0/8 to any in via $pif #loopback
|
||||
$cmd 304 deny all from 0.0.0.0/8 to any in via $pif #loopback
|
||||
$cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto–config
|
||||
$cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config
|
||||
$cmd 306 deny all from 192.0.2.0/24 to any in via $pif #gereserveerd voor documentatie
|
||||
$cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster
|
||||
$cmd 308 deny all from 224.0.0.0/3 to any in via $pif #Klasse D & E multicast
|
||||
|
||||
# Toegestaan inkomend verkeer.
|
||||
$cmd 400 allow udp from xx.70.207.54 to any 68 in $ks
|
||||
$cmd 420 allow tcp from any to me 80 in via $pif setup limit src–addr 1
|
||||
$cmd 420 allow tcp from any to me 80 in via $pif setup limit src-addr 1
|
||||
|
||||
$cmd 450 deny log ip from any to any
|
||||
|
||||
|
@ -3413,10 +3413,10 @@ ipfw –q –f flush
|
|||
<programlisting>#!/bin/sh
|
||||
################ Begin bestand met IPFW regels ###############################
|
||||
# Verwijder eerst de bestaande regels.
|
||||
ipfw –q –f flush
|
||||
ipfw -q -f flush
|
||||
|
||||
# Stel commando voorvoegsel in.
|
||||
cmd="ipfw –q add"
|
||||
cmd="ipfw -q add"
|
||||
skip="skipto 800"
