diff --git a/hu_HU.ISO8859-2/articles/compiz-fusion/article.sgml b/hu_HU.ISO8859-2/articles/compiz-fusion/article.sgml
index 496b1911f7..0f861737a2 100644
--- a/hu_HU.ISO8859-2/articles/compiz-fusion/article.sgml
+++ b/hu_HU.ISO8859-2/articles/compiz-fusion/article.sgml
@@ -1,557 +1,558 @@
-
+
+ Original Revision: 1.6 -->
%articles.ent;
]>
A Compiz Fusion telepítése és
használataManolisKiagias
- sonicy@otenet.gr
+ manolis@FreeBSD.org2008
- Manolis Kiagias
+ Manolis Kiagias
- $FreeBSD$
+ $FreeBSD: doc/hu_HU.ISO8859-2/articles/compiz-fusion/article.sgml,v 1.1 2008/05/28 17:19:18 pgj Exp $
&tm-attrib.freebsd;
&tm-attrib.general;
A Linux világában manapság mindenki az
új divatról, a háromdimenziós asztali
effektekrõl beszél. Noha ennek tényleges
hasznosságát sokan vitatják, az így
életrekeltett munkakörnyezetek
gyönyörûen néznek ki. Több
megoldás is született ezen a téren, ilyen
többek között a Compiz,
a Beryl,
és a manapság megjelent Compiz Fusion.
Szerencsére a &os; használata esetén sem
kell lemondanunk ezekrõl az effektekrõl. A most
bemutatott utasítások ugyanis segítenek
telepíteni és beállítani
rendszerünkön a
Compiz Fusion legfrissebb
változatát és a
mûködéséhez szükséges nVidia
meghajtókat (amennyiben ilyen kártyával
rendelkezünk).Fordította: &a.hu.pgj;BevezetésA Compiz Fusion
könnyedén telepíthetõ a
Portgyûjteménybõl, de a
beállításához a port
dokumentációjában megadott
utasításokon túl még meg kell
tennünk néhány lépést. Ebben a
cikkben igyekszünk segíteni az
&xorg; szerver megfelelõ
támogatásának
konfigurációjában, az nVidia grafikus
kártya meghajtójának
beállításában, és
végül a compiz
elindításában.A cikk elolvasása során megismerjük:hogyan állítsuk be a legfrissebb nVidia
meghajtókat a rendszerünkön (amennyiben
szükségünk van rá);hogyan állítsuk be az
xorg.conf állományunkban az
asztalok kompozícióját;hogyan telepítsük és
állítsuk be a
Compiz Fusion
alkalmazást a Portgyûjtemény
felhasználásával;hogyan bánjunk el az asztali effektekhez
kapcsolódó leggyakoribb hibákkal.A &os; nVidia meghajtójának
beállításaAz asztalon megjelenõ különbözõ
effektek igen nagy terhelést rónak a grafikus
hardverünkre. Ezért ha nVidia
gyártmányú chippel rendelkezõ
kártyánk van, érdemes
telepítenünk rendszerünkre a
hozzátartozó zárt
forráskódú meghajtó legfrissebb
változatát. Ha nem ilyen kártyánk
van, de tudjuk, hogy képes lesz megbirkózni ezekkel
az effektekkel, akkor nyugodtan lépjük át ezt a
szakaszt és folytassuk az xorg.conf
állomány
beállításával.A megfelelõ meghajtó
kiválasztásaAz nVidia meghajtók több
különbözõ verziója
található meg a Portgyûjteményben.
Leginkább a grafikus kártyánk típusa
(és kora) alapján tudjuk eldönteni, hogy
közülük melyiket válasszuk:A legújabb nVidia kártyákat az
x11/nvidia-driver port
támogatja.A GeForce 2MX/3/4 sorozatú nVidia
- kártyákat a meghajtó 96XX sorozata
- támogatja, amely a XX sorozata támogatja,
+ amely a x11/nvidia-driver-96xx porton
keresztül érhetõ el.Az ezeknél is régebbi
kártyákat, mint például a
GeForce vagy RIVA TNT típusokat, a
meghajtó 71XX sorozata támogatja, és
x11/nvidia-driver-71xx
porton keresztül telepíthetjük.Az nVidia honlapján megtalálhatjuk, hogy az
egyes meghajtók pontosan milyen kártyákat
is támogatnak: .Az nVidia meghajtó telepítéseMiután kiválasztottuk a kártyánk
számára megfelelõ meghajtót,
onnantól a telepítés ugyanolyan
egyszerû, mint akármelyik port
esetében.Mielõtt azonban bármit is
telepítenénk a portok közül, ne
felejtsük el valamilyen módszerrel
frissíteni a portfát (például a
csup,
CVSup vagy a
portsnap
használatával). A grafikus meghajtók
és az asztali effektek ugyanis gyorsan fejlõdnek,
ezért gyakran frissítik a hozzájuk
tartozó portokat.Például így tudjuk telepíteni a
meghajtó legújabb változatát:&prompt.root; cd /usr/ports/x11/nvidia-driver
&prompt.root; make install cleanA meghajtó telepítése során
létrejön egy modul a rendszermaghoz, amelyet a
rendszer indításakor kell betöltenünk.
Ehhez mindössze a következõ sort kell
elhelyeznünk az /boot/loader.conf
állományban:nvidia_load="YES"Megpróbálkozhatunk azzal is, hogy a
kldload nvidia parancs
kiadásával a modult közvetlenül a port
telepítése után betöltjük a
futó rendszermagba, azonban az
&xorg; legfrissebb
változatai esetén gondot okozhat, ha a
meghajtót nem a rendszerindítás
során töltjük be. Ezért a
/boot/loader.conf
módosítása után
mindenképpen javasoljuk a rendszer
újraindítását.A modul sikeres betöltését
követõen az xorg.conf
állományban mindössze egyetlen sor
átírásával engedélyezni
tudjuk a zárt forráskódú
meghajtó használatát.Keressük meg az alábbi sort az
/etc/X11/xorg.conf
állományban:Driver "nv"és változtassuk meg erre:Driver "nvidia"Indítsuk el a megszokott módon a grafikus
felületet és ekkor megjelenik az nVidia
logója. Innentõl minden a megszokottak szerint
mûködik. Ilyenkor azonban még csak annyit
állítottunk be, hogy az
&xorg; használja az nVidia
meghajtóját, és a
háromdimenziós asztali effektusok tényleges
megjelenítéséhez további
beállításokat is el kell
végeznünk. Ezekrõl a következõ
szakaszokban lesz szó.Habár nem feltétlenül
szükségesek, az x11/nvidia-xconfig és
x11/nvidia-settings portok
telepítését is ajánljuk. Ez
elõbbivel parancssorból tudjuk elvégezni az
/etc/X11/xorg.conf
állományhoz tartozó
módosításokat, illetve az
utóbbival a mûködõ
&xorg; rendszerünkön
belül tudjuk módosítani a
képernyõ beállításait.Az asztali effektek beállítása az
xorg.conf állománybanA következõ apró
módosításokat kell még
elvégeznünk az /etc/X11/xorg.conf
állományban, mielõtt telepítenénk
és elindítanánk a
Compiz Fusion
ablakkezelõjét.Hozzunk létre egy szakaszt az összetett effektek
engedélyezéséhez:Section "Extensions"
Option "Composite" "Enable"
EndSectionKeressük meg a Screen szakaszt, amely
nagyjából így néz ki:Section "Screen"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
...Egészítsük ki ezzel a két sorral
(például a Monitor
beállítás után):DefaultDepth 24
Option "AddARGBGLXVisuals" "True"Keressük meg azt a Subsection
részt, amely a használni kívánt
képernyõfelbontásokat tartalmazza.
Például 1280x1024 esetén az alábbi
szakaszra lesz szükségnünk. Ha a megfelelõ
felbontást nem találnánk meg, akkor azt
akár manuálisan is pótolni tudjuk:SubSection "Display"
Viewport 0 0
Modes "1280x1024"
EndSubSectionA 24 bites színmélység fog kelleni
az asztalok kompozíciójához, ezért a
fenti beállításokat így kell
átírnunk:SubSection "Display"
Viewport 0 0
Depth 24
Modes "1280x1024"
EndSubSectionVégezetül ellenõrizzük a
glx és az extmod modulok
betöltését a Module
szakaszban:Section "Module"
Load "extmod"
Load "glx"
...Ha telepítettük a korábban
ajánlott x11/nvidia-xconfig portot, akkor a
fenti beállítások közül a
legtöbbet (root
felhasználóként) így is el tudjuk
végezni:&prompt.root; nvidia-xconfig --add-argb-glx-visuals
&prompt.root; nvidia-xconfig --composite
&prompt.root; nvidia-xconfig --depth=24
- A nvidia-xonfig -A | more parancs
- kiadásával a program által
- felkínált további
- lehetõségeket is
- lekérdezhetjük.
+ Az nvidia-xconfig -A | more parancs
+ kiadásával a program által
+ felkínált további
+ lehetõségeket is
+ lekérdezhetjük.A Compiz Fusion telepítése és
beállításaA Compiz Fusion a legtöbb
porthoz hasonlóan pillanatok alatt
telepíthetõ:&prompt.root; cd /usr/ports/x11-wm/compiz-fusion
&prompt.root; make install cleanA felbukkanó párbeszédablakban
mindenképpen válasszuk ki az EXTRA
bõvítmények és az EMERALD
ablakdekorátor telepítését.
Amennyiben GNOME-ot használunk
vagy már eleve van a rendszerünkben
gconf támogatás, érdemes
megfontolnunk a gconf support
kiválasztását is. Ennek
köszönhetõen az effektek
beállításai beágyazódnak az
asztalhoz tartozó többi beállítás
közé és megnézhetõek a
gconf-editor használatával. Ha
nincs szükségünk erre, akkor a
Compiz Fusion természetesen
egyszerû állományokba is el
tudja menteni a beállításait.
Ilyenkor a felhasználói könyvtárunkban
létrejön egy .compizconfig
könyvtár.A telepítés befejeztével indítsuk
el a grafikus felületet és (normál
felhasználóként) adjuk ki egy
terminálban a következõ parancsot:&prompt.user; compiz --replace --sm-disable --ignore-desktop-hints ccp &
&prompt.user; emerald --replace &Ezt követõen a képernyõ
néhány pillanatig vibrálni fog, ahogy az
ablakkezelõnk (például a
GNOME esetén a
Metacity) lecserélõdik a
Compiz Fusion-re. Ekkor az
Emerald veszi át az ablakok
díszítésének szerepét
(tehát a bezárás, a tálcára
rakás, teljes képernyõs mód, az ablakok
feliratának stb. kezelését).Az iménti parancsból akár egy apró
szkriptet is készíthetünk, amelyet aztán
automatikusan le tudunk futtatni (például
úgy, ha felvesszük a GNOME
alapú munkakörnyezetünk Sessions
részébe):#! /bin/sh
compiz --replace --sm-disable --ignore-desktop-hints ccp &
emerald --replace &Mentsük a felhasználói
könyvtárunkba például
start-compiz néven és
tegyük futtathatóvá:&prompt.user; chmod +x ~/start-compizEzután a grafikus felületen a
GNOME asztalon vegyük fel a
Startup Programs menühöz
(System,
Preferences,
Sessions).A megfelelõ effektek kiválasztásához
és azok beállításához
(ismét normál felhasználóként)
indítsuk el a
Compiz Config Settings Manager
alkalmazást:&prompt.user; ccsmA GNOME munkakörnyezeten
belül ugyanez a System,
Preferences menübõl is
elérhetõ.Ha a fordítás elõtt a gconf
support opciót is kiválasztottuk, akkor
ezeket a beállításokat a
gconf-editor programban az
apps/compiz kategóriában is meg
tudjuk tekinteni.A Compiz Fusion használatával kapcsolatos
gondok megoldásaEbben a szakaszban a
Compiz Fusion használata
során felmerülõ gyakran ismételt
kérdéseket és válaszokat
tekintjük át.A Compiz Fusion
telepítése és a megadott parancsok
futtatása után eltûnt a keret az
ablakokról. Mi lehet a gond?Valószínûleg kihagytuk valamelyik
beállítást az
/etc/X11/xorg.conf
állományból. Figyelmesen olvassuk
át újra az állományt,
különösen a DefaultDepth
és AddARGBGLXVisuals
beállításokat.A Compiz Fusion
indításakor az X szerver összeomlik
és visszajön a konzolt. Mi lehet a
gond?Ha megnézzük az
/var/log/Xorg.0.log
állományt, akkor abban találunk
valószínûleg valamilyen
hibaüzenetet, amit az X indítása
során kaptunk. Ez általában a
következõ szokott lenni:(EE) NVIDIA(0): Failed to initialize the GLX module; please check in your X
(EE) NVIDIA(0): log file that the GLX module has been loaded in your X
(EE) NVIDIA(0): server, and that the module is the NVIDIA GLX module. If
(EE) NVIDIA(0): you continue to encounter problems, Please try
(EE) NVIDIA(0): reinstalling the NVIDIA driver.Ez többnyire olyankor következik be, amikor
frissítjük az
&xorg; szervert.
