Files
webmin/firewall/help/intro.de.html
MacSteini c3d03ed9e7 Update de
2025-02-17 00:32:15 +00:00

1 line
5.0 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<header>Linux-Firewall</header><h3>Modul-Übersicht</h3>Dieses Modul ermöglicht es Ihnen, die IPtables-Firewall-Funktionen zu konfigurieren, die in der 2.4-Serie der Linux-Kernel zu finden sind. Im Gegensatz zu einigen anderen Firewall-Konfigurationsprogrammen, bei denen ein Shell-Skript zur Einrichtung der Firewall erstellt wird, liest und bearbeitet es eine Sicherungsdatei im Format, das von <tt>ipi(6)tables-restore</tt> und <tt>ipi(6)tables-save</tt> gelesen und geschrieben wird.<p>Wenn Sie bereits eine manuell eingerichtete Firewall auf Ihrem System haben oder eine Skriptdatei verwenden, bietet das Modul an, diese in eine IPtables-Sicherungsdatei zu konvertieren und ein Skript zu erstellen, das beim Start ausgeführt wird, um die Regeln in der Datei zu aktivieren. Wenn Sie dies tun, sollten Sie jedoch Ihr Firewall-Regelskript nicht mehr bearbeiten und es auch von der Ausführung beim Start deaktivieren.<p><h3>IPtables-Übersicht</h3>Jedes Netzwerkpaket, das in Ihr System gelangt, es verlässt oder von Ihrem System weitergeleitet wird, wird gegen eine oder mehrere Chains geprüft, um zu bestimmen, was mit ihm passieren soll. Jede Chain enthält null oder mehr Regeln, von denen jede eine Bedingung (zur Bestimmung, welche Pakete sie übereinstimmt) und eine Aktion (zur Steuerung, was mit diesen übereinstimmenden Paketen passiert) hat. Jede Chain hat auch eine Standardaktion, die steuert, was mit Paketen passiert, die keine Regel erfüllen.<p>Jede Chain ist Teil einer Tabelle, von denen es derzeit drei gibt:<ul><li><b>Paketsfilterung (<tt>filter</tt>)</b><br>Die Chains in dieser Tabelle können verwendet werden, um Daten zu kontrollieren, die von anderen Hosts im Netzwerk in Ihr System kommen, von Ihrem System an andere Hosts gesendet werden oder von Ihrem System weitergeleitet werden, wenn es als Router fungiert.<p><li><b>Netzwerkadressübersetzung (<tt>nat</tt>)</b><br>Diese Tabelle kann für die Einrichtung von NAT oder Masquerading verwendet werden, was nützlich ist, wenn Sie einem gesamten Netzwerk von Maschinen den Zugriff auf das Internet über nur eine reale IP-Adresse gewähren möchten.<p><li><b>Paketanpassung (<tt>mangle</tt>)</b><br>Diese Tabelle dient der Modifikation von Paketen, die von Ihrem System weitergeleitet oder von ihm gesendet werden.<p></ul>Zusätzlich zu den Standardchains, die Teil jeder Tabelle sind, können Sie auch Ihre eigenen Chains erstellen, die von Regeln in den eingebauten Chains ausgeführt werden können. Dies kann nützlich sein, um Regeln zu gruppieren und zu teilen, die möglicherweise an mehreren Stellen verwendet werden.<p><h3>Die Hauptseite</h3>Die Hauptseite dieses Moduls listet alle Chains und Regeln aus einer der verfügbaren Tabellen auf, die aus der Liste oben links ausgewählt werden kann. Darunter befindet sich ein Abschnitt für jede Chain in der aktuellen Tabelle, in dem alle Regeln in jeder Chain aufgelistet und ihre Bedingungen so gut wie möglich beschrieben werden. Für jede Chain können Sie die Standardaktion mit der Dropdown-Liste ändern, wenn die Chain eine der eingebauten für die Tabelle ist, oder sie mit der Schaltfläche <tt>Chain löschen</tt> löschen, wenn sie benutzerdefiniert ist.<p>Sie können auf jede Regel in einer Chain klicken, um sie zu bearbeiten, auf die Pfeile rechts jeder Zeile klicken, um sie nach oben oder unten zu verschieben, oder auf die Schaltfläche <tt>Regel hinzufügen</tt> klicken, um eine neue hinzuzufügen. Das Hinzufügen oder Bearbeiten einer Regel führt Sie zu einer Seite, auf der Sie die Aktion für jede Regel und die Bedingungen auswählen können, unter denen die Aktion ausgeführt wird.<p>Am unteren Rand der Seite befindet sich eine Schaltfläche, um die aktuelle Firewall-Konfiguration aktiv zu machen, indem sie mit dem Befehl <tt>ipi(6)tables-restore</tt> in den Kernel geladen wird. Darunter befindet sich eine Schaltfläche, um das Gegenteil zu tun die aktuell im Kernel befindliche Konfiguration verfügbar zu machen, um sie zu bearbeiten. Schließlich gibt es, wenn Ihre Distribution dies unterstützt, eine Schaltfläche, um zu ändern, ob die Firewall beim Booten aktiviert werden soll oder nicht.<p><h3>Filter-Chains</h3>Für eine bessere Zusammenarbeit mit externen iptables-Skripten können Sie einzelne Chains von der Verarbeitung durch die Firewall ausschließen. Dazu müssen Sie in den Einstellungen die direkte Verarbeitung von Regeln auswählen und eine Filterliste eingeben, die die entsprechenden Chains von der Verarbeitung ausschließt. Chains, die nicht vom Bearbeiten ausgeschlossen sind, werden mit der Nachricht "Nicht von der Firewall verwaltet" markiert.<p><h3>IP-Sets</h3>Neuere Versionen von ip(6)table unterstützen die ipset-Erweiterung. IP-Sets sind Listen von IP-Adressen im Arbeitsspeicher, die sehr effizient durchsucht werden können und als Bedingung in Regeln verwendet werden können. Auf der Hauptseite werden vorhandene IP-Sets angezeigt, die von Regeln verwendet werden können. Derzeit ist es jedoch nicht möglich, diese in der Firewall zu verwalten.<p><hr>