aboutsummaryrefslogtreecommitdiff
path: root/el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml')
-rw-r--r--el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml199
1 files changed, 81 insertions, 118 deletions
diff --git a/el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml b/el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml
index 93dcfee68e..f8d264efca 100644
--- a/el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml
+++ b/el_GR.ISO8859-7/books/handbook/firewalls/chapter.xml
@@ -11,26 +11,17 @@
%SRCID% 39270
-->
-
-<chapter id="firewalls">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="firewalls">
+ <info><title>Firewalls</title>
<authorgroup>
- <author>
- <firstname>Joseph J.</firstname>
- <surname>Barbish</surname>
- <contrib>Συνεισφορά του </contrib>
- </author>
+ <author><personname><firstname>Joseph J.</firstname><surname>Barbish</surname></personname><contrib>Συνεισφορά του </contrib></author>
</authorgroup>
<authorgroup>
- <author>
- <firstname>Brad</firstname>
- <surname>Davis</surname>
- <contrib>Μετατράπηκε σε SGML και ανανεώθηκε από τον </contrib>
- </author>
+ <author><personname><firstname>Brad</firstname><surname>Davis</surname></personname><contrib>Μετατράπηκε σε SGML και ανανεώθηκε από τον </contrib></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Firewalls</title>
+
<indexterm><primary>firewall</primary></indexterm>
@@ -39,7 +30,7 @@
<secondary>firewalls</secondary>
</indexterm>
- <sect1 id="firewalls-intro">
+ <sect1 xml:id="firewalls-intro">
<title>Σύνοψη</title>
<para>Το firewall (τείχος προστασίας) καθιστά δυνατό το φιλτράρισμα της
@@ -116,7 +107,7 @@
</itemizedlist>
</sect1>
- <sect1 id="firewalls-concepts">
+ <sect1 xml:id="firewalls-concepts">
<title>Βασικές Έννοιες των Firewalls</title>
<indexterm>
@@ -160,7 +151,7 @@
χρήση.</para>
</sect1>
- <sect1 id="firewalls-apps">
+ <sect1 xml:id="firewalls-apps">
<title>Προγράμματα Firewall</title>
<para>Το &os; έχει τρία διαφορετικά προγράμματα firewall ενσωματωμένα στο
@@ -198,24 +189,18 @@
πρέπει να κατανοεί τον τρόπο λειτουργίας του <acronym>TCP/IP</acronym>,
το ρόλο των διαφόρων τιμών στα πεδία ελέγχου των πακέτων και πως
χρησιμοποιούνται στην ανταλλαγή πληροφοριών σε μια συνηθισμένη
- συνεδρία. Για περισσότερες λεπτομέρειες, διαβάστε το <ulink
- url="http://www.ipprimer.com/overview.cfm"></ulink>.</para>
+ συνεδρία. Για περισσότερες λεπτομέρειες, διαβάστε το <uri xlink:href="http://www.ipprimer.com/overview.cfm">http://www.ipprimer.com/overview.cfm</uri>.</para>
</sect1>
- <sect1 id="firewalls-pf">
- <sect1info>
+ <sect1 xml:id="firewalls-pf">
+ <info><title>Το Packet Filter (PF) και το <acronym>ALTQ</acronym> του
+ OpenBSD</title>
<authorgroup>
- <author>
- <firstname>John</firstname>
- <surname>Ferrell</surname>
- <contrib>Αναθεωρήθηκε και ενημερώθηκε από τον </contrib>
- <!-- 24 March 2008 -->
- </author>
+ <author><personname><firstname>John</firstname><surname>Ferrell</surname></personname><contrib>Αναθεωρήθηκε και ενημερώθηκε από τον </contrib></author>
</authorgroup>
- </sect1info>
+ </info>
- <title>Το Packet Filter (PF) και το <acronym>ALTQ</acronym> του
- OpenBSD</title>
+
<indexterm>
<primary>firewall</primary>
@@ -234,17 +219,15 @@
<acronym>QoS</acronym>).</para>
<para>Το OpenBSD&nbsp;Project κάνει εξαιρετική δουλειά στη συντήρηση του
- <ulink url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>. Για το
+ <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link>. Για το
λόγο αυτό, η παρούσα ενότητα του Εγχειριδίου εστιάζει κυρίως στις