Telepítsük újra az x11/nvidia-driver portot,
így a glx is illeszkedni fog hozzá.
diff --git a/hu_HU.ISO8859-2/articles/version-guide/article.sgml b/hu_HU.ISO8859-2/articles/version-guide/article.sgml
index a9064f5bdc..3f5ee4437e 100644
--- a/hu_HU.ISO8859-2/articles/version-guide/article.sgml
+++ b/hu_HU.ISO8859-2/articles/version-guide/article.sgml
@@ -1,526 +1,528 @@
%articles.ent;
]>
+ Original Revision: 1.12 -->
Válasszuk ki a nekünk igazán megfelelõ &os;
verziót!A &os; Dokumentációs Projekt
- $FreeBSD$
+ $FreeBSD: doc/hu_HU.ISO8859-2/articles/version-guide/article.sgml,v 1.5 2008/05/21 04:14:49 pgj Exp $
&tm-attrib.freebsd;
2005A &os; Dokumentációs ProjektÖn a &os; telepítését választotta.
Üdvözöljük! Ezt a leírást annak
szellemében készítettük, hogy
segítsünk eligazodni a telepíthetõ
verziók között.Fordította: &a.hu.pgj;HáttérA leginkább megfelelõ verzió
kiválasztásához fontos megértenünk
néhány alapvetõ fogalmat a &os; fejlesztési
modelljével és az ún.
Release Engineering (RE,
kiadásépítés)
folyamatával kapcsolatosan.A &os;-t nagyrészt független önkéntesek
hatalmas csoportja fejleszti. A rendszermag, a legalapvetõbb
függvénykönyvtárak, valamint a hozzájuk
tartozó segédprogramok forrásait egy
verziókövetõ rendszerben
tárolják, amely bárki által és
bármikor tetszõlegesen letölthetõ. Ettõl
függetlenül ezek lefordított változatai
(binárisai) is rendszeresen
elérhetõek. Néhány ilyen binárist
alapos és széleskörû tesztelési
folyamatnak vetnek alá, majd
kiadásnak címkézik fel
õket.KiadásokA kiadások (release)
általában rendelkeznek egy
fõverziószámmal és
egy alverziószámmal.A fõverziószámok feladata, hogy jelezze az
újabb, nagyobb változtatásokat a rendszerben.
Ilyenkor természetesen elkerülhetetlen, hogy ennek
következtében komolyabb átszervezéseken
menjen át a &os;, vagy éppen a régebbi,
már hasztalannak tekintett részei eltûnjenek.
Emiatt gyakran még a korábbi fõbb
kiadásokkal kapcsolatban is elveszhet bizonyos
mértékû kompatibilitás.Az alverziószámok jelzik a
megbízhatóságot és a
teljesítményt érintõ kisebb
hibajavításokat. Ebben az esetben mind a
forráskód-, mind pedig a bináris szintû
kompatibilitás megtartása egyik elsõdleges
feladatunk. Alkalmanként az alverziókba is
kerülhetnek újítások, de csak akkor, ha
ezek nem fenyegetik a velük szemben kitûzött
összes többi célt.Azonban sose szabad elfelejtenünk, hogy egy kiadott
verzió nem több, mint a forrásról egy
adott idõben és egy adott néven
(címkével ellátott)
készített pillanatfelvétel.
(Például az 5.4-es kiadáshoz a
kiadásépítõk a
RELENG_5_4_0_RELEASE címkét
tették.) A fejlesztés a HEAD
néven ismert címkével azonban mindig halad
tovább.Fejlesztési ágakMinden kiadás alkalmával létrehoznak egy
fejlesztési ágat, mint mondjuk a
RELENG_5_4. Habár a
RELENG_5_4_0_RELEASE címkével
ellátott források már nem fognak a
továbbiakban változni, a RELENG_5_4
címkével rendelkezõk ellenben még igen,
méghozzá a HEAD ágból
származó biztonsági vagy egyéb
javítások, esetleg kisebb változtatások
nyomán.Egy-egy fõbb kiadáshoz még egy másik
címkét is létrehoznak, mint mondjuk a
RELENG_5. A biztonsági és
egyéb javításokon túl más
módosítások is áthozhatóak a
HEAD ágból, így
tulajdonképpen ez lesz az aktív ág, amikor a
következõ kiadást készítik
elõ az adott vonalban.STABLE vagy
CURRENT?Minden egyes nagyobb kiadás életciklusában
létrejön még egy további fejlesztési
ág, amelyet STABLE-nek
(megbízhatónak) neveznek. Ezzel jelzi a &os; Projekt,
hogy véleménye szerint az adott ágban
szereplõ módosítások minõsége
elegendõ a szélesebb körû használathoz.
Azokat az ágakat pedig, amelyeknek további
tesztelésre van szükségük a komolyabb
használathoz, CURRENT-nek
(aktuálisnak) nevezik.A &os; Projekt nem tudja garantálni, hogy
stable-ként szállított
szoftverek elegendõek egy telepítéshez. Ezt
mindenkinek magának kell eldöntenie. Nem szabad
elfelejteni, hogy ez a projekt elsõsorban
önkéntesekbõl áll és nem képes a
mûködésre semminemû szavatosságot
vállalni.Portok vagy
csomagok?Az említett állományokon kívül a
&os; még több ezernyi, külsõ fejlesztõk
által készített alkalmazásokat is
támogat. (Ilyenek a különbözõ
ablakkezelõ rendszerek, böngészõk, levelezõ
kliensek, irodai programcsomagok, és így tovább.)
Általánosságban véve nem a projekt maga
fejleszti ezeket a szoftvereket, csupán egy keretrendszert
biztosít a telepítésükhöz (amelyet
Ports Collection-nek
(portgyûjtemények) neveznek).
Attól függõen, ahogy ezt a licenszelésük
megengedi, ezek az alkalmazások telepíthetõek
forrásból (ezeket nevezik
portoknak), vagy elõre lefordított
binárisokból (ezeket nevezik
csomagoknak).Ahogy eddig ütemeztük a kiadásokatA &os; 5.X verziójának fejlesztése
és kiadása során sok-sok olyan tapasztalatot
szereztünk, amelyek csak utólag váltak
világossá számunkra. Az 5.X-es vonal
célkitûzései meglehetõsen agresszívek
voltak és magukban foglalták a
következõket:Az SMP (Symmetric MultiProcessing) rendszerek
támogatásaA teljesítmény növelése a kernelen
belüli erõforrás-kiosztás egy új
stratégia szerinti átdolgozásávalSzámos új processzor architektúra
támogatásaEgy új szálkezelési modell
bevezetéseEgy új ütemezõ bevezetéseÚj technológiák, mint például
az energiagazdálkodás, támogatása
(különösen laptopok esetén); és ami a
legfontosabb:Addig nem tekintjük ezt a vonalt
STABLE-nek, amíg az imént felsorolt
feladatok be nem fejezõdnek.Ez egy olyan helyzet kialakulásához vezetett, ahol
évek teltek el a 4.X vonal STABLE és az
5.X vonal STABLE kiadásai között. Ez
magával hozott néhány tényleges
kellemetlenséget:Az egyszerre kivitelezendõ újításokhoz
kapcsolódó módosítások nagy
száma jelentõs mértékben
megnehezítette az egyes módosítások
elkülönítését és
beolvasztását a STABLE
ágba.Ez pedig azt jelentette, hogy azok a felhasználók,
akiknek igazán szüksége volt bizonyos
újításokra (például, hogy
képesek legyenek futattni a rendszer egy modern hardveren),
kényszerûen átálltak (mondjuk) a
&os; 5.2.1-es verziójára, annak ellenére,
hogy az kifejezetten egy fejlesztõi kiadás volt,
és hogy CURRENT kiadás
lévén nem felelt meg teljes egészében
minden igényüknek.A beolvasztások során a fejlesztõk néha
olyan helyzetbe kerültek, ahol olyan verzión kellett az
újításaikat támogatniuk, amelyeket nem
elsõdleges fejlesztõi platformként
használtak.A késés továbbá azt jelentette, hogy
mire az 5.3 végre STABLE szintû
kiadássá válhatott, az idõközben
felgyülemlett módosítások terhe
kínszenvedéssé tette a frissítési
folyamatot.Úgy szólván senki sem volt elégedett
ezzel az eredménnyel.A következõket tanultuk mindezekbõl:A fõbb kiadásoknak kevesebb
újítást kell tartalmazniuk és gyakrabban
kell megjelenniük.A lehetõ legjobban el kell szigetelni
egymástól a különbözõ
újításokhoz kapcsolódó
módosításokat. (Ez egyben arra is utal, hogy
bizonyos fejlesztéseket nem az aktív forrásokon
belül végezni, és majd csak akkor beolvasztani
õket, ha már nem veszélyeztetik egyik
párhuzamos fejlesztést sem.)A fõbb kiadások határidejét
inkább idõben kell megszabni, nem pedig az
újítások mértékében. Ha az
egyes újítások nem készülnek el
idõre, akkor ki kell õket kapcsolni és meghagyni egy
késõbbi kiadásra.Kevesebb újítással és gyakoribb
megjelenéssel remélhetõleg csökkeni fog az egyes
módosítások beolvasztásához
szükséges idõ a HEAD
ágból a legfrissebb STABLE ágba
(és ezáltal nem csak egyetlen fejlesztési vonalban
maradnak támogathatók). Továbbá, mivel ezek
az módosítások kellõképpen elszigeltek
egymástól, az integrálás során
keletkezõ hibák kockázata is csökken.Sõt, az idõben megkötött határidõknek
köszönhetõen végre könnyebben tervezhetnek
elõre a felhasználók, a külsõ
alkalmazások fejlesztõi és maguk a &os;
fejlesztõi is egyaránt.Nem más operációs rendszerek verzióival
történõ versenyfutás, hanem ezek a
megfontolások indokolják a szándékot,
hogy a jövõben az ütemezésünket
átszervezzük.Ahogyan majd szeretnénk ütemezni a
kiadásokatÍme a Projekt jelenlegi céljai az
ütemezésben:Minden 18 hónapban új fõbb kiadás
megjelentetése;Minden 4 hónapban új kisebb kiadás
megjelentetése;Minden fõbb kiadás legfrissebb
kiadásához elõkészített csomagokat
nyújtani;Minden fõbb kiadás legutóbbi
néhány kiadásához biztonsági
frissítéseket és kritikus
hibajavításokat (biztonsági
fejlesztõi ágak) nyújtani;Tekintettel a telepíthetõ verziók
kombinációjának nagy számára, nem
lehet minden egyes verziót korlátlanul támogatni;
ezt részben a rendelkezésre álló gépi
erõforrások korlátozzák, de leginkább a
projektben résztvevõ önkéntesek által
nyújtott segítség mennyisége.Az érdeklõdõk figyelmébe ajánljuk
továbbá:
-
+ &url.base;/releng/index.html#scheduleThe Release Engineering Schedule
-
+ &url.base;/security/security.html#supported-branchesThe Security Branch ScheduleAz említett dokumentumok még nagyobb
mélységben részletezik a tárgyalt
hátteret, és feltárják azokat folyamatokat,
amelyek a támogatott fejlesztõi ágakat és azok
élettartalmát illetõ döntéseket
befolyásolják.Hogyan befolyásolják ezek a tényezõk
a döntésünket?Az alábbi kérdések megválaszolása
határozhatja meg a döntést a megfelelõ
verzió kiválasztásában:Milyen mértékû
megbízhatóságot várunk el a
rendszertõl?Mennyire vagyunk hajlandóak frissíteni a
rendszerünket?Mennyire gyakran szeretnénk frissíteni a
rendszerünket?Mennyire fontos számunkra a biztonság?Forráskódból vagy bináris
állományokból akarunk telepíteni?Szeretnénk részt venni a &os;
fejlesztésében?Néhány további vázlatos
útmutatás a döntéshez:Ha rövid idõn belül az elérhetõ
legnagyobb mértékû
megbízhatóságból szeretnénk
profitálni, viszont nincs lehetõségünk
frissíteni, akkor minden bizonnyal a legfrissebb
STABLE jelzésû kiadást lenne
hasznos feltelepítenünk és használnunk.
Biztonsági igényeinknek megfelelõen érdemes
követni az adott kiadáshoz megjelenõ
javításokat.Ha rövid idõn belül vagy
szükségünk van a legfrissebb
újításokra vagy pedig a biztonsági
javításokra, valamint az idõt és
erõforrást sem sajnáljuk a
frissítésre, érdemes a legújabb
STABLE ágat követnünk.Ha nem kívánjuk közvetlenül
élesben használni a rendszert és csak bizonyos
problémák érdekelnek minket, valamint a
következõ nagyobb kiadás néhány
hónapon belül megjelenik, valószínûleg
érdemes elgondolkodni annak az ágnak
telepítésén, ezzel is segítve a projektet
a kiadás tesztelésében,
megbízhatóvá tételében és
úgy egyáltalán jobbá tenni a
hosszú távú használatra.Ha csak forrásból szeretnénk
telepíteni és hibákat keresni az
alaprendszerben, vagy éppen utánajárni az ismert
hibáknak, illetve nyomon követni õket az ezzel
kapcsolatos levelezõlistán, érdemes a
HEAD fejlesztési ágat
használnunk.VégszóReméljük, ez a leírás hasznos
kiindulásnak szolgált a &os; fejlesztési
modelljének megértésében és az
igényeinknek legjobban megfelelõ verzió
kiválasztásában!
diff --git a/hu_HU.ISO8859-2/books/handbook/desktop/chapter.sgml b/hu_HU.ISO8859-2/books/handbook/desktop/chapter.sgml
index d0ec059e5c..f23926263a 100644
--- a/hu_HU.ISO8859-2/books/handbook/desktop/chapter.sgml
+++ b/hu_HU.ISO8859-2/books/handbook/desktop/chapter.sgml
@@ -1,1415 +1,1392 @@
+ Original Revision: 1.76 -->
ChristopheJunietÍrta: Asztali alkalmazásokÁttekintésA &os;-n asztali alkalmazások széles
spektrumát lehet futtatni, például
böngészõket és
szövegszerkesztõket. Legtöbbjük
csomagként áll rendelkezésre, illetve
automatizált módon lefordíthatóak a
Portgyûjteménybõl. Az új
felhasználók közül sokan
szeretnének ilyen fajta alkalmazásokat
használni, ezért ez a fejezet bemutatja,
miként lehet a népszerûbb asztali
alkalmazásokat minden különösebb
erõfeszítés nélkül
telepíteni, legyen szó az elõre csomagolt vagy
a Portgyûjteményben megtalálható
formájukról.Amikor portként telepítünk egy programot,
lényegében a forráskódját
fordítjuk le. Ez bizonyos esetekben nagyon sokáig
is eltarthat attól függõen, hogy pontosan mit is
fordítunk le, illetve mekkora az erre a célra
felhasznált számítógépünk
vagy számítógépeink
teljesítménye. Amennyiben a
fordításra nem tudunk vagy nem
kívánunk elegendõ idõt szánni, a
Portgyûjteményben található programok
többségét már elõre
lefordított csomagból is
telepíthetjük.Mivel a &os;-ben bináris szintû Linux
kompatibilitás is található, ezért az
eredetileg Linuxra fejlesztett alkalmazások is
használhatóak a munkakörnyezetünkben.