|
||||
pif="rl0" # Interfacenaam van NIC die verbinding
|
||||
# met het publieke Internet heeft.
|
||||
|
@ -3439,9 +3439,9 @@ pif="rl0" # Interfacenaam van NIC die verbinding
|
|||
|
||||
#################################################################
|
||||
# Sta het pakket toe als het aan de tabel met dynamische regels
|
||||
# was toegevoegd met een 'allow keep–state' commando.
|
||||
# was toegevoegd met een 'allow keep-state' commando.
|
||||
#################################################################
|
||||
$cmd 015 check–state
|
||||
$cmd 015 check-state
|
||||
|
||||
#################################################################
|
||||
# Interface aan het publieke Internet (onderdeel Uitgaand).
|
||||
|
@ -3454,42 +3454,42 @@ pif="rl0" # Interfacenaam van NIC die verbinding
|
|||
# x.x.x.x moet het IP adres van de DNS van de ISP zijn.
|
||||
# Dupliceer deze regels als een ISP meerdere DNS servers heeft.
|
||||
# Haal het IP adres evt. uit /etc/resolv.conf
|
||||
$cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep–state
|
||||
$cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep-state
|
||||
|
||||
# Geef toegang tot de DHCP server van de ISP voor kabel en xDSL.
|
||||
$cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep–state
|
||||
$cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep-state
|
||||
|
||||
# Sta niet beveiligd www verkeer toe.
|
||||
$cmd 040 $skip tcp from any to any 80 out via $pif setup keep–state
|
||||
$cmd 040 $skip tcp from any to any 80 out via $pif setup keep-state
|
||||
|
||||
# Sta beveiligd www verkeer over TLS SSL toe.
|
||||
$cmd 050 $skip tcp from any to any 443 out via $pif setup keep–state
|
||||
$cmd 050 $skip tcp from any to any 443 out via $pif setup keep-state
|
||||
|
||||
# Sta het verzenden en ontvangen van e-mail toe.
|
||||
$cmd 060 $skip tcp from any to any 25 out via $pif setup keep–state
|
||||
$cmd 061 $skip tcp from any to any 110 out via $pif setup keep–state
|
||||
$cmd 060 $skip tcp from any to any 25 out via $pif setup keep-state
|
||||
$cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state
|
||||
|
||||
# Sta de FreeBSD CVSUP functie toe voor uid root.
|
||||
$cmd 070 $skip tcp from me to any out via $pif setup keep–state uid root
|
||||
$cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root
|
||||
|
||||
# Sta ping toe naar het publieke Internet.
|
||||
$cmd 080 $skip icmp from any to any out via $pif keep–state
|
||||
$cmd 080 $skip icmp from any to any out via $pif keep-state
|
||||
|
||||
# Sta Time toe.
|
||||
$cmd 090 $skip tcp from any to any 37 out via $pif setup keep–state
|
||||
$cmd 090 $skip tcp from any to any 37 out via $pif setup keep-state
|
||||
|
||||
# Sta NNTP nieuws toe.
|
||||
$cmd 100 $skip tcp from any to any 119 out via $pif setup keep–state
|
||||
$cmd 100 $skip tcp from any to any 119 out via $pif setup keep-state
|
||||
|
||||
# Sta beveiligde FTP, Telnet en SCP toe.
|
||||
# Deze functie maakt gebruik van SSH (secure shell).
|
||||
$cmd 110 $skip tcp from any to any 22 out via $pif setup keep–state
|
||||
$cmd 110 $skip tcp from any to any 22 out via $pif setup keep-state
|
||||
|
||||
# Sta whois toe.
|
||||
$cmd 120 $skip tcp from any to any 43 out via $pif setup keep–state
|
||||
$cmd 120 $skip tcp from any to any 43 out via $pif setup keep-state
|
||||
|
||||
# Sta NPT tijdserver toe.
|
||||
$cmd 130 $skip udp from any to any 123 out via $pif keep–state
|
||||
$cmd 130 $skip udp from any to any 123 out via $pif keep-state
|
||||
|
||||
#################################################################
|
||||
# Interface aan het publieke Internet (onderdeel Inkomend).
|
||||
|
@ -3504,7 +3504,7 @@ pif="rl0" # Interfacenaam van NIC die verbinding
|
|||
$cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918 privaat IP
|
||||
$cmd 303 deny all from 127.0.0.0/8 to any in via $pif #loopback
|
||||
$cmd 304 deny all from 0.0.0.0/8 to any in via $pif #loopback
|
||||
$cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto–config
|
||||
$cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config
|
||||
$cmd 306 deny all from 192.0.2.0/24 to any in via $pif #gereserveerd voor documentatie