ιδιαιτερότητες του <acronym>PF</acronym> όσο αφορά το &os;, ενώ παρέχει
και μερικές γενικές πληροφορίες σχετικά με τη χρήση του. Για πιο
λεπτομερείς πληροφορίες σχετικά με τη χρήση του <acronym>PF</acronym>,
- παρακαλούμε διαβάστε το <ulink
- url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>.</para>
+ παρακαλούμε διαβάστε το <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link>.</para>
<para>Περισσότερες πληροφορίες σχετικά με το <acronym>PF</acronym> στο
- &os; μπορείτε να βρείτε στο <ulink
- url="http://pf4freebsd.love2party.net/"></ulink>.</para>
+ &os; μπορείτε να βρείτε στο <uri xlink:href="http://pf4freebsd.love2party.net/">http://pf4freebsd.love2party.net/</uri>.</para>
<sect2>
<title>Χρησιμοποιώντας τα Αρθρώματα Πυρήνα για το PF</title>
@@ -269,8 +252,7 @@
<programlisting>pf_rules="<replaceable>/path/to/pf.conf</replaceable>"</programlisting>
<para>Μπορείτε να βρείτε ένα παράδειγμα του αρχείου
- <filename>pf.conf</filename> στον κατάλογο <filename
- class="directory">/usr/share/examples/pf</filename></para>
+ <filename>pf.conf</filename> στον κατάλογο <filename>/usr/share/examples/pf</filename></para>
<para>Το άρθρωμα <acronym>PF</acronym> μπορεί επίσης να φορτωθεί
χειροκίνητα από την γραμμή εντολών:</para>
@@ -380,13 +362,11 @@ pflog_flags="" # additional flags for pflogd startup</programli
περιέχονται σε αυτό. Η εγκατάσταση του &os; περιλαμβάνει αρκετά
υποδείγματα αρχείων ρύθμισης, στην τοποθεσία
<filename>/usr/share/examples/pf/</filename>. Παρακαλούμε να
- διαβάσετε το <ulink
- url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink> για πλήρη
+ διαβάσετε το <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link> για πλήρη
ανάλυση των κανόνων του <acronym>PF</acronym>.</para>
<warning>
- <para>Καθώς διαβάζετε το <ulink
- url="http://www.openbsd.org/faq/pf/">PF FAQ</ulink>,
+ <para>Καθώς διαβάζετε το <link xlink:href="http://www.openbsd.org/faq/pf/">PF FAQ</link>,
να έχετε υπόψη σας ότι διαφορετικές εκδόσεις του &os; περιέχουν
διαφορετικές εκδόσεις του PF. Τη δεδομένη στιγμή, το
&os;&nbsp;8.<replaceable>X</replaceable> και οι προηγούμενες
@@ -422,30 +402,30 @@ pflog_flags="" # additional flags for pflogd startup</programli
<tbody>
<row>
- <entry><command>pfctl <option>-e</option></command></entry>
+ <entry><command>pfctl -e</command></entry>
<entry>Ενεργοποίηση του PF</entry>
</row>
<row>
- <entry><command>pfctl <option>-d</option></command></entry>
+ <entry><command>pfctl -d</command></entry>
<entry>Απενεργοποίηση του PF</entry>
</row>
<row>
- <entry><command>pfctl <option>-F</option> all <option>-f</option> /etc/pf.conf</command></entry>
+ <entry><command>pfctl -F all -f /etc/pf.conf</command></entry>
<entry>Διαγραφή όλων των κανόνων (nat, filter, state, table,
κ.λ.π.) και εκ νέου ανάγνωση από το αρχείο
<filename>/etc/pf.conf</filename></entry>
</row>
<row>
- <entry><command>pfctl <option>-s</option> [ rules | nat | state ]</command></entry>
+ <entry><command>pfctl -s [ rules | nat | state ]</command></entry>
<entry>Εκτύπωση αναφοράς σχετικά με τους κανόνες του φίλτρου,
του NAT, ή του πίνακα κατάστασης</entry>
</row>
<row>
- <entry><command>pfctl <option>-vnf</option> /etc/pf.conf</command></entry>
+ <entry><command>pfctl -vnf /etc/pf.conf</command></entry>
<entry>Ελέγχει το <filename>/etc/pf.conf</filename> για λάθη,
αλλά δεν φορτώνει τους κανόνες</entry>
</row>
@@ -500,8 +480,7 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
<para>Η γραμμή <literal>options ALTQ_HFSC</literal> ενεργοποιεί το
<emphasis>Hierarchical Fair Service Curve Packet Scheduler</emphasis>.