Azonban határozottan javasoljuk, hogy a linuxos
alkalmazások használatához elõször
figyelmesen olvassuk át a et. A
linuxos bináris kompabilitást használó
portok neve általában a linux-
elõtaggal kezdõdik, amit ne felejtsük el figyelembe
venni, amikor például a &man.whereis.1;
segítségével keressük valamelyiket. A
fejezet további részében
feltételezzük, hogy a linuxos alkalmazások
telepítése elõtt aktiváltuk a
bináris Linux kompatibilitást.Íme a fejezetben tárgyalt
kategóriák:Böngészõk (mint a
Mozilla,
Opera,
Firefox,
Konqueror)Irodai eszközök (mint a
KOffice,
AbiWord, The
GIMP,
OpenOffice.org)Dokumentum-megjelenítõk (mint az
&acrobat.reader;,
gv,
Xpdf,
GQview)Pénzügyi szoftverek (mint a
GnuCash,
Gnumeric,
Abacus)A fejezet elolvasásához ajánlott:a külsõ alkalmazások
telepítésének ismerete ();linuxos alkalmazások
telepítésének ismerete ().a multimédiás környezet
kialakítására vonatkozó
információkért a t
érdemes elolvasni. Az elektronikus levelezés
beállítását és
használatát a bõl
tudhatjuk meg.BöngészõkböngészõkvilághálóA &os;-vel együtt nem települ semmilyen
böngészõ. Helyette keressük meg a
Portgyûjteményben a www
könyvtárat, ahol ezzel szemben rengeteg
böngészõ áll telepítésre
készen. Ha nem lenne idõnk mindent lefordítani
(ami egyes esetekben akár rengeteg idõnkbe is
kerülhet), ezek csomagolt formában is
elérhetõek.A KDE-hez és a
GNOME-hoz eleve tartoznak
HTML-böngészõk. Ezen komplett
munkakörnyezetek beállításához a
t olvassuk el.Ha viszont csak egy kevés erõforrást
igénylõ böngészõkre vágyunk,
érdemes megnéznünk a
Portgyûjteményben található www/dillo, www/links vagy www/w3m portokat.Ez a rész az alábbi alkalmazásokat
említi:AlkalmazásErõforrásigényTelepítés
forrásbólFõbb függõségekMozillasoknehézGtk+OperakevéskönnyûVannak &os;-s és linuxos változatai is.
A linuxos verzió használatához
azonban szükség van a bináris Linux
kompatibilitásra és a
linux-openmotif portra.FirefoxközepesnehézGtk+KonquerorközepesnehézA KDE
függvénykönyvtárai.MozillaMozillaA Mozilla egy modern,
megbízható böngészõ, amelyet
sikeresen portoltak &os;-re. Ez egy nagyon jó, a
szabványoknak megfelelõ HTML-megjelenítõ
motorral rendelkezik, valamint hírolvasót
és levelezõ klienst is tartalmaz. Ezenfelül
találhatunk benne egy HTML-szerkesztõt is, ami
jól használható honlapok
készítéséhez. A
&netscape;-hez szokott
felhasználók felfedezhetnek némi
hasonlóságot a
Communicator programcsomaggal, mivel
ez a két böngészõ valaha egy és
ugyanaz volt.233 MHz-nél lassabb processzorral vagy 64
MB-nál kevesebb memóriával rendelkezõ
gépeken a kielégítõ
mûködéshez a Mozilla
erõforrásigényesnek tûnhet. Ebben az
esetben inkább érdemes a fejezet egy
késõbbi részében bemutatandó
Opera böngészõt
használni.Ha bármilyen okból nem akarjuk vagy nem tudjuk
lefordítani a Mozillat,
nyugodtan támaszkodhatunk a &os; GNOME csapatának
munkájára. Hálózaton keresztül
csomagból a következõ paranccsal tudjuk
telepíteni:&prompt.root; pkg_add -r mozillaHa ez a csomag nem érhetõ el, de van
elegendõ idõnk és tárhelyünk,
letölthetjük a Mozilla
forrását is, amit aztán lefordítunk
és telepítünk. Ennek módja:&prompt.root; cd /usr/ports/www/mozilla
&prompt.root; make install cleanA Mozilla portja a
root felhasználó jogaival
végzett regisztrációs
beállítások
érvényesítésével gondoskodik
a megfelelõ inicializálásról. Azonban
ha további kiegészítéseket is
szeretnénk még telepíteni,
például az egérmozdulatok
támogatását, magunknak kell
root felhasználóként
futtatni a Mozillat, hogy ezek
szabályosan telepítõdhessenek.Amint sikeresen befejezõdõtt a
Mozilla telepítése,
nincs szükség rá, hogy továbbra is
root felhasználók
legyünk. A Mozilla
böngészõt így tudjuk elindítani a
parancssorból:&prompt.user; mozillaHírolvasóként és levelezõ
kliensként pedig az alábbi módon lehet
elindítani:&prompt.user; mozilla -mailFirefoxFirefoxA Firefox a
Mozilla alapjaira
építkezõ, következõ
generációs böngészõ. A
Mozilla egy teljes programcsomag,
tehát böngészõ, levelezõ kliens,
csevegõkliens stb. A Firefox
azonban csak egy egyszerû böngészõ, aminek
köszönhetõen kisebb és gyorsabb is.Csomagból így telepíthetõ:&prompt.root; pkg_add -r firefoxHa forrásból szeretnénk felrakni,
használhatjuk a Portgyûjteményben
található portját is:&prompt.root; cd /usr/ports/www/firefox
&prompt.root; make install cleanFirefox, Mozilla és a &java; pluginEnnél és a következõ
résznél feltételezzük, hogy
már korábban telepítettük a
Firefox vagy a
Mozilla alkalmazások
valamelyikét.A &os; Alapítvány megegyezett a Sun
Microsystems-szel, hogy terjesztheti a &java;
futtatókörnyezet (&jre;) és a &java;
fejlesztõkörnyezet (&jdk;) &os;-re lefordított
bináris változatait. Ezek a csomagok
elérhetõek a &os;
Alapítvány
honlapjáról.Ha tehát &java;-támogatást
szeretnénk hozzáadni a
Firefox vagy a
Mozilla valamelyikéhez,
elsõként fel kell telepítenünk a
java/javavmwrapper portot.
Ezután le kell töltenünk a Diablo
&jre; csomagot a
címrõl, majd telepítenünk azt a
&man.pkg.add.1; segítségével.Indítsuk el a böngészõnket,
és írjuk be a címsorba, hogy
about:plugins és nyomjuk le az
Enter billentyût. Az
eredményül kapott oldalon láthatjuk az eddig
telepített pluginok listáját, ahol mostanra
már a &java; pluginnak is meg
kell jelennie. Amennyiben ez nem következne be,
root felhasználóként
adjuk ki az alábbi parancsot:&prompt.root; ln -s /usr/local/diablo-jre1.5.0/plugin/i386/ns7/libjavaplugin_oji.so \
/usr/local/lib/browser_plugins/Ezt követõen indítsuk újra a
böngészõnket.Firefox, Mozilla és a ¯omedia; &flash;
pluginA ¯omedia; &flash; plugin nem érhetõ el
közvetlenül &os;-re. Azonban létezik egy, a
plugin linuxos verziójára épített
szoftveres réteg (wrapper). Ez a wrapper még
többek közt az &adobe; &acrobat; és a
&realplayer; pluginjait is használhatóvá
teszi.
- Telepítsük fel a www/linuxpluginwrapper portot. A port
+ Telepítsük a www/nspluginwrapper portot. A port
telepítése viszont maga után vonja a
emulators/linux_base
- telepítését is, ami viszont egy nagyobb
- port. Igyekezzünk minél pontosabban követni a
- port telepítése során megjelenõ
- utasításokat és minél jobban
- beállítani a /etc/libmap.conf
- állományt! Ehhez segítséget a
- /usr/local/share/examples/linuxpluginwrapper/
- könyvtárban találhatunk.
+ telepítését is, amely viszont egy nagyobb
+ port.A következõ lépésben
telepítsük a www/linux-flashplugin7 portot.
- Miután felkerült a plugin, indítsuk el a
- böngészõt és írjuk be az
- about:plugins sort a címsorba, majd
- nyomjuk le az Enter billentyût. Az eddig
- telepített pluginok felsorolása fog
- megjelenni.
-
- Ha nem szerepel közte a &flash; plugin, akkor annak az
- oka (legalább is az esetek
- többségében) egy hiányzó
- szimbolikus link. A pótlásához
- root felhasználóként
- adjuk ki a következõ parancsokat:
-
- &prompt.root; ln -s /usr/local/lib/npapi/linux-flashplugin/libflashplayer.so \
- /usr/local/lib/browser_plugins/
-&prompt.root; ln -s /usr/local/lib/npapi/linux-flashplugin/flashplayer.xpt \
- /usr/local/lib/browser_plugins/
+ Miután felkerült, a hozzátartozó
+ plugint minden felhasználónak külön
+ telepítenie kell az nspluginwrapper
+ parancs kiadásával:
- Ha most újraindítjuk a
- böngészõt, a pluginnak meg kell jelennie az
- elõbb említett listában.
-
-
- A linuxpluginwrapper csak az
- &i386; architektúrán mûködik.
-
+ &prompt.user; nspluginwrapper -v -a -i
+ Ezután indítsuk el a böngészõt, majd gépeljük be a
+ about:plugins szöveget a címsorba és nyomjuk
+ le az Enter billentyût. Ekkor a jelenleg
+ elérhetõ pluginok listájának kell megjelennie.OperaOperaAz Opera egy sokoldalú
és szabványokkal kompatibilis
böngészõ. Tartalmaz beépített
levelezõ klienst és hírolvasót,
IRC-klienst, RSS/Atom-olvasót és még sok
mindent mást. Ennek ellenére az
Opera viszonylag
pehelysúlyúnak és gyorsnak
számít. Két fajta módon is
használható: létezik
natív &os;-s változata, valamint a
Linux emulációval futó
változata.Az Opera &os;-s
változatát a megfelelõ csomag
telepítésével érhetjük
el:&prompt.root; pkg_add -r operaHabár egyes FTP oldalakon nem található
meg az összes csomag, viszont a
Portgyûjteménybõl még ekkor is be tudjuk
szerezni az Operat:&prompt.root; cd /usr/ports/www/opera
&prompt.root; make install cleanA linuxos Opera
telepítéséhez opera
helyett linux-opera nevet kell megadnunk a
fenti parancsokban. Ennek a verziónak a
használata akkor lehet elõnyös, ha olyan
plugineket akarunk elérni, amelyek csak Linuxra
léteznek. Ilyen például az
Adobe &acrobat.reader;. Ettõl
eltekintve azonban a &os;-s és a linuxos
változatok szinte teljesen megegyeznek.KonquerorKonquerorA Konqueror a
KDE része, de a
használatához elegendõ, ha csak a x11/kdebase3 portot
telepítjük fel. A
Konqueror több, mint egy
egyszerû böngészõ:
állománykezelõ és
multimédiás nézegetõ is.Számtalan plugin áll rendelkezésre a
Konquerorhoz, melyeket a misc/konq-plugins portban
találunk meg.A Konqueror ismeri a
&flash;t is. A
&flash; és a
Konqueror kapcsolatával egy
külön Hogyan is foglalkozik, amelyet a
címen olvashatunk el.Irodai eszközökAmikor irodai felhasználásról van
szó, az új felhasználók gyakorta
keresnek egy jó irodai programcsomagot vagy egy
barátságos szövegszerkesztõt.