|
||||
$cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster
|
||||
$cmd 308 deny all from 224.0.0.0/3 to any in via $pif #Klasse D & E multicast
|
||||
|
@ -3532,19 +3532,19 @@ pif="rl0" # Interfacenaam van NIC die verbinding
|
|||
# van PPP naar het publieke Internet. In dat geval kan de hele groep
|
||||
# verwijderd worden. Hier wordt hetzelfde IP adres gebruikt als in de
|
||||
# sectie voor Uitgaand verkeer.
|
||||
$cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep–state
|
||||
$cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep-state
|
||||
|
||||
# Sta inkomend webverkeer toe omdat er een Apache server draait.
|
||||
$cmd 370 allow tcp from any to me 80 in via $pif setup limit src–addr 2
|
||||
$cmd 370 allow tcp from any to me 80 in via $pif setup limit src-addr 2
|
||||
|
||||
# Sta beveiligde FTP, telnet en SCP toe vanaf Internet.
|
||||
$cmd 380 allow tcp from any to me 22 in via $pif setup limit src–addr 2
|
||||
$cmd 380 allow tcp from any to me 22 in via $pif setup limit src-addr 2
|
||||
|
||||
# Sta niet beveiligde telnet sessie toe vanaf het publieke Internet.
|
||||
# Dit heeft het label ``niet veilig'' omdat gebruikersnaam en
|
||||
# wachtwoord als platte tekst over Internet gaan. Als er geen telnet
|
||||
# server draait, hoeft deze regel niet actief te zijn.
|
||||
#$cmd 390 allow tcp from any to me 23 in via $pif setup limit src–addr 2
|
||||
#$cmd 390 allow tcp from any to me 23 in via $pif setup limit src-addr 2
|
||||
|
||||
# Weiger en log alle niet toegestane inkomende verbindingen vanaf het
|
||||
# publieke Internet.
|
||||
|
|
|
@ -5,7 +5,7 @@
|
|||
$FreeBSD$
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/l10n/chapter.xml
|
||||
%SRCID% 39666
|
||||
%SRCID% 40734
|
||||
-->
|
||||
|
||||
<chapter id="l10n">
|
||||
|
@ -988,7 +988,7 @@ Option "XkbOptions" "grp:caps_toggle"</programlisting>
|
|||
<note>
|
||||
<para>Minimaal gelokaliseerde applicaties moeten vroeg in het
|
||||
programma een aanroep naar de <function>XtSetLanguageProc
|
||||
(NULL, NULL,);</function> functie doen.</para>
|
||||
(NULL, NULL,);</function> functie doen.</para>
|
||||
|
||||
<para>In <ulink
|
||||
url="http://koi8.pp.ru/xwin.html">KOI8-R for X
|
||||
|
|
|
@ -5,7 +5,7 @@
|
|||
$FreeBSD$
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/linuxemu/chapter.xml
|
||||
%SRCID% 39631
|
||||
%SRCID% 40735
|
||||
-->
|
||||
|
||||
<chapter id="linuxemu">
|
||||
|
|
|
@ -5,7 +5,7 @@
|
|||
$FreeBSD$
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/network-servers/chapter.xml
|
||||
%SRCID% 40649
|
||||
%SRCID% 40744
|
||||
-->
|
||||
|
||||
<chapter id="network-servers">
|
||||
|
@ -2167,7 +2167,7 @@ basie&prompt.root;</screen>
|
|||
<tgroup cols="2">
|
||||
<thead>
|
||||
<row>
|
||||
<entry>Gebruikersna(a)m(en)</entry>
|
||||
<entry>Gebruikersnamen</entry>
|
||||
|
||||
<entry>Beschrijving</entry>
|
||||
</row>
|
||||
|
@ -2210,7 +2210,7 @@ basie&prompt.root;</screen>
|
|||
<tgroup cols="2">
|
||||
<thead>
|
||||
<row>
|
||||
<entry>Machinena(a)m(en)</entry>
|
||||
<entry>Machinenamen</entry>
|
||||
|
||||
<entry>Beschrijving</entry>
|
||||
</row>
|
||||
|
@ -2314,10 +2314,10 @@ STAGS (,able,test-domain) (,baker,test-domain)</programlisting>
|
|||
|
||||
<orderedlist>
|
||||
<listitem>
|
||||
<para>De na(a)m(en) van de host(s) waar de volgende onderdelen
|
||||
geldig zijn. Als er geen hostnaam wordt opgegeven dan is de
|
||||
regel geldig voor alle hosts. Als er wel een hostnaam wordt
|
||||
opgegeven, dan wordt een donker, spookachtig en verwarrend
|
||||
<para>De naam van de host of namen van de hosts waar de volgende
|
||||
onderdelen geldig zijn. Als er geen hostnaam wordt opgegeven
|
||||
dan is de regel geldig voor alle hosts. Als er wel een hostnaam
|
||||
wordt opgegeven, dan wordt een donker, spookachtig en verwarrend
|
||||
domein betreden.</para>
|
||||
</listitem>
|
||||
|
||||
|
|
|
@ -6,7 +6,7 @@
|
|||
Vertaald door: Remko Lodder
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/preface/preface.xml
|
||||
%SRCID% 39631
|
||||
%SRCID% 40743
|
||||
-->
|
||||
|
||||
<preface id="book-preface">
|
||||
|
|
|
@ -5,7 +5,7 @@
|
|||
$FreeBSD$
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/printing/chapter.xml
|
||||
%SRCID% 39631
|
||||
%SRCID% 40750
|
||||
-->
|
||||
|
||||
<chapter id="printing">
|
||||
|
|
|
@ -5,7 +5,7 @@
|
|||
$FreeBSD$
|
||||
|
||||
%SOURCE% en_US.ISO8859-1/books/handbook/security/chapter.xml
|
||||
%SRCID% 40625
|
||||
%SRCID% 40749
|
||||
-->
|
||||
|
||||
<chapter id="security">
|
||||
|
@ -1373,7 +1373,7 @@ GAME GAG WELT OUT DOWN CHAT</screen>
|
|||
<para>Als OPIE eenmaal is ingesteld staat er bij het
|
||||
aanmelden iets als het volgende:</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>telnet example.com</userinput>
|
||||
<screen>&prompt.user; <userinput>telnet example.com</userinput>
|
||||
Trying 10.0.0.1...
|
||||
Connected to example.com
|
||||
Escape character is '^]'.
|
||||
|
|
Loading…
Reference in a new issue