Για περισσότερες πληροφορίες σχετικά με το <acronym>HFSC</acronym>
- δείτε: <ulink
- url="http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html"></ulink>.</para>
+ δείτε: <uri xlink:href="http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html">http://www-2.cs.cmu.edu/~hzhang/HFSC/main.html</uri>.</para>
<para>Η γραμμή <literal>options ALTQ_PRIQ</literal> ενεργοποιεί το
<emphasis>Priority Queuing</emphasis> (<acronym>PRIQ</acronym>).
@@ -514,7 +493,7 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
</sect2>
</sect1>
- <sect1 id="firewalls-ipf">
+ <sect1 xml:id="firewalls-ipf">
<title>Το IPFILTER (IPF) Firewall</title>
<indexterm>
@@ -560,17 +539,13 @@ options ALTQ_NOPCC # Required for SMP build</programlisting>
inclusive firewall.</para>
<para>Για λεπτομέρειες σχετικά με τον παλιότερο τρόπο επεξεργασίας των
- κανόνων, δείτε: <ulink
- url="http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1"></ulink>
- και <ulink
- url="http://coombs.anu.edu.au/~avalon/ip-filter.html"></ulink>.</para>
+ κανόνων, δείτε: <uri xlink:href="http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1">http://www.obfuscation.org/ipf/ipf-howto.html#TOC_1</uri>
+ και <uri xlink:href="http://coombs.anu.edu.au/~avalon/ip-filter.html">http://coombs.anu.edu.au/~avalon/ip-filter.html</uri>.</para>
- <para>Μπορείτε να δείτε το IPF FAQ στην τοποθεσία <ulink
- url="http://www.phildev.net/ipf/index.html"></ulink>.</para>
+ <para>Μπορείτε να δείτε το IPF FAQ στην τοποθεσία <uri xlink:href="http://www.phildev.net/ipf/index.html">http://www.phildev.net/ipf/index.html</uri>.</para>
<para>Μπορείτε να βρείτε τις παλαιότερες δημοσιεύσεις τις λίστας
- ταχυδρομείου του IPFILTER στο <ulink
- url="http://marc.theaimsgroup.com/?l=ipfilter"></ulink>. Παρέχεται
+ ταχυδρομείου του IPFILTER στο <uri xlink:href="http://marc.theaimsgroup.com/?l=ipfilter">http://marc.theaimsgroup.com/?l=ipfilter</uri>. Παρέχεται
δυνατότητα αναζήτησης.</para>
<sect2>
@@ -635,7 +610,7 @@ options IPFILTER_DEFAULT_BLOCK</programlisting>
<para>Η επιλογή <literal>options IPFILTER_LOG</literal> ενεργοποιεί την
υποστήριξη καταγραφής του IPF, η οποία γράφει στην ψευδο-συσκευή
- καταγραφής πακέτων <devicename>ipl</devicename> για κάθε κανόνα που
+ καταγραφής πακέτων <filename>ipl</filename> για κάθε κανόνα που
περιλαμβάνει την επιλογή <literal>log</literal>.</para>
<para>Η επιλογή <literal>options IPFILTER_DEFAULT_BLOCK</literal>
@@ -924,7 +899,7 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
<listitem>
<para>Το όνομα της διεπαφής στην οποία έγινε η επεξεργασία του
- πακέτου π.χ. <devicename>dc0</devicename>.</para>
+ πακέτου π.χ. <filename>dc0</filename>.</para>
</listitem>
<listitem>
@@ -979,7 +954,7 @@ LOG_ERR - packets which have been logged and which can be considered short</scre
unreachable).</para>
</sect2>
- <sect2 id="firewalls-ipf-rules-script">
+ <sect2 xml:id="firewalls-ipf-rules-script">
<title>Δημιουργία Script Κανόνων με Συμβολική Υποκατάσταση</title>
<para>Ορισμένοι έμπειροι χρήστες του IPF δημιουργούν ένα αρχείο
@@ -1074,7 +1049,7 @@ EOF
<filename>/etc/rc.conf</filename>.</para>