Habár az egyes munkakörnyezetek, mint
például a KDE, gyakran
saját irodai eszközöket is tartalmaznak, &os;
alatt nincs alapértelmezett irodai programcsomag. A
rendszer a munkakörnyezetektõl függetlenül
igyekszik felkínálni mindazt, amire
szükségünk lehet.Ebben a részben a következõ
alkalmazásokról esik szó:AlkalmazásErõforrásigényTelepítés
forrásbólFõbb függõségekKOfficekevésnehézKDEAbiWordkevéskönnyûGtk+ vagy
GNOMEThe GimpkevésnehézGtk+OpenOffice.orgsoknagyon nehéz&jdk; 1.4,
MozillaKOfficeKOfficeirodai programcsomagKOfficeA KDE közösség által kiadott
munkakörnyezethez társul egy irodai programcsomag
is, amely a KDE-tõl
függetlenül is használható. Tartalmazza
a többi irodai programcsomagban is
megtalálható négy szabványos
komponenst: a KWord
szövegszerkesztõt, a
KSpread táblazatkezelõt,
a KPresenter
prezentációkészítõt és
végezetül a Kontourt,
mellyel grafikus dokumentumokat tudunk
elkészíteni.A legfrissebb KOffice
telepítése elõtt bizonyosodjuk meg
róla, hogy a KDE legfrissebb
verziójával is rendelkezünk.Ha a KOffice-t csomagként
akarjuk telepíteni, akkor adjuk ki az alábbi
parancsot:&prompt.root; pkg_add -r kofficeAmennyiben ez a csomag nem érhetõ el,
telepíthetjük a Portgyûjteménybõl
is. Például a KDE3-hoz
tartozó KOffice-t így
rakhatjuk fel:&prompt.root; cd /usr/ports/editors/koffice-kde3
&prompt.root; make install cleanAbiWordAbiWordAz AbiWord egy szabad
szövegszerkesztõ program, a µsoft;
Word-höz hasonló kinézettel.
Remekül használható levelek,
beszámolók, feljegyzések, cikkek stb.
írásához. Nagyon gyors, rengeteg
funkciót ajánl fel, és kifejezetten
felhasználóbarát.Az AbiWord képes
többféle állományformátumba
exportálni és onnan importálni,
beleértve az olyan zárt formátumokat is,
mint például a µsoft;
.doc.Az AbiWord csomagból
telepíthetõ a következõ
módon:&prompt.root; pkg_add -r abiwordAmennyiben ez a csomag nem érhetõ el,
lefordítható a Portgyûjteménybõl
is, ami ráadásul sokszor egy frissebb
verziót tartalmaz. Ezt így tudjuk
megtenni:&prompt.root; cd /usr/ports/editors/abiword
&prompt.root; make install cleanThe GIMPThe GIMPKépek készítésére vagy
retusálásra a The GIMP
a legfejlettebb képszerkesztõ program.
Egyszerû rajzolóprogram gyanánt is
használható, de akár minõségi
fényképretusálásra is.
Óriási mennyiségû plugin
található hozzá és magában
foglal egy szkriptes interfészt is. A The
GIMP formátumok széles
skáláját ismeri. Számos scanner
és digitális rajztábla
csatlakoztatható hozzá.A hozzátartozó csomag a következõ
módon telepíthetõ fel:&prompt.root; pkg_add -r gimpHa a csomagoknak beállított FTP oldalon nem
található meg ez a csomag,
megpróbálkozhatunk vele a
Portgyûjteményen keresztül is. A
gyûjtemény graphics
könyvtárában ezen felül
fellelhetjük a The Gimp Manualt,
vagyis a The GIMP
kézikönyvét. Így kell ezeket innen
telepíteni:&prompt.root; cd /usr/ports/graphics/gimp
&prompt.root; make install clean
&prompt.root; cd /usr/ports/graphics/gimp-manual-pdf
&prompt.root; make install cleanA Portgyûjtemény graphics
könyvtárában a The
GIMP fejlesztõi változatával
is találkozhatunk a graphics/gimp-devel
alkönyvtárban. A The Gimp
Manual HTML változata pedig a graphics/gimp-manual-html
alkönyvtárban található.OpenOffice.orgOpenOffice.orgirodai programcsomagOpenOffice.orgAz OpenOffice.org tartalmaz
minden olyan elengedhetetlenül fontos alkalmazást,
amelyek napjaink bármelyik irodájához
hozzátartoznak: egy szövegszerkesztõt, egy
táblázatkezelõt, egy
prezentációszerkesztõt és egy
rajzolóprogramot. A felhasználói
felülete nagyon hasonlít a többi irodai
programcsomagéhoz, és képes
többféle elterjedt
állományformátumot kezelni. Számos
különbözõ nyelven elérhetõ
— a honosítása kiterjed a felületekre,
helyesírás ellenõrzõkre és
szótárakra is.Az OpenOffice.org
szövegszerkesztõje natív XML
állományformátumot használ a
hordozhatóság és a rugalmasság
növeléséhez. A
táblázatkezelõje tartalmaz egy
makrónyelvet és könnyedén
összekapcsolható külsõ
adatbázisokkal. Az
OpenOffice.org natívan
és megbízhatóan fut &windows;-on,
&solaris;-on, &linux;-on, &os;-n és &macos; X-en.
Az OpenOffice.org-ról
bõvebb információt a projekt saját
honlapján találhatunk. A &os;-s
változatra vonatkozó információkat
és a csomagokat pedig a &os; OpenOffice.org
Porting Team honlapján lelhetjük meg.Az OpenOffice.org
telepítéséhez ennyit kell csak
beírni:&prompt.root; pkg_add -r openoffice.orgHa a &os; -RELEASE ágát használjuk,
ennek mûködnie kell. Ettõl eltérõ
esetben érdemes egy pillantást vetni a &os;
OpenOffice.org Porting Team
honlapjára, ahonnan le tudjuk tölteni a
verziókhoz megfelelõ csomagot, amelyet
ezután a &man.pkg.add.1;-al fel is tudunk
telepíteni. A legfrissebb megbízható
és fejlesztõi változat egyaránt
elérhetõ errõl a helyrõl.Ahogy sikerült feltelepíteni a csomagot,
egyszerûen csak be kell gépelni a
következõ parancsot az
OpenOffice.org
futtatásához:&prompt.user; openoffice.orgAz elsõ futtatás során
válaszolnunk kell még néhány
további kérdésre is, valamint a
felhasználói könyvtárunkban
keletkezik egy .openoffice.org2
könyvtár.Ha nem érhetõek el
OpenOffice.org csomagok,
lefordíthatjuk a forrását is. Azonban
mielõtt még ennek nekilátnánk, el kell
fogadnunk, hogy ez a mûvelet a lemezünkön
rettenetesen sok területet fog igényelni és
meglehetõsen sokáig tart.&prompt.root; cd /usr/ports/editors/openoffice.org-2
&prompt.root; make install cleanHa egy honosított verziót szeretnénk
fordítani, az utolsó parancs helyett
írjuk inkább ezt:&prompt.root; make LOCALIZED_LANG=nyelv install cleanA nyelv helyett itt
természetesen a nyelvnek megfelelõ
ISO-kódot kell megadni. Az itt támogatott
nyelvek kódjának listája a port
könyvtárán belül, a
files/Makefile.localized
állományban található meg.Ahogy a fordítás befejezõdött, az
OpenOffice.org így
indítható el parancssorból:&prompt.user; openoffice.orgDokumentum-megjelenítõkA &unix; megjelenése óta néhány
új népszerû dokumentumformátum is
felbukkant, melyek szabványos megjelenítõi nem
minden esetben részei az alaprendszernek. Ebben a
részben azt tekintjük át, hogyan lehet ilyen
megjelenítõket telepíteni.Ez a rész az alábbi alkalmazásokat
említi:AlkalmazásErõforrásigényTelepítés
forrásbólFõbb függõségek&acrobat.reader;kevéskönnyûBináris Linux kompatibilitásgvkevéskönnyûXaw3dXpdfkevéskönnyûFreeTypeGQviewkevéskönnyûGtk+ vagy
GNOME&acrobat.reader;Acrobat ReaderPDFmegjelenítõA dokumentumok többsége manapság PDF
(Portable Document Format, avagy hordozható
dokumentumformátum) állományok
formájában terjed. Az ilyen típusú
állományok megnézésére az
egyik legalkalmasabb alkalmazás az
&acrobat.reader;, melyet az Adobe
adott ki Linuxra. De mivel a &os; képes Linux
binárisok futtatására, ezért
így &os;-re is elérhetõ.Ha az &acrobat.reader; 7-et a
Portgyûjteménybõl akarjuk telepíteni,
akkor írjuk be:&prompt.root; cd /usr/ports/print/acroread7
&prompt.root; make install cleanLicencelési megszorítások miatt csomag
nem áll rendelkezésre.gvgvPDFmegjelenítõPostScriptmegjelenítõA gv egy &postscript; és
PDF megjelenítõ. Eredetileg a
ghostview alapján
készült, de a Xaw3d-nek
köszönhetõen sokkal szebben néz ki. Gyors
és az felülete letisztult. A
gv sok mindent tud, többek
közt beállítható benne a dokumentum
tájolása, a papírméret,
skálázás és az
élsimítás. Szinte bármelyik
mûvelet elvégezhetõ csak
billentyûzetrõl vagy egérrel.A gv csomagjának
telepítéséhez a következõ
parancsot használhatjuk:&prompt.root; pkg_add -r gvHa pedig nem tudjuk letölteni a csomagot,
használhatjuk a Portgyûjteményt is:&prompt.root; cd /usr/ports/print/gv
&prompt.root; make install cleanXpdfXpdfPDFmegjelenítõHa egy egyszerû &os;-s PDF megjelenítõre
lenne szükségünk, erre a célra az
Xpdf pontosan megfelel. Nagyon
kevés erõforrást igényel és
nagyon megbízható. A szabványos X-beli
betûtípusokat használja, és nincs
szüksége sem a &motif;ra,
sem pedig más X-es eszközkészletre.Az Xpdf csomagjának
felrakásához az alábbi parancs
javasolt:&prompt.root; pkg_add -r xpdfAmennyiben nem áll rendelkezésre az
említett csomag, vagy egyszerûen csak a
Portgyûjteménybõl szeretnénk felrakni,
adjuk ki ezeket a parancsokat:&prompt.root; cd /usr/ports/graphics/xpdf
&prompt.root; make install cleanAhogy a telepítés befejezõdik, már
el is indíthatjuk az Xpdf
alkalmazást, ahol a jobb egérgombbal tudjuk
aktiválni a menüt.GQviewGQviewA GQview egy
képkezelõ. Állományokat tudunk
megnyitni benne egyetlen kattintással, külsõ
szerkesztõprogramot tudunk indítani vagy akár
még a képek kicsinyített változatait
is láthatjuk és így tovább.
Megtalálható benne a diavetítés
és az alapvetõ állománymûveletek.
Képgyûjteményeket is kezelhetünk
és könnyedén megtalálhatjuk a
bennük levõ képek között az
egyezõeket. A GQview teljes
képernyõs nézegetést is megenged,
illetve támogatja a honosítást.A GQview csomag
telepítéséhez ezt a parancsot kell
kiadni:&prompt.root; pkg_add -r gqviewAmikor ez a csomag nem tölthetõ le, vagy amikor
inkább a Portgyûjteménybõl
szeretnénk felrakni, ezt írjuk be:&prompt.root; cd /usr/ports/graphics/gqview
&prompt.root; make install cleanPénzügyi szoftverekHa bármilyen ok folytán a &os;-vel
szeretnénk kezeli személyes
pénzügyeinket, akadnak olyan kellõen komoly
és könnyen kezelhetõ alkalmazások, amelyek
csak a telepítésükre várnak.
Néhányuk közülük kompatibilis az
elterjedtebb állományformátumokkal, mint
például amiben a Quicken és az
Excel is tárolja az
adatait.Ebben a részben az alábbi programokat
vesszük sorra:AlkalmazásErõforrásigényTelepítés
forrásbólFõbb függõségekGnuCashkevésnehézGNOMEGnumerickevésnehézGNOMEAbacuskevéskönnyûTcl/TkKMyMoneykevésnehézKDEGnuCashGnuCashA GnuCash a
GNOME része, és egy
felhasználóbarát, mégis
hatékony eszközt ad a felhasználók
kezébe. A GnuCash
segítségével nyilván tudjuk tartani
a bevételeinket és kiadásainkat,
bankszámláinkat és befektetéseinket.