<para>Προσθέστε ένα script όπως το παρακάτω στον κατάλογο εκκίνησης
- <filename class="directory">/usr/local/etc/rc.d/</filename>. Το
+ <filename>/usr/local/etc/rc.d/</filename>. Το
script θα πρέπει να έχει ένα προφανές όνομα, όπως
<filename>ipf.loadrules.sh</filename>. Η επέκταση
<filename>.sh</filename> είναι υποχρεωτική.</para>
@@ -1084,7 +1059,7 @@ sh /etc/ipf.rules.script</programlisting>
<para>Οι άδειες σε αυτό το αρχείο, θα πρέπει να επιτρέπουν ανάγνωση,
εγγραφή και εκτέλεση για τον χρήστη
- <username>root</username>.</para>
+ <systemitem class="username">root</systemitem>.</para>
<screen>&prompt.root; <userinput>chmod 700 /usr/local/etc/rc.d/ipf.loadrules.sh</userinput></screen>
</listitem>
@@ -1252,7 +1227,7 @@ sh /etc/ipf.rules.script</programlisting>
<!-- XXX - xref here -->
- <devicename>ipl</devicename> (όπως περιγράφεται στην ενότητα
+ <filename>ipl</filename> (όπως περιγράφεται στην ενότητα
LOGGING που ακολουθεί) αν οι παράμετροι της επιλογής ταιριάζουν με
το πακέτο.</para>
@@ -1341,11 +1316,9 @@ sh /etc/ipf.rules.script</programlisting>
<para>Δεν υπάρχει τρόπος να περιγραφούν περιοχές IP διευθύνσεων που
δεν μπορούν να εκφραστούν εύκολα με τη μορφή αριθμών χωρισμένων με
τελείες / μάσκας υποδικτύου. Μπορείτε να χρησιμοποιήσετε το
- βοηθητικό πρόγραμμα <filename
- role="package">net-mgmt/ipcalc</filename> για διευκόλυνση σας
+ βοηθητικό πρόγραμμα <package>net-mgmt/ipcalc</package> για διευκόλυνση σας
στους υπολογισμούς. Δείτε την δικτυακή τοποθεσία του προγράμματος
- για περισσότερες πληροφορίες: <ulink
- url="http://jodies.de/ipcalc"></ulink>.</para>
+ για περισσότερες πληροφορίες: <uri xlink:href="http://jodies.de/ipcalc">http://jodies.de/ipcalc</uri>.</para>
</sect3>
<sect3>
@@ -1495,8 +1468,8 @@ sh /etc/ipf.rules.script</programlisting>
<para>Όλα τα συστήματα τύπου &unix;, συμπεριλαμβανομένου και του &os;,
έχουν σχεδιαστεί να χρησιμοποιούν την διεπαφή
- <devicename>lo0</devicename> και την IP διεύθυνση
- <hostid role="ipaddr">127.0.0.1</hostid> για εσωτερική επικοινωνία
+ <filename>lo0</filename> και την IP διεύθυνση
+ <systemitem class="ipaddress">127.0.0.1</systemitem> για εσωτερική επικοινωνία
μέσα στο ίδιο το λειτουργικό σύστημα. Το firewall πρέπει να περιέχει
κανόνες που να επιτρέπουν την ελεύθερη και χωρίς περιορισμούς κίνηση
των ειδικών αυτών εσωτερικών πακέτων.</para>
@@ -1505,7 +1478,7 @@ sh /etc/ipf.rules.script</programlisting>
ορίζονται στην διεπαφή του δικτύου που συνδέεται σε αυτό. Οι κανόνες
αυτοί ελέγχουν τόσο την εισερχόμενη όσο και την εξερχόμενη κίνηση
στο Internet. Η διεπαφή αυτή μπορεί να είναι η
- <devicename>tun0</devicename> που χρησιμοποιείται στο PPP χρήστη, ή
+ <filename>tun0</filename> που χρησιμοποιείται στο PPP χρήστη, ή
ακόμα και η κάρτα δικτύου που συνδέεται σε ένα DSL router ή
modem.</para>
@@ -1564,8 +1537,7 @@ sh /etc/ipf.rules.script</programlisting>
επιλογή <literal>log first</literal> καταγράφουν το συμβάν μόνο την
πρώτη φορά που ενεργοποιούνται. Η επιλογή αυτή περιλαμβάνεται στον
κανόνα <literal>nmap OS fingerprint</literal> στο παράδειγμα που
- φαίνεται παρακάτω. Το βοηθητικό πρόγραμμα <filename
- role="package">security/nmap</filename> χρησιμοποιείται συχνά
+ φαίνεται παρακάτω. Το βοηθητικό πρόγραμμα <package>security/nmap</package> χρησιμοποιείται συχνά
από κακόβουλα άτομα, που προσπαθούν με αυτό τον τρόπο να
αναγνωρίσουν το λειτουργικό σύστημα του μηχανήματος σας.</para>
@@ -1577,14 +1549,12 @@ sh /etc/ipf.rules.script</programlisting>
<para>Δείτε το αρχείο <filename>/etc/services</filename> για να βρείτε
αριθμούς θυρών που δεν αναγνωρίζετε. Μπορείτε επίσης να επισκεφθείτε
- την τοποθεσία <ulink
- url="http://www.securitystats.com/tools/portsearch.php"></ulink>
+ την τοποθεσία <uri xlink:href="http://www.securitystats.com/tools/portsearch.php">http://www.securitystats.com/tools/portsearch.php</uri>
και να κάνετε αναζήτηση για τη συγκεκριμένη θύρα, ώστε να δείτε ποια
υπηρεσία εξυπηρετεί.</para>
<para>Δείτε την επόμενη τοποθεσία για τις θύρες που χρησιμοποιούνται
- συνήθως από κακόβουλα προγράμματα (trojans): <ulink
- url="http://www.simovits.com/trojans/trojans.html"></ulink>.</para>
+ συνήθως από κακόβουλα προγράμματα (trojans): <uri xlink:href="http://www.simovits.com/trojans/trojans.html">http://www.simovits.com/trojans/trojans.html</uri>.</para>
<para>Το παρακάτω σύνολο κανόνων είναι αρκετά πλήρες και πολύ ασφαλές.
Δημιουργεί firewall τύπου <literal>inclusive</literal>, και έχει
@@ -1599,10 +1569,10 @@ sh /etc/ipf.rules.script</programlisting>
(inbound).</para>
<para>Θα πρέπει να αλλάξετε το όνομα της διεπαφής
- <devicename>dc0</devicename> του παραδείγματος, με το πραγματικό όνομα
+ <filename>dc0</filename> του παραδείγματος, με το πραγματικό όνομα
της κάρτας δικτύου που συνδέει το σύστημα σας με το Internet. Για
όσους χρησιμοποιούν το PPP χρήστη, το όνομα θα είναι
- <devicename>tun0</devicename>.</para>
+ <filename>tun0</filename>.</para>
<para>Προσθέστε τις ακόλουθες καταχωρίσεις στο αρχείο
<filename>/etc/ipf.rules</filename>:</para>
@@ -1832,27 +1802,27 @@ block in log first quick on dc0 all
<tbody>
<row>
- <entry>Αρχικό IP <hostid role="ipaddr">10.0.0.0</hostid></entry>
+ <entry>Αρχικό IP <systemitem class="ipaddress">10.0.0.0</systemitem></entry>
<entry>-</entry>
- <entry>Τελικό IP <hostid role="ipaddr">10.255.255.255</hostid></entry>
+ <entry>Τελικό IP <systemitem class="ipaddress">10.255.255.255</systemitem></entry>
</row>
<row>
- <entry>Αρχικό IP <hostid role="ipaddr">172.16.0.0</hostid></entry>
+ <entry>Αρχικό IP <systemitem class="ipaddress">172.16.0.0</systemitem></entry>
<entry>-</entry>
- <entry>Τελικό IP <hostid role="ipaddr">172.31.255.255</hostid></entry>
+ <entry>Τελικό IP <systemitem class="ipaddress">172.31.255.255</systemitem></entry>
</row>
<row>
- <entry>Αρχικό IP <hostid role="ipaddr">192.168.0.0</hostid></entry>
+ <entry>Αρχικό IP <systemitem class="ipaddress">192.168.0.0</systemitem></entry>
<entry>-</entry>
- <entry>Τελικό IP <hostid role="ipaddr">192.168.255.255</hostid></entry>
+ <entry>Τελικό IP <systemitem class="ipaddress">192.168.255.255</systemitem></entry>
</row>
</tbody>
</tgroup>
@@ -1928,8 +1898,7 @@ block in log first quick on dc0 all
<para>Η παράμετρος <replaceable>LAN_IP_RANGE</replaceable> είναι η
περιοχή διευθύνσεων που χρησιμοποιείται από το εσωτερικό σας δίκτυο.