Felülete intuitív, miközben továbbra is
professzionális minõségû.A GnuCash-ben
megtalálhatunk egy intelligens
nyilvántartást, a számlák
hierarchikus rendszerét, és számtalan
billentyûkombinációt és automatikus
kiegészítést, amivel felgyorsul a
munkánk. Egyetlen tranzakciót képes
felbontani több kisebb és részletesebb
elemre. A GnuCash képes
importálni és exportálni a
Quicken QIF típusú
állományait. Ezen kívül még
kezeli a legtöbb nemzetközi
dátumformátumot és pénznemet.A GnuCash-t az alábbi
módon tudjuk telepíteni a
rendszerünkre:&prompt.root; pkg_add -r gnucashHa ez a csomag nem érhetõ el,
használhatjuk a Portgyûjteményt is:&prompt.root; cd /usr/ports/finance/gnucash
&prompt.root; make install cleanGnumericGnumerictáblázatkezelõGnumericA Gnumeric egy
táblázatkezelõ program, a
GNOME munkakörnyezet
része. Sok esetben képes a helyzethez
alkalmazkodva automatikusan kitalálni a
felhasználó gondolatait a cellák
formátumának megfelelõ automatikus
kiegészítõ rendszerével. Be tud
olvasni számos népszerûbb formátumot,
mint például az Excel,
Lotus 1-2-3 vagy a
Quattro Pro
állományait. A math/guppi
grafikonkészítõ programon keresztül
támogatja grafikonok rajzolását is. Nagy
számú beépített funkcióval
rendelkezik, és ismeri az összes megszokott
cellaformátumot, legyen az szám, pénznem,
dátum, idõ vagy bármi más.A Gnumeric
telepítését az alábbi paranccsal
adhatjuk ki:&prompt.root; pkg_add -r gnumericHa valamiért nem érhetõ el ez a csomag, a
Portgyûjteménybõl is fel tudjuk rakni:&prompt.root; cd /usr/ports/math/gnumeric
&prompt.root; make install cleanAbacusAbacustáblázatkezelõAbacusAz Abacus egy kicsi és
egyszerûen használható
táblázatkezelõ program. Számos olyan
funkciót tartalmaz beépítve, amelyek
kifejezetten hasznosnak bizonyulhatnak a statisztika,
pénzügyek és a matematika
területén. Importálni és
exportálni tudja az Excel
állományformátumát is. Az
Abacus még &postscript;
formátumú kimenetet is tud
készíteni.Az Abacus
telepítéséhez csupán ennyit kell
tennünk:&prompt.root; pkg_add -r abacusAmennyiben viszont nem érhetõ el ez a csomag,
használhatjuk a Portgyûjteményt is:&prompt.root; cd /usr/ports/deskutils/abacus
&prompt.root; make install cleanKMyMoneyKMyMoneytáblázatkezelõKMyMoneyA KMyMoney a
KDE részeként
kifejlesztett személyi pénzügyi
nyilvántartó. A
KMyMoney igyekszik az összes
kereskedelmi pénzügyi nyilvántartó
programban megtalálható fontosabb
lehetõséget magában foglalni és
rendelkezésre bocsátani. Mindezek mellett egy
könnyen használható és nagyon
ügyes kettõs könyvelést is
találhatunk benne. A KMyMoney
képes beolvasni a szabványos Quicken Interchange
Format (QIF) szerint készült
állományokat, követni a
befektetéseket, többféle pénznemet
kezelni és sok fajta kimutatást tudunk vele
készíteni. A megfelelõ
bõvítmény hozzáadásával
még az OFX formátumú
állományok olvasására is
alkalmas.A KMyMoney csomagként
így telepíthetõ:&prompt.root; pkg_add -r kmymoney2Ha ez a csomag nem érhetõ el, akkor a
Portgyûjteményen keresztül is fel tudjuk
rakni:&prompt.root; cd /usr/ports/finance/kmymoney2
&prompt.root; make install cleanÖsszefoglalásMiközben a &os; igen népszerû az
internetszolgáltatók körében a
teljesítménye és
megbízhatósága révén, a
hétköznapi használatban is remekül
beválik. Többezernyi olyan alkalmazás
érhetõ el hozzá csomagként
vagy portként,
amelyekkel az igényeinknek megfelelõ
munkakörnyezetet tudjuk kiépíteni.Íme egy rövidke emlékeztetõ
azokról az asztali alkalmazásokról, melyeket
a fejezetben tárgyaltunk:AlkalmazásCsomagPortMozillamozillawww/mozillaOperaoperawww/operaFirefoxfirefoxwww/firefoxKOfficekoffice-kde3editors/koffice-kde3AbiWordabiwordeditors/abiwordThe GIMPgimpgraphics/gimpOpenOffice.orgopenofficeeditors/openoffice-1.1&acrobat.reader;acroreadprint/acroread7gvgvprint/gvXpdfxpdfgraphics/xpdfGQviewgqviewgraphics/gqviewGnuCashgnucashfinance/gnucashGnumericgnumericmath/gnumericAbacusabacusdeskutils/abacus
diff --git a/hu_HU.ISO8859-2/books/handbook/firewalls/chapter.sgml b/hu_HU.ISO8859-2/books/handbook/firewalls/chapter.sgml
index c3a26d5dfe..2218f01436 100644
--- a/hu_HU.ISO8859-2/books/handbook/firewalls/chapter.sgml
+++ b/hu_HU.ISO8859-2/books/handbook/firewalls/chapter.sgml
@@ -1,4500 +1,4583 @@
+ Original Revision: 1.83 -->
Joseph J.BarbishÍrta: BradDavisSGML formátumúra alakította
és aktualizálta: TûzfalaktûzfalakbiztonságtûzfalakBevezetésA tûzfalakkal a rendszerünkön
keresztülfolyó bejövõ és kimenõ
forgalmat tudjuk szûrni. A tûzfalak egy vagy több
szabályrendszer alapján
vizsgálják az éppen érkezõ vagy
távozó hálózati csomagokat, és
vagy továbbengedik ezeket vagy
megállítják. A tûzfalak
szabályai a csomagok egy vagy több
jellemzõjét veszik szemügyre, amelyek lehetnek
például a protokoll típusa, a forrás
vagy cél hálózati címe, esetleg a
forrás- vagy a célport.A tûzfalak jelentõs mértékben
képesek gyarapítani egy gép vagy egy
hálózat védelmét. Leginkább a
következõkre tudjuk felhasználni:A belsõ hálózatunkban futó
alkalmazások, szolgáltatások,
gépek megvédésére és
elszigetelésére az internetrõl
érkezõ nem kívánt forgalom
ellenA belsõ hálózatban levõ
gépek elérését tudjuk
korlátozni vagy letiltani az interneten
elérhetõ szolgáltatások
feléA hálózati címfordítás
(Network Address Translation, NAT)
beállításához, ahol a belsõ
hálózatunk privát
IP-címeket használnak
és egy közös kapcsolaton keresztül
érik el az internetet (egyetlen
IP-címmel, vagy pedig automatikusan
kiosztott publikus címekkel).A fejezet elolvasása során
megismerjük:hogyan adjuk meg helyesen a csomagok
szûrését leíró
szabályokat;a &os;-be épített tûzfalak közti
különbségeket;hogyan állítsuk be és
használjuk az OpenBSD PF
tûzfalát;hogyan állítsuk be és
használjuk az IPFILTER
tûzfalat;hogyan állítsuk be és
használjuk az IPFW
tûzfalat.A fejezet elolvasása elõtt ajánlott:a &os;-hez és az internethez kötõdõ
alapvetõ fogalmak ismerete.Röviden a tûzfalakróltûzfalakszabályrendszereiA tûzfalak szabályrendszereit alapvetõen
kétféleképpen tudjuk
összeállítani: inkluzív,
vagyis megengedõ, illetve exkluzív
vagyis kizáró módon. Az exkluzív
tûzfalak minden forgalmat átengednek, amirõl nem
rendelkeznek a tûzfal szabályai. Az inkluzív
tûzfalak ennek pontosan az ellenkezõjét teszik.
Csak azt a forgalmat engedik át, amirõl van
szabály és minden mást blokkolnak.Az inkluzív tûzfalak általában
biztonságosabbak az exkluzív
társaiknál, mivel esetükben jelentõs
mértékben visszaszorul a nem kívánatos
átfolyó forgalom.Ez a típusú védelem még
tovább fokozható az állapottartó
tûzfalak (stateful firewall)
használatával. Ilyenkor a tûzfal szemmel
tartja a rajta keresztül megnyitott kapcsolatokat, és
vagy csak a már meglevõ kapcsolathoz tartozó
forgalmat engedi át, vagy nyit egy újat. Az
állapottartó tûzfalak hátránya,
hogy a Denial of Service (DoS)
típusú támadásokkal szemben sokkal
sérülékenyebbek olyan helyzetekben, amikor az
új kapcsolatok nagyon gyorsan jönnek létre. A
legtöbb tûzfal esetében azonban tudjuk
vegyíteni az állapottartó és nem
állapottartó viselkedést, és ezzel egy
ideális beállítást
kialakítani.TûzfalakA &os; alaprendszerébe három
különbözõ tûzfalat
építettek be, melyek a következõk: az
IPFILTER (másik nevén
IPF), az IPFIREWALL
(más néven IPFW) és az
OpenBSD csomagszûrõje (Packet
Filter, azaz PF). A forgalom
szabályozására (vagyis alapvetõen a
sávszélesség
kihasználtságának
vezérlésére) a &os; két
beépített csomagot tartalmaz: ez az &man.altq.4;
és a &man.dummynet.4;. Általában a Dummynet
az IPFW, míg az ALTQ
a PF partnere. Az IPFILTER
esetében maga az IPFILTER végzi a
címfordítást és a szûrést,
a sávszélességet pedig az
IPFW a &man.dummynet.4;
vagy a PF az
ALTQ segítségével. Az
IPFW és a PF
szabályokkal rendelkezik a rendszerünkbe
érkezõ vagy onnan távozó
csomagokról, habár megoldásaik teljesen
máshogy mûködnek és a szabályok
megadási módja is eltér.A &os; azért tartalmaz egyszerre ennyiféle
tûzfalat, mert az emberek elvárásai és
igényei eltérnek. Egyikük sem tekinthetõ
a legjobbnak.A szerzõ egyébként az IPFILTER
megoldását részesíti elõnyben,
mivel egy hálózati címfordítást
alkalmazó környezetben sokkal könnyebb vele
megfogalmazni az állapottartó szabályokat,
valamint tartalmaz egy beépített FTP proxyt is,
amivel így a kimenõ FTP kapcsolatok
beállítása még tovább
egyszerûsödik.Mivel az összes tûzfal a csomagok
fejlécének bizonyos mezõinek alapján
dolgozik, ezért a tûzfal
szabályrendszerét megalkotó egyénnek
teljesen tisztában kell lennie a
TCP/IP
mûködésével, továbbá azzal,
hogy ezekben a mezõkben milyen értékek
szerepelhetnek és ezeket hogyan használják
egy átlagos kapcsolat alatt. Ebben a témában
a
címen találhatunk egy remek ismertetõt
(angolul).
+
+
+
+ John
+ Ferrell
+ Átnézte és
+ aktualizálta:
+
+
+
+
Az OpenBSD csomagszûrõje (PF) és az
ALTQtûzfalakPF2003 júliusában az OpenBSD PF
néven ismert csomagszûrõjét
átírták &os;-re és
elérhetõvé tették a &os;
Portgyûjteményének részeként. A
PF programot beépítetten
tartalmazó elsõ kiadás pedig 2004
novemberében a &os; 5.3 volt. A PF
egy teljes, mindentudó tûzfal, amely támogatja
az ún. ALTQ (Alternate Queuing, vagyis
a váltóbesorolás)
megoldást. Az ALTQ lehetõvé
teszi a sávszélesség
korlátozását a szolgáltatás
minõsége (Quality of Service, QoS)
- alapján, aminek köszönhetõen a
- különbözõ szolgáltatások a
- szûrési szabályok mentén
- garantált sávszélességhez juthatnak.
- Az OpenBSD Projekt kiváló munkát végez
- a PF felhasználói útmutatójának
- karbantartásával, amely így most nem lesz
- része a kézikönyvnek, hiszen ez csak az
- erõforrások kétszerezése lenne.
+ alapján.
+
+ Az OpenBSD Projekt kiváló munkát
+ végez a PF felhasználói
+ útmutatójának
+ karbantartásával. A kézikönyv ezen
+ szakasza ezért elsõsorban azzal foglalkozik, hogyan
+ kell a PF-et &os; alatt használni,
+ miközben igyekszik egy általános
+ összefoglalást adni a témáról. A
+ részletesebb információkkal kapcsolatban
+ azonban feltétlenül nézzük meg a
+ felhasználói útmutatót.A
- címen olvashatunk többet arról (angolul), hogy a
- PF-et hogyan használjunk &os;-n.
+ címen olvashatunk többet arról (angolul), hogy
+ a PF-et hogyan használjunk
+ &os;-n.
- A PF engedélyezése
+ A PF rendszermagmodul használata
- A PF a &os; 5.3 verziója utáni
- kiadásokban az alaprendszer része, amelyet a
- rendszer mûködése közben egy
- külön modul betöltésével
- aktiválhatunk. Ha az rc.conf
+ A &os; 5.3 megjelenése óta a
+ PF az alaprendszer része mint
+ futás közben betölthetõ rendszermagmodul.
+ A rendszer induláskor tehát képes
+ automatikusan betölteni, ha az &man.rc.conf.5;
állományban megadjuk a
- pf_enable="YES" sort, akkor a rendszer
- magától be is tölti a PF-hez tartozó
- rendszermag modult. Ez a betölthetõ modul
- egyébként még a &man.pflog.4;
- felületen keresztüli naplózást is
- engedélyezi.
+ pf_enable="YES" sort. A
+ PF modul azonban csak akkor fog
+ mûködésbe lépni, ha talál
+ hozzátartozó szabályrendszert, amely
+ alapértelmezés szerint az
+ /etc/pf.conf állományban
+ található. Amennyiben a PF
+ szabályrendszere a mi esetünkben máshol
+ található, akkor az rc.conf
+ állományban ne felejtsük megadni a
+ pf_rules="/elérési/útvonal/pf.szabályok"
+ sor használatával.
- A modul feltételezi az options
- INET és a device bpf sorok
- jelenlétét. Hacsak nem adtuk meg
- &os; 6.0-RELEASE elõtti verziókban a
- NOINET6, illetve az utána
- következõ verziókban a
- NO_INET6 beállítást
- (például a &man.make.conf.5;
- állományban) a rendszer
- fordítására vonatkozóan, akkor az
- options INET6
- beállításra is szükség
- lesz.
+ A &os; 7.0 kiadással a minta
+ pf.conf állomány az
+ /etc
+ könyvtárból átkerült a
+ /usr/share/examples/pf
+ könyvtárba. A &os; 7.0 elõtti
+ kiadásokban alapértelmezés szerint
+ található egy pf.conf
+ állomány az /etc
+ könyvtárban.
- Ahogy betöltõdött a modul, vagy ha már
- eleve a rendszermagba építettük a PF
- támogatását, a
- pf használatát a
- pfctl paranccsal tudjuk engedélyezni
- vagy letiltani.