- Στην πραγματικότητα θα μοιάζει με κάτι σαν το <hostid
- role="ipaddr">192.168.1.0/24</hostid>.</para>
+ Στην πραγματικότητα θα μοιάζει με κάτι σαν το <systemitem class="ipaddress">192.168.1.0/24</systemitem>.</para>
<para>Η παράμετρος <replaceable>PUBLIC_ADDRESS</replaceable> μπορεί να
είναι είτε η εξωτερική IP διεύθυνση, είτε η ειδική λέξη
@@ -2062,9 +2031,8 @@ block in log first quick on dc0 all
τρόπος να κατευθύνεται η εισερχόμενη κίνηση στα σωστά PC του δικτύου.
Το IP<acronym>NAT</acronym> έχει τις κατάλληλες δυνατότητες για την
επίλυση αυτού του προβλήματος. Για παράδειγμα, έστω ότι ένας
- εξυπηρετητής ιστοσελίδων βρίσκεται στην διεύθυνση LAN <hostid
- role="ipaddr">10.0.10.25</hostid> και η μοναδική δημόσια IP
- είναι <hostid role="ipaddr">20.20.20.5</hostid>. Ο κανόνας που θα
+ εξυπηρετητής ιστοσελίδων βρίσκεται στην διεύθυνση LAN <systemitem class="ipaddress">10.0.10.25</systemitem> και η μοναδική δημόσια IP
+ είναι <systemitem class="ipaddress">20.20.20.5</systemitem>. Ο κανόνας που θα
γράφατε θα έμοιαζε με τον παρακάτω:</para>
<programlisting>rdr dc0 20.20.20.5/32 port 80 -&gt; 10.0.10.25 port 80</programlisting>
@@ -2073,8 +2041,7 @@ block in log first quick on dc0 all
<programlisting>rdr dc0 0.0.0.0/0 port 80 -&gt; 10.0.10.25 port 80</programlisting>
- <para>ή για ένα εξυπηρετητή DNS με διεύθυνση στο τοπικό δίκτυο <hostid
- role="ipaddr">10.0.10.33</hostid> ο οποίος πρέπει να δέχεται
+ <para>ή για ένα εξυπηρετητή DNS με διεύθυνση στο τοπικό δίκτυο <systemitem class="ipaddress">10.0.10.33</systemitem> ο οποίος πρέπει να δέχεται
αναζητήσεις από το δημόσιο δίκτυο:</para>
<programlisting>rdr dc0 20.20.20.5/32 port 53 -&gt; 10.0.10.33 port 53 udp</programlisting>
@@ -2097,8 +2064,7 @@ block in log first quick on dc0 all
δεδομένων. Η παθητική λειτουργία είναι πιο ασφαλής, καθώς το
κανάλι δεδομένων αποτελεί το κύριο κανάλι της συνεδρίας. Μπορείτε να
βρείτε πολύ καλή περιγραφή του πρωτοκόλλου και των διαφορετικών τρόπων
- λειτουργίας του, στο <ulink
- url="http://www.slacksite.com/other/ftp.html"></ulink>.</para>
+ λειτουργίας του, στο <uri xlink:href="http://www.slacksite.com/other/ftp.html">http://www.slacksite.com/other/ftp.html</uri>.</para>
<sect3>
<title>Κανόνες του IP<acronym>NAT</acronym></title>
@@ -2165,7 +2131,7 @@ pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state</pro
</sect2>
</sect1>
- <sect1 id="firewalls-ipfw">
+ <sect1 xml:id="firewalls-ipfw">
<title>IPFW</title>
<indexterm>
@@ -2211,7 +2177,7 @@ pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state</pro
η δυνατότητα απόκρυψης (ipstealth). To IPFW υποστηρίζει τόσο το
πρωτόκολλο IPv4 όσο και το IPv6.</para>
- <sect2 id="firewalls-ipfw-enable">
+ <sect2 xml:id="firewalls-ipfw-enable">
<title>Ενεργοποιώντας το IPFW</title>
<indexterm>
@@ -2244,7 +2210,7 @@ pass in quick on rl0 proto tcp from any to any port = 20 flags S keep state</pro
net.inet.ip.fw.verbose_limit=5</programlisting>
</sect2>
- <sect2 id="firewalls-ipfw-kernel">
+ <sect2 xml:id="firewalls-ipfw-kernel">
<title>Επιλογές του Πυρήνα</title>
<indexterm>
@@ -2318,7 +2284,7 @@ net.inet.ip.fw.verbose_limit=5</programlisting>