-
- Ebben a példában a
- pf
- engedélyezését láthatjuk:
-
- &prompt.root; pfctl -e
+ A PF modul parancssorból
+ akár kézzel is betölthetõ:
- A pfctl parancs
- segítségével könnyedén lehet
- irányítani a pf
- mûködését. A
- használatáról többet úgy
- tudhatunk meg, ha elolvassuk a &man.pfctl.8; man oldalt.
+ &prompt.root; kldload pf.ko
+ A betölthetõ modul tartalmazza a &man.pflog.4;
+ támogatását, amely
+ segítségével naplózni is tudunk.
+ Amennyiben a PF további
+ szolgáltatásaira is szükségünk
+ lenne, akkor a PF
+ támogatását be kell
+ építenünk a rendszermagba.
- A rendszermag beállításai
+ A PF rendszermagbeli
+ beállításaia rendszermag
beállításaidevice pfa rendszermag
beállításaidevice pfloga rendszermag
beállításaidevice pfsync
- Egyáltalán nem fontos a PF
- támogatását beépíteni a
- rendszermagba. Az itt szereplõ információk
- csupán kiegészítésként
- szerepelnek. Ha a PF használatát beletesszük
- a rendszermagba, akkor a modulra már nincs
- szükségünk.
-
- A rendszermag forrásai között
- található
+ Noha egyáltalán nem szükséges
+ beépítenünk a PF
+ támogatását a rendszermagba, abban az
+ esetben mégis szükségünk lehet
+ rá, amikor a PF olyan komolyabb
+ lehetõségeit szeretnénk kiaknázni,
+ amelyek már nem részei a modulnak. Ilyen
+ például a &man.pfsync.4;, amely a
+ PF által használt
+ állapottáblázatok bizonyos
+ változásainak megjelenítésére
+ alkalmas pszeudoeszköz. A &man.carp.4;
+ megoldásával párosítva így
+ akár hibatûrõ tûzfalak is
+ kialakíthatóak a PF-fel. A
+ CARP-ról bõvebb
+ ismertetést a kézikönyv e ad.
+
+ A PF rendszermag
+ konfigurációs beállításai a
/usr/src/sys/conf/NOTES
- állományban a PF
- beállításaira vonatkozó
- utasítások így foglalhatóak
- össze:
+ állományban találhatóak:device pf
device pflog
device pfsync
- A device pf engedélyezi a
- csomagszûrõ tûzfalat.
+ A device pf
+ beállítás engedélyezi a
+ csomagszûrõ tûzfalat (&man.pf.4;).A device pflog megadásával
keletkezik egy &man.pflog.4; pszeudo hálózati
eszköz, amellyel egy &man.bpf.4; eszközre
érkezõ forgalmat tudunk naplózni.
Ezután a &man.pflogd.8; démon
használható tõle származó
naplózott adatok
rögzítésére.A device pfsync engedélyezi a
&man.pfsync.4; pszeudo hálózati eszköz
létrejöttét, amely az ún.
állapotváltások
- megfigyelésére alkalmas. Mivel ez nem
- része a betölthetõ modulnak, ezért egy
- saját rendszermagot kell készíteni a
- használatához.
-
- Ezek a beállítások csak akkor
- lépnek érvénybe, ha fordítunk
- velük egy saját rendszermagot és
- telepítjük azt.
-
+ megfigyelésére alkalmas.
Az rc.conf állományban
elérhetõ beállítások
- Az /etc/rc.conf
- állományba a következõket kell
- betennünk ahhoz, hogy a PF a rendszer
- indítása során
- aktivizálódjon:
+ A következõ &man.rc.conf.5;
+ beállítások aktiválják a
+ rendszerindítás során a
+ PF és a &man.pflog.4;
+ használatát:pf_enable="YES" # a PF engedélyezése (a modul betöltése, ha kell)
pf_rules="/etc/pf.conf" # a pf szabályait tartalmazó állomány
pf_flags="" # a pfctl indításához szükséges további paraméterek
pflog_enable="YES" # a pflogd(8) elindítása
pflog_logfile="/var/log/pflog" # hol tartsa a pflogd az naplóit
pflog_flags="" # a pflogd indításához szükséges paraméterekHa a tûzfalunk mögött egy helyi
hálózat is meghúzódik, akkor az ott
levõ gépek számára valamilyen
módon tudnunk kell továbbítani a csomagokat
vagy címfordítást kell végezni,
- így ez a beállítás is
- mindenképpen kelleni fog:
+ így ez is mindenképpen kelleni fog:
gateway_enable="YES" # az átjáró funkciók engedélyezése
+
+
+
+ A szûrési szabályok
+ megfogalmazása
+
+ A PF a beállításait
+ a &man.pf.conf.5; állomány tárolja (amely
+ alapértelmezés szerint az
+ /etc/pf.conf helyen
+ található), és az ebben
+ található szabályok alapján
+ módosítja, dobja el vagy éppen engedi
+ át a csomagokat. A &os; rendszerünkben ehhez
+ találhatunk néhány példát a
+ /usr/share/examples/pf/
+ könyvtárban. A PF által
+ használt szabályokról minden
+ részletre kiterjedõen a PF felhasználói
+ útmutatójában olvashatunk.
+
+
+ A PF felhasználói
+ útmutatójának
+ olvasásakor ne feledkezzünk meg róla, hogy
+ a különbözõ &os; verziók
+ különbözõ PF
+ verziókat tartalmaznak:
+
+
+ &os; 5.X —
+ OpenBSD 3.5 PF
+
+
+ &os; 6.X —
+ OpenBSD 3.7 PF
+
+
+ &os; 7.X —
+ OpenBSD 4.1 PF
+
+
+
+
+ A &a.pf; remek hely a PF tûzfal
+ beállításával és
+ futtatásával kapcsolatos kérdésekre.
+ A kérdezés elõtt azonban ne felejtsük el
+ alaposan átnézni az archívumot!
+
+
+
+ A PF használata
+
+ A PF a &man.pfctl.8;
+ segítségével vezérelhetõ. Az
+ alábbiakban ezzel kapcsolatban most összefoglalunk
+ néhány hasznos parancsot (de ne felejtsük el
+ megnézni a &man.pfctl.8; man oldalon
+ található többi lehetõséget
+ sem):
+
+
+
+
+
+ Parancs
+ Leírás
+
+
+
+
+
+ pfctl
+ A PF engedélyezése
+
+
+
+ pfctl
+ A PF tiltása
+
+
+
+ pfctl all /etc/pf.conf
+ Az összes (címfordítási,
+ szûrési, állapottartási stb.)
+ szabály törlése, és az
+ /etc/pf.conf állomány
+ újratöltése
+
+
+
+ pfctl [ rules | nat | state ]
+ A szûrési (rules),
+ címfordítási
+ (nat) és
+ állapottartási (state)
+ információk
+ lekérdezése
+
+
+
+ pfctl /etc/pf.conf
+ Az /etc/pf.conf
+ állomány ellenõrzése a benne
+ levõ szabályok betöltése
+ nélkül
+
+
+
+ Az ALTQ
engedélyezéseAz ALTQ kizárólag csak
- úgy érhetõ el, ha belefordítjuk a &os;
- rendszermagjába. Az ALTQ nem minden
- hálózati kártya részérõl
- támogatott. Az &man.altq.4; man oldalán
- megtalálhatjuk azokat a meghajtókat, amelyek a
- &os; aktuális kiadásában
- támogatottak. A következõ
- beállítások az ALTQ
- további lehetõségeit igyekeznek
- engedélyezni.
+ úgy használható, ha a
+ konfigurációs beállításokon
+ keresztül beépítjük a &os;
+ rendszermagjába. Az ALTQ
+ alkalmazását nem minden hálózati
+ kártya meghajtója támogatja, ezért
+ ezt a &man.altq.4; man oldalon ellenõrizzük.
+
+ A következõ rendszermag
+ konfigurációs beállításokkal
+ engedélyezhetjük az ALTQ
+ használatát és bõvíthetjük
+ azt további lehetõségekkel:options ALTQ
options ALTQ_CBQ # osztályozás alapú besorolás (Class Bases Queuing, CBQ)
options ALTQ_RED # véletlen korai észlelés (Random Early Detection, RED)
options ALTQ_RIO # RED befele/kifele
options ALTQ_HFSC # hiearchikus csomagütemezõ (Hierarchical Packet Scheduler, HFSC)
options ALTQ_PRIQ # prioritásos besorolás (Priority Queuing, PRIQ)
options ALTQ_NOPCC # az SMP esetén kellAz options ALTQ az
ALTQ rendszert engedélyezi.Az options ALTQ_CBQ engedélyezi a
osztályozás alapú besorolást (Class
Based Queuing, CBQ). A
CBQ használatával a
kapcsolatunkhoz tartozó
sávszélességet
különbözõ osztályokra vagy sorokra
tudjuk bontani és a szûrési
szabályoknak megfelelõen osztályozni
segítségükkel a forgalmat.Az options ALTQ_RED a véletlen
korai észlelés (Random Early Detection,
RED) használatát
engedélyezi. A RED a
hálózati forgalomban keletkezõ
torlódások elkerülésére
alkalmas. A RED ezt a
problémát úgy oldja meg, hogy méri a
sorok hosszát és összeveti a
hozzátartozó minimális és
maximális küszöbértékekkel. Ha a
sor hossza meghaladja a számára elõírt
maximális értéket, akkor az új
csomagokat eldobja. Nevéhez hûen a
RED az eldobásra ítélt
csomagokat véletlenszerûen választja
ki.Az options ALTQ_RIO engedélyezi a
RED használatát mind a
két irányba, tehát be- és
kifelé.Az options ALTQ_HFSC a pártatlan
hierachikus szolgáltatási görbe alapú
csomagütemezõt (Hierarchical Fair Service Curve Packet
Scheduler, HFSC) engedélyezi. Vele
kapcsolatban a
címen találhatunk bõvebben
olvasnivalót (angolul).Az options ALTQ_PRIQ a prioritásos
besorolást (Priority Queuing, PRIQ)
teszi elérhetõvé. A PRIQ
mindig elsõként a nagyobb értékû
sorban levõ forgalmat továbbítja.Az options ALTQ_NOPCC az
ALTQ SMP, vagyis
többprocesszoros támogatását adja meg.
Ilyen típusú rendszerekben ez
kötelezõ.
-
-
- A szûrési szabályok
- megfogalmazása
-
- A csomagszûrõ a &man.pf.conf.5;
- állományból olvassa be a szabályokat
- és a benne szereplõ szabályok vagy
- definíciók alapján módosítja,
- eldobja vagy átengedi a csomagokat. A &os;
- telepítésében alapértelmezés
- szerint az /etc/pf.conf
- állomány látja el ennek szerepét,
- amely számos hasznos példát és
- magyarázatot tartalmaz.
-
- Noha a &os; saját /etc/pf.conf
- állománnyal rendelkezik, a
- felépítése mégis
- tökéletesen megegyezik az OpenBSD-ben
- használatossal. A pf
- tûzfal beállításával az OpenBSD
- csapat által írt nagyszerû írás
- foglalkozik, amely a címrõl
- érhetõ el (angolul).
-
-
- A pf felhasználói
- útmutatóját olvasgatva azonban soha nem
- szabad elfelejtenünk, hogy &os; egyes változatai a
- pf különbözõ
- verzióit tartalmazzák. A &os; 6.X
- változataiban az OpenBSD 3.7 szerinti
- verzióját találjuk.
-
-
- A &a.pf; kitûnõ hely a
- pf
- beállításával és
- mûködtetésével kapcsolatos
- kérdések feltevésére. Viszont
- mielõtt itt kérdeznénk, ne felejtsük el
- átnézni a levelezési lista
- archívumait sem.
-
- Az IPFILTER (IPF) tûzfaltûzfalakIPFILTEREz a szakasz fejlesztés alatt áll. Ennek
megfelelõen a tartalma nem minden esetben pontos.Az IPFILTER szerzõje Darren Reed. Az IPFILTER nem
kötõdik egyik rendszerhez sem: ez egy olyan nyílt
forráskódú alkalmazás, amelyet
átírtak &os;, NetBSD, OpenBSD, &sunos;, HP/UX
és &solaris; operációs rendszerekre. Az
IPFILTER karbantartása és támogatása
pillanatnyilag is aktív, folyamatosan jelennek meg
újabb változatai.Az IPFILTER egy rendszermag oldalán
mûködõ tûzfalazási és egy
címfordítási mechanizmusra alapszik, amelyet
felhasználói programokkal tudunk felügyelni
és vezérelni. A tûzfal szabályai az
&man.ipf.8; segédprogrammal
állíthatóak be vagy
törölhetõek. A hálózati
címfordításra vonatkozó
szabályokat az &man.ipnat.1; segédprogrammal
állíthatjuk be vagy törölhetjük. Az
&man.ipfstat.8; segédprogram képes futás
közben statisztikákat készíteni az
IPFILTER rendszermagban elhelyezkedõ részeinek
viselkedésérõl. Az &man.ipmon.8; program pedig
az IPFILTER cselekvéseit képes a
rendszernaplókba feljegyezni.Az IPF eredetileg olyan szabályfeldolgozási
módszer szerint készült, amelyben az
utolsó egyezõ szabály nyer és
csak állapotnélküli szabályokat ismert.