</note>
</sect2>
- <sect2 id="firewalls-ipfw-rc">
+ <sect2 xml:id="firewalls-ipfw-rc">
<title>Επιλογές στο <filename>/etc/rc.conf</filename></title>
<para>Ενεργοποιήστε το firewall:</para>
@@ -2361,7 +2327,7 @@ net.inet.ip.fw.verbose_limit=5</programlisting>
</listitem>
<listitem>
- <para><filename><replaceable>filename</replaceable></filename>
+ <para><filename>filename</filename>
&mdash; το πλήρες μονοπάτι του αρχείου που περιέχει τους κανόνες
του firewall.</para>
</listitem>
@@ -2412,8 +2378,7 @@ ipfw add deny out</programlisting>
<para>Το μόνο πράγμα που κάνει η μεταβλητή
<varname>firewall_logging</varname> είναι να θέσει την τιμή
της μεταβλητής sysctl <varname>net.inet.ip.fw.verbose</varname> στην
- τιμή <literal>1</literal> (δείτε το <xref
- linkend="firewalls-ipfw-enable"/>). Δεν υπάρχει μεταβλητή του
+ τιμή <literal>1</literal> (δείτε το <xref linkend="firewalls-ipfw-enable"/>). Δεν υπάρχει μεταβλητή του
<filename>rc.conf</filename> που να ορίζει περιορισμούς στην
καταγραφή, αλλά αυτό μπορεί να ρυθμιστεί μέσω της παραπάνω
μεταβλητής sysctl είτε χειροκίνητα, είτε μέσω του αρχείου
@@ -2430,7 +2395,7 @@ ipfw add deny out</programlisting>
<filename>/etc/rc.conf</filename>.</para>
</sect2>
- <sect2 id="firewalls-ipfw-cmd">
+ <sect2 xml:id="firewalls-ipfw-cmd">
<title>Η Εντολή IPFW</title>
<indexterm><primary><command>ipfw</command></primary></indexterm>
@@ -2487,10 +2452,10 @@ ipfw add deny out</programlisting>
<para>Για να μηδενίσετε τους μετρητές μόνο για τον κανόνα με τον αριθμό
<replaceable>NUM</replaceable>:</para>
- <screen>&prompt.root; <userinput>ipfw zero <replaceable>NUM</replaceable></userinput></screen>
+ <screen>&prompt.root; <userinput>ipfw zero NUM</userinput></screen>
</sect2>
- <sect2 id="firewalls-ipfw-rules">
+ <sect2 xml:id="firewalls-ipfw-rules">
<title>Το Σύνολο Κανόνων του IPFW</title>
<!-- Έχει εμφανιστεί ήδη μια φορά -->
@@ -2551,7 +2516,7 @@ ipfw add deny out</programlisting>
σας.</para>
</warning>
- <sect3 id="firewalls-ipfw-rules-syntax">
+ <sect3 xml:id="firewalls-ipfw-rules-syntax">
<title>Σύνταξη Κανόνων</title>
<indexterm>
@@ -2694,10 +2659,9 @@ ipfw add deny out</programlisting>
με τελείες. Μπορεί επίσης να ακολουθείται από το μέγεθος της
μάσκας υποδικτύου (μορφή CIDR). Πρόκειται για υποχρεωτική
παράμετρο. Μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα
- <filename role="package">net-mgmt/ipcalc</filename> για
+ <package>net-mgmt/ipcalc</package> για
διευκόλυνση σας στους υπολογισμούς. Δείτε την δικτυακή τοποθεσία
- του προγράμματος για περισσότερες πληροφορίες: <ulink
- url="http://jodies.de/ipcalc"></ulink>.</para>
+ του προγράμματος για περισσότερες πληροφορίες: <uri xlink:href="http://jodies.de/ipcalc">http://jodies.de/ipcalc</uri>.</para>
<para><parameter>port number</parameter></para>
@@ -2853,7 +2817,7 @@ ipfw add deny out</programlisting>
καθορίζεται στο αρχείο <filename>/etc/syslog.conf</filename>.</para>
</sect3>
- <sect3 id="firewalls-ipfw-rules-script">
+ <sect3 xml:id="firewalls-ipfw-rules-script">
<title>Δημιουργία Ενός Script Κανόνων</title>
<para>Οι περισσότεροι έμπειροι χρήστες του IPFW, δημιουργούν ένα
@@ -2935,8 +2899,8 @@ ks="keep-state" # just too lazy to key this each time
<para>Όλα τα λειτουργικά συστήματα τύπου &unix;, συμπεριλαμβανομένου
και του &os;, έχουν σχεδιαστεί να χρησιμοποιούν τη διεπαφή
- <devicename>lo0</devicename> και τη διεύθυνση IP
- <hostid role="ipaddr">127.0.0.1</hostid> για εσωτερική επικοινωνία
+ <filename>lo0</filename> και τη διεύθυνση IP
+ <systemitem class="ipaddress">127.0.0.1</systemitem> για εσωτερική επικοινωνία
με το λειτουργικό σύστημα. Το firewall πρέπει να περιέχει κανόνες
που να επιτρέπουν την απρόσκοπτη κίνηση αυτών των ειδικών, για
εσωτερική χρήση, πακέτων.</para>
@@ -2944,7 +2908,7 @@ ks="keep-state" # just too lazy to key this each time
<para>Οι κανόνες που ορίζουν την πρόσβαση εισερχόμενων και
εξερχόμενων πακέτων, γράφονται για τη διεπαφή που συνδέεται στο
δημόσιο Internet. Η διεπαφή αυτή μπορεί να είναι για παράδειγμα η
- <devicename>tun0</devicename> (σε περίπτωση που χρησιμοποιείτε το
+ <filename>tun0</filename> (σε περίπτωση που χρησιμοποιείτε το
<acronym>PPP</acronym> χρήστη), ή η κάρτα δικτύου που συνδέεται στο
καλωδιακό ή DSL modem σας.</para>
@@ -3003,12 +2967,11 @@ ks="keep-state" # just too lazy to key this each time
οι επιτιθέμενοι σχετικά με το σύστημα σας, τόσο πιο ασφαλές
είναι. Όταν εκτελείτε καταγραφή πακέτων με αριθμούς θυρών που δεν
αναγνωρίζετε, κοιτάξτε στο αρχείο
- <filename>/etc/services/</filename> ή δείτε το <ulink
- url="http://www.securitystats.com/tools/portsearch.php"></ulink>
+ <filename>/etc/services/</filename> ή δείτε το <uri xlink:href="http://www.securitystats.com/tools/portsearch.php">http://www.securitystats.com/tools/portsearch.php</uri>
και αναζητήστε τον αριθμό της θύρας για να δείτε ποιος είναι ο
σκοπός της. Ελέγξτε την παρακάτω τοποθεσία για τους αριθμούς θυρών
που χρησιμοποιούνται συχνά από κακόβουλα προγράμματα (Trojans):
- <ulink url="http://www.simovits.com/trojans/trojans.html"></ulink>.</para>
+ <uri xlink:href="http://www.simovits.com/trojans/trojans.html">http://www.simovits.com/trojans/trojans.html</uri>.</para>
</sect3>
<sect3>
@@ -3024,10 +2987,10 @@ ks="keep-state" # just too lazy to key this each time
μηνυμάτων, απλώς προσθέστε ένα κανόνα τύπου
<literal>deny</literal> στην ενότητα των εισερχομένων. Σε όλους
τους κανόνες, Θα πρέπει να αλλάξετε το όνομα της διεπαφής από
- <devicename>dc0</devicename> στο πραγματικό όνομα της διεπαφής που
+ <filename>dc0</filename> στο πραγματικό όνομα της διεπαφής που
συνδέεται στο δημόσιο Internet. Σε περίπτωση που χρησιμοποιείτε το
<acronym>PPP</acronym> χρήστη, το όνομα της διεπαφής θα είναι
- <devicename>tun0</devicename>.</para>
+ <filename>tun0</filename>.</para>
<para>Θα διαπιστώσετε ότι υπάρχει μια συγκεκριμένη λογική στη χρήση
αυτών των κανόνων.</para>
@@ -3054,7 +3017,7 @@ ks="keep-state" # just too lazy to key this each time
<listitem>
<para>Όλοι οι κανόνες χρησιμοποιούν την επιλογή
- <literal>via <replaceable>όνομα-διεπαφής</replaceable></literal>
+ <literal>via όνομα-διεπαφής</literal>
για να καθορίσουν τη διεπαφή από την οποία διέρχεται το
πακέτο.</para>
</listitem>