Az idõ múlásával az IPF
részévé vált a quick
opció és a keep state opción
keresztül az állapottartás is, melyek
drámai mértékben
korszerûsítették a szabályok
feldolgozásának elvét. Az IPF hivatalos
dokumentációja tartalmazza a régi
szabályok létrehozását és azok
feldolgozásának leírását. A
korszerûsített funkciók csak
kiegészítésképpen jelennek meg,
és az általuk felkínált
elõnyök megértése egy sokkal magasabb
szintû és biztonságosabb tûzfal
megépítését teszik
lehetõvé.A szakaszban szereplõ utasításokban olyan
szabályok szerepelnek, amelyek kihasználják a
quick és keep state
opciókat. Ezek az inkluzív
tûzfalszabályok létrehozásának
alapjai.Az inkluzív tûzfalak csak olyan csomagokat
engednek keresztül, amelyek megfelelnek a
szabályoknak. Ezen módon képesek vagyunk
megmondani, hogy a tûzfal mögül milyen
szolgáltatások érhetõek el az interneten
és segítségével azt is megadhatjuk,
hogy az internetrõl a belsõ hálózatunkon
milyen szolgáltatásokat érhetnek el. A
tûzfal alapból minden mást visszautasít
és naplóz. Az inkluzív tûzfalak sokkal,
de sokkal megbízhatóbbak az exkluzív
tûzfalaknál, ezért itt most csak ilyenekkel
foglalkozunk.A régi típusú szabályokról
a
és
címeken olvashatunk (angolul).Az IPF gyakran ismételt kérdései a címen
érhetõek el (angolul).A nyílt forrású IPFILTER
levelezési lista kereshetõ archívumait a
címen találjuk (angolul).Az IPF engedélyezéseIPFILTERengedélyezésAz IPF megtalálható a &os;
alaptelepítésében mint menet közben
külön betölthetõ modul. Ha az
rc.conf állományba
beírjuk a ipfilter_enable="YES" sort,
akkor ez a modul dinamikusan betöltõdik. A
betölthetõ modul alapból naplóz
és a default pass all
beállítást tartalmazza. Ha helyette a
block all szabályt akarjuk
használni, akkor emiatt még nem kell
feltétlenül újrafordítanunk a &os;
rendszermagját, elég ha egyszerûen csak a
szabályrendszerünk végére
beszúrjuk.A rendszermag beállításaia rendszermag
beállításaiIPFILTERa rendszermag
beállításaiIPFILTER_LOGa rendszermag
beállításaiIPFILTER_DEFAULT_BLOCKIPFILTERa rendszermag
beállításaiAz IPF használatához nem kötelezõ a
következõ beállításokkal
újrafordítani a &os; rendszermagját, itt
csupán
háttérinformációként
szerepel. Amikor az IPF a rendszermagba kerül, a
betölhetõ modulra nem lesz szükség.Az IPF a rendszermag forrásai között
található
/usr/src/sys/conf/NOTES
állományban megadott
beállításai a következõ
módon foglalhatóak össze:options IPFILTER
options IPFILTER_LOG
options IPFILTER_DEFAULT_BLOCKAz options IPFILTER engedélyezi az
IPFILTER tûzfal
támogatását.Az options IPFILTER_LOG
hatására az IPF az ipl
csomagnaplózó pszeudo eszközre jegyzi fel a
forgalmat — minden olyan szabály esetén,
ahol megjelenik a log kulcsszó.Az options IPFILTER_DEFAULT_BLOCK
megváltoztatja az alapértelmezett
viselkedést, tehát minden olyan csomag, amely nem
illeszkedik a tûzfal valamelyik pass
típusú (átengedõ)
szabályára, blokkolásra kerül.Ezek a beállítások csak azt
követõen érvényesülnek, ha
fordítottunk és telepítettünk
velük egy új rendszermagot.Az rc.conf állomány
beállításaiAz /etc/rc.conf
állományban a következõ
utasításokra lesz szükségünk az
IPF mûködésbe hozására a rendszer
indítása során:ipfilter_enable="YES" # az ipf tûzfal indítása
ipfilter_rules="/etc/ipf.rules" # betölti a szabályokat tartalmazó szöveges állományt
ipmon_enable="YES" # elindítja az IP monitor naplózását
ipmon_flags="-Ds" # D = indítás démonként
# s = naplózás a syslog használatával
# v = a tcp ablak, ack, seq csomagok naplózása
# n = az IP-címek és portok feloldásaHa olyan helyi hálózat áll meg a
tûzfal mögött, amely egy fenntartott
privát IP-címtartományt használ,
akkor még a következõ
utasításokra is szükségünk lesz a
címfordítás
bekapcsolásához:gateway_enable="YES" # a helyi hálózat átjárója
ipnat_enable="YES" # az ipnat funkció elindítása
ipnat_rules="/etc/ipnat.rules" # az ipnat mûködéséhez szükséges definíciókIPFipfAz ipf parancs használható
a szabályokat tartalmazó állomány
betöltésére. Általában egy
állományba írjuk össze a tûzfal
szabályait és ezzel a paranccsal
cseréljük le egyszerre a tûzfalban levõ
jelenlegi szabályokat:&prompt.root; ipf -Fa -f /etc/ipf.rulesAz az összes belsõ
szabály törlését jelenti.Az jelzi, hogy egy
állományból kell beolvasni a
betöltendõ szabályokat.Ezzel mintegy lehetõségünk van
változtatni a korábban
összeállított szabályainkon, futtatni
a fenti IPF parancsot és ezen keresztül úgy
frissíteni a szabályok friss
másolatával a már mûködõ
tûzfalat, hogy nem is kell újraindítanunk a
rendszert. Ez a módszer igen kényelmes az
új szabályok
kipróbálásához, mivel
bármikor tetszõlegesen
végrehajtható.Az &man.ipf.8; man oldala tartalmazza a parancsnak
megadható további
beállításokat.Az &man.ipf.8; parancs a szabályokat
tároló állományt egy
szabványos szöveges állománynak
tekinti, semmilyen szimbolikus helyettesítést
alkalmazó szkriptet nem fogad el.Lehetõségünk van azonban olyan IPF
szabályokat készíteni, amelyek
kiaknázzák a szkriptek szimbolikus
helyettesítésének lehetõségeit.
Errõl bõvebben lásd .Az IPFSTATipfstatIPFILTERstatisztikaAz &man.ipfstat.8; alapértelmezés szerint a
arra használatos, hogy le tudjuk kérdezni
és megjeleníteni a tûzfalhoz tartozó
számlálók értékeit, amelyek a
legutóbbi indítás vagy az ipf
-Z parancs által kiadott
lenullázásuk óta a bejövõ vagy
kimenõ forgalomból a megadott szabályoknak
megfelelõ csomagok alapján gyûjtenek össze
statisztikákat.A parancs mûködésének
részleteit az &man.ipfstat.8; man oldalon
olvashatjuk.Az &man.ipfstat.8; meghívása alapból
így néz ki:input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0
output packets: blocked 4200 passed 1284345 nomatch 14687 counted 0
input packets logged: blocked 99286 passed 0
output packets logged: blocked 0 passed 0
packets logged: input 0 output 0
log failures: input 3898 output 0
fragment state(in): kept 0 lost 0
fragment state(out): kept 0 lost 0
packet state(in): kept 169364 lost 0
packet state(out): kept 431395 lost 0
ICMP replies: 0 TCP RSTs sent: 0
Result cache hits(in): 1215208 (out): 1098963
IN Pullups succeeded: 2 failed: 0
OUT Pullups succeeded: 0 failed: 0
Fastroute successes: 0 failures: 0
TCP cksum fails(in): 0 (out): 0
Packet log flags set: (0)Az mint bejövõ (inbound), vagy
az mint kimenõ (outbound) forgalomra
vonatkozó paraméterek megadásával a
rendszermagban az adott oldalon jelenleg telepített
és alkalmazott szabályokat kérhetjük
le és jeleníthetjük meg.Az ipfstat -in parancs így a
bejövõ forgalomra vonatkozó belsõ
szabályokat mutatja a szabályok
számával.Az ipfstat -on parancs a kimenõ
forgalmat érintõ belsõ szabályokat
mutatja a szabályok számával.Az eredmény körülbelül ilyen
lesz:@1 pass out on xl0 from any to any
@2 block out on dc0 from any to any
@3 pass out quick on dc0 proto tcp/udp from any to any keep stateAz ipfstat -ih a bejövõ
forgalomhoz tartozó belsõ szabályokat mutatja
és mindegyik elé odaírja, hogy eddig mennyi
csomag illeszkedett rájuk.Az ipfstat -oh ugyanígy a
kimentõ forgalom esetén mutatja a belsõ
szabályokat és mindegyik elõtt
feltünteti, hogy az adott pillanatig mennyi csomag
illeszkedett rájuk.A kimenete nagyjából ilyen lesz:2451423 pass out on xl0 from any to any
354727 block out on dc0 from any to any
430918 pass out quick on dc0 proto tcp/udp from any to any keep stateAz ipfstat parancs talán egyik
legfontosabb funkciója a
kapcsolóval csalható elõ, melynek
hatására a rendszerben aktív
állapotok táblázatát mutatja meg
ugyanúgy, ahogy a &man.top.1; a &os; rendszerben
futó programokat. Amikor a tûzfalunk
támadás alatt áll, ezzel a
funkcióval tudjuk a problémát
beazonosítani, leásni a mélyébe
és látni a támadótól
érkezõ csomagokat. A
kiegészítésképpen megadható
alkapcsolók megadásával
kiválaszthatjuk azt a cél vagy forrás
IP-címet, portot vagy protokollt, amelyet valós
idõben meg akarunk figyelni. Ennek részleteit az
&man.ipfstat.8; man oldalán láthatjuk.Az IPMONipmonIPFILTERnaplózásAz ipmon megfelelõ
mûködéséhez be kell kapcsolnunk a
rendszermag IPFILTER_LOG
beállítását. Ez a parancs
két különbözõ módban
használható. Ha parancsot a
opció nélkül gépeljük be, akkor
ezek közül alapból a natív módot
kapjuk meg.A démon mód abban az esetben hasznos, ha
folyamatosan naplózni akarjuk a rendszerben zajló
eseményeket, majd késõbb ezeket
átnézni. Így képes egymással
együttmûködni a &os; és az IPFILTER. A
&os; beépítve tartalmaz olyan
lehetõséget, aminek révén
magától cseréli a rendszernaplókat.
Ezért ha átküldjük a syslogd
démonnak a naplózandó üzeneteket,
akkor sokkal jobban járunk, mintha egyszerûen csak
mezei állományba naplóznánk. Az
rc.conf alapértelmezései
között az ipmon_flags
beállítás a
kapcsolókat rögzíti:ipmon_flags="-Ds" # D = indítás démonként
# s = naplózás a syslog használatával
# v = a tcp ablak, ack, seq csomagok naplózása
# n = az IP-címek és portok nevének feloldásaEnnek a viselkedésnek az elõnyei minden
bizonnyal egyértelmûek.
Segítségével képesek vagyunk az
esetek megtörténte után
átnézni, hogyan milyen csomagokat dobott el a
rendszer, azok milyen címekrõl érkeztek
és hova szánták. Ez egy komoly fegyver a
támadók lenyomozásában.Hiába engedélyezzük a
naplózást, az IPF
önszántából semmilyen
naplózási szabályt nem fog gyártani.
A tûzfal gazdájának kell eldöntenie,
hogy a szabályokat közül melyiket akarja
naplózni, és így neki kell megadnia a
log kulcsszót ezekben az esetekben.
Normális esetben csak a deny
szabályokat naplózzák.Egyáltalán nem ritka, hogy a
szabályrendszer végén egy
alapértelmezés szerint mindent eldobó
szabály áll, amely naplóz. Ezzel
lehetõségünk nyílik
rögzíteni azokat a csomagokat, amelyek egyetlen
szabályra sem illeszkedtek.Naplózás az IPMON
használatávalA syslogd egy saját
módszert alkalmaz a naplózott adatok
elkülönítésére. Egy
funkciók (facility) és
szintek (level) segítségével
kialakított speciális csoportosítást
alkalmaz. Az IPMON módja a
security (biztonság)
funkciót használja. Tehát
az IPMON által naplózott összes adat a
security csoportjába kerül. Ezen
túl a következõ szinteken
különíthetjük el igényeinknek
megfelelõen a naplózott adatokat:LOG_INFO - az átengedés vagy blokkolás helyett a "log" kulcsszóval ellátott csomagok
LOG_NOTICE - az át is engedett csomagok
LOG_WARNING - a blokkolt csomagok
LOG_ERR - a naplózott csomagok közül azok, amelyek túlságosan kicsik (hibás a fejlécük)Az IPFILTER csak akkor tud naplózni a
/var/log/ipfilter.log
állományba, ha elõtte létrehozzuk. Az
alábbi parancs erre tökéletesen
megfelelõ:&prompt.root; touch /var/log/ipfilter.logA syslog mûködését az
/etc/syslog.conf állományban
szereplõ definíciók vezérlik. A
syslog.conf állomány
számottevõ mértékben képes
meghatározni azt, ahogy a syslog az IPF és a
hozzá hasonló alkalmazásoktól kapott
rendszerszintû üzeneteket kezeli.Az /etc/syslog.conf
állományba az alábbi sor kell
felvennünk:security.* /var/log/ipfilter.logA security.* megadásával az
összes ilyen típusú üzenet egy
elõre rögzített helyre kerül.Az /etc/syslog.conf
állományban elvégzett
módosításokat úgy
léptethetjük érvénybe, ha
újraindítjuk a
számítógépet vagy az
/etc/rc.d/syslogd reload paranccsal
megkérjük a syslog programot, hogy olvassa
újra az /etc/syslog.conf
állományt.Az imént létrehozott naplót ne
felejtsük el megadni az
/etc/newsyslog.conf
állományban sem, és akkor ezzel a
cseréjét is megoldjuk.A naplózott üzenetek formátumaAz ipmon által létrehozott
üzenetek whitespace karakterekkel elválasztott
adatmezõkbõl állnak. A következõ
mezõk az összes üzenet esetében
megjelennek:A csomag megérkezésének
dátumaA csomag megérkezésének
idõpontja. ÓÓ:PP:MM.E alakban jelennek
meg az órák, percek, másodpercek
és ezredmásodpercek (ez több
számjegy hosszú is lehet) szerintAnnak a felületnek a neve, ahol a csomag
feldolgozásra került, például
dc0A szabályhoz tartozó csoport és
sorszám, például
@0:17Ezek az ipfstat -in paranccsal
nézhetõek meg.Cselekvés: a p mint átment (passed), b
mint blokkolt (blocked), S mint rövid csomag (short
packet), n mint egyik szabályra sem illeszkedett (not
match), L mint naplózás (log). A
módosítók
megjelenítésének sorrendje: S, p, b, n,
L. A nagybetûs P és B azt jelzi, hogy a
csomagot egy felsõbb szintû
beállítás miatt
naplózták, nem egy szabály
hatására.Címek: ez tulajdonképpen három
mezõt takar: a forrás címet és
portot (melyet egy vesszõ választ el), a ->
jelet és cél címet és portot.
Például: 209.53.17.22,80 ->
198.73.220.17,1722.A PR után a protokoll neve
vagy száma olvasható, például
PR tcp.A len csomaghoz tartozó
fejléc és törzsének teljes
hosszát jelöli, például
len 20 40.Amennyiben a csomag TCP, egy
kötõjellel kezdõdõen további
mezõk is megjelenhetnek a beállított
opcióknak megfelelõ betûk
képében. A betûket és
beállításaikat az &man.ipmon.8; man
oldalán olvashatjuk.Amennyiben a csomag ICMP, a sort két mezõ
zárja, melyek közül az elsõ tartalma
mindig ICMP, és ezt egy perjellel
elválasztva az ICMP üzenet típusa és
altípusa követi. Tehát például
az ICMP 3/3 a nem elérhetõ port
üzenetet hordozza.A szabályok felírása szimbolikus
helyettesítésselAz IPF használatában gyakorlott
felhasználók közül
néhányan képesek olyan
stílusú szabályrendszert
készíteni, ahol szimbolikus
helyettesítést használnak. Ennek az egyik
legnagyobb elõnye az, hogy ilyenkor elég csak a
szimbolikus névhez tartozó értéket
megváltoztatni és amikor a szkript lefut, akkor az
összes rá hivatkozó szabályba ez
kerül be. Szkript lévén a szimbolikus
helyettesítéssel ki tudjuk emelni a gyakran
használt értékeket és
behelyettesíteni ezeket több helyre. Ezt a most
következõ példában
láthatjuk.Az itt alkalmazott felírás kompatibilis az sh,
csh és tcsh parancsértelmezõkkel.A szimbolikus helyettesítést egy
dollárjellel fejezzük ki:
$.A szimbolikus mezõkben nem szerepel a $
jelölés.A szimbolikus mezõ tartalmát kettõs
idézõjelbe (")
tesszük.Kezdjük így el a szabályok
írását:######### Az IPF szabályait tartalmazó szkript eleje ###########
oif="dc0" # a kimenõ felület neve
odns="192.0.2.11" # az internet szolgáltató névszerverének IP-címe
myip="192.0.2.7" # a szolgáltatótól kapott statikus IP-címünk
ks="keep state"
fks="flags S keep state"
# Választhatunk, hogy az /etc/ipf.rules állományt ebbõl a szkriptbõl
# hozzuk létre vagy futtathatjuk "magát" a szkriptet.
#
# Egyszerre csak az egyik sort használjuk.
#
# 1) Ezzel gyárhatjuk le az /etc/ipf.rules állományt:
#cat > /etc/ipf.rules << EOF
#
# 2) Ezzel futtathajuk "magát" a szkriptet:
/sbin/ipf -Fa -f - << EOF
# Engedélyezzük a szolgáltató névszerverének elérését.
pass out quick on $oif proto tcp from any to $odns port = 53 $fks
pass out quick on $oif proto udp from any to $odns port = 53 $ks
# Engedélyezzük kifelé a titkosítatlan www funkciót.
pass out quick on $oif proto tcp from $myip to any port = 80 $fks
# Engedélyezzük kifelé a TLS SSL felett üzemelõ titkosított www funkciót.
pass out quick on $oif proto tcp from $myip to any port = 443 $fks
EOF
################## Itt az IPF szkript vége ########################Ennyi lenne. A példában szereplõ
szabályok most nem annyira lényegesek, a
hangsúly most igazából a szimbolikus
helyettesítésen és annak
használatán van. Ha a fenti példát
az /etc/ipf.rules.script
állományba mentjük, akkor ezeket a
szabályokat a következõ paranccsal újra
tudjuk tölteni:&prompt.root; sh /etc/ipf.rules.scriptEgyetlen aprócska gond van a beágyazott
szimbólumokat tartalmazó
állományokkal: az IPF maga nem képes
megérteni a helyettesítéseket, azért
közvetlenül nem olvassa a szkriptet.Ez a szkript két módon
hasznosítható:Vegyük ki megjegyzésbõl a
cat paranccsal kezdõdõ sort,
és tegyük megjegyzésbe az
/sbin/ipf kezdetût. A megszokottak
szerint tegyük az
ipfilter_enable="YES" sort az
/etc/rc.conf állományba,
majd minden egyes módosítása
után futtassuk le a szkriptet az
/etc/ipf.rules állomány
létrehozásához vagy
frissítéséhez.Tiltsuk le az IPFILTER aktiválását
a rendszerindításkor, tehát
írjuk bele az ipfilter_enable="NO"
sort (ami mellesleg az alapértelmezett
értéke) az /etc/rc.conf
állományba.Tegyünk egy, az alábbi szkripthez
hasonlót az /usr/local/etc/rc.d/
könyvtárba. A szkriptnek adjuk valamilyen
értelmes nevet, például
ipf.loadrules.sh. Az
.sh kiterjesztés
használata kötelezõ.#!/bin/sh
sh /etc/ipf.rules.scriptA szkript engedélyeit állítsuk be
úgy, hogy a root
tulajdonában legyen és képes legyen
olvasni, írni valamint végrehajtani.&prompt.root; chmod 700 /usr/local/etc/rc.d/ipf.loadrules.shMost miután a rendszer elindult, az IPF
szabályai be fognak töltõdni.Szabályrendszerek az IPF-benAz ipf esetében a szabályrendszer olyan
szabályokból áll, amelyek a
csomagokról tartalmuk alapján eldöntik, hogy
át kell engedni vagy vissza kell tartani. A gépek
közt két irányban áramló
csomagok egy munkamenet alapú társalgást
képeznek. A tûzfal szabályrendszere minden
csomagot kétszer dolgoz fel: egyszer, amikor befut az
internetrõl, illetve még egyszer, amikor
visszatér az internetre. Mindegyik TCP/IP
szolgáltatást (például telnet, www,
levelezés stb.) elõre meghatározza a
hozzátartozó protokoll, cél és
forrás IP-cím vagy port. Ez az alapja a
szolgáltatások
engedélyezésérõl vagy
tiltásáról szóló
szabályok megfogalmazásának.IPFILTERa szabályok feldolgozásának
sorrendjeAz IPF eredetileg úgy íródott, hogy a
szabályokat az utolsó illeszkedõ
szabály nyer stílusban dolgozza fel
és csak állapot nélküli
szabályokat ismert. Az idõk folyamán az IPF
szabályai kiegészültek a quick
és az állapottartásra vonatkozó
keep state opciókkal, amelynek
köszönhetõen óriási
mértékben korszerûsödött a
szabályok feldolgozása.A szakaszban szereplõ utasítások olyan
szabályokat alkalmaznak, amelyekben egyaránt
szerepel a quick és az
állapottartásért felelõs keep
state beállítás. Ez az
inkluzív tûzfalak
létrehozásának egyik
alapeszköze.Az inkluzív tûzfalak csak olyan
szolgáltatásokat engednek át, amelyek
megfelelnek valamelyik szabálynak. Ezzel
lényegében meg tudjuk adni, hogy milyen
szolgáltatások érhetõek el a
tûzfal mögül az internet felé, valamint az
internetrõl a magánhálózatunkon. A
tûzfal minden mást elutasít és
alapértelmezés szerint naplóz. Az
inkluzív tûzfalak sokkal, de sokkal
biztonságosabbak az exkluzív
tûzfalaknál, ezért itt most csak ezzel az
egyetlen típussal foglalkozunk.A tûzfal szabályainak
összeállítása során
nagyon óvatosnak kell
lennünk! Bizonyos beállítások
hatására akár ki is
zárhatjuk magunkat a
szerverünkrõl. Az ebbõl fakadó
esetleges kellemetlenségek elkerülése
érdekében javasoljuk, hogy a tûzfal
alapjait elõször helyi konzolról
építsük fel, ne pedig
távolról, például
ssh
segítségével.A szabályok felépítéseIPFILTERa szabályok
felépítéseA szabályok felépítésének
bemutatását itt most leszûkítjük
a modern állapottartó szabályokra és
az elsõ illeszkedõ szabály nyer
típusú feldolgozásra. A szabályok
felírásának régebbi módjai az
&man.ipf.8; man oldalon találhatóak.A # karakterrel egy megjegyzés
kezdetét jelezzük, és általában
a sor végén vagy egy külön sorban bukkan
fel. Az üres sorokat a rendszer nem veszi
figyelembe.A szabályok kulcsszavakat tartalmaznak. Ezeknek a
kulcsszavaknak balról jobbra haladva adott sorrendben
kell szerepelniük. A kulcsszavakat kiemeltük. Egyes
kulcsszavakhoz további beállítások
is tartozhatnak, amelyek maguk is kulcsszavak lehetnek,
és még további opciókkal
rendelkezhetnek. Az alábbi nyelvtan mindegyik
elemét kiemeltük és az alábbiakban
egyenként kifejtjük a részleteiket.CSELEKVÉS BE-KI OPCIÓK
SZÛRÉS ÁLLAPOTTARTÓ PROTOKOLL
FORRÁS_CÍM,CÉL_CÍM OBJEKTUM
PORTSZÁM TCP_BEÁLLÍTÁS
ÁLLAPOTTARTÓCSELEKVÉS = block |
passBE-KI = in | outOPCIÓK = log | quick | on
felületnévSZÛRÉS = proto
érték |
forrás/cél IP | port =
szám | flags
beállításPROTOKOLL = tcp/udp | udp | tcp |
icmpFORRÁS_CÍM,CÉL_CÍM
= all | from objektum to
objektumOBJEKTUM =
IP-cím | anyPORTSZÁM =
portszámTCP_BEÁLLÍTÁS
= SÁLLAPOTTARTÓ = keep
stateCSELEKVÉSA cselekvés határozza meg, hogy mit kell
tenni azokkal a csomagokkal, amelyek illeszkednek a
szabály többi részére. Minden
szabályhoz tartoznia kell egy
cselekvésnek. A következõ cselekvések
közül választhatunk:A block megadásával a
szabályban szereplõ szûrési
feltételre illeszkedõ csomagot eldobjuk.A pass megadásával a
szabályban szereplõ szûrési
feltételre illeszkedõ csomagot
átengedjük a tûzfalon.BE-KIAz összes szûrési szabály
esetében kötelezõ egyértelmûen
nyilatkozunk arról, hogy a bemenõ vagy a
kimenõ forgalomra vonatkozik. Ezért a
következõ kulcsszó vagy az in
vagy pedig az out, de közülük
egyszerre csak az egyiket szabad használni,
máskülönben a szabály hibásnak
minõsül.Az in jelenti, hogy a szabályt
az internet felõl az adott felületen
beérkezõ csomagokra kell alkalmazni.Az out jelenti, hogy a szabályt
az internet felé az adott felületen
kiküldött csomagokra kell alkalmazni.OPCIÓKEzek az opciók csak a lentebb bemutatott
sorrendben használhatók.A log jelzi, hogy illeszkedés
esetén a csomag fejlécét az
ipl eszközön keresztül
naplózni kell (lásd a
naplózásról szóló
szakaszt).A quickjelzi, hogy illeszkedés
esetén ez lesz a legutolsónak
ellenõrzött szabály és így egy
olyan rövidzárat tudunk
képezni a feldolgozásban, amellyel
elkerüljük a csomagra egyébként
vonatkozó többi szabály
illesztését. Ez az opció a
korszerûsített szabályfeldolgozás
kihasználásához elengedhetetlen.Az on használatával a
szûrés feltételei közé
bevonhatjuk a csomaghoz tartozó hálózati
felületet. Itt a felületek az &man.ifconfig.8;
által megjelenített formában
adhatóak meg. Az opció
megadásával csak az adott felületen az
adott irányba (befelé/kifelé)
közlekedõ csomagokra fog illeszkedni a
szabály. Ez az opció a
korszerûsített szabályfeldolgozás
kihasználásához
nélkülözhetetlen.Amikor naplózunk egy csomagot, akkor a
hozzátartozó fejléc az IPL
csomagnaplózó pszeudo eszközhöz
kerül. A log kulcsszó után
közvetlenül a következõ
minõsítõk szerepelhetnek (a
következõ sorrendben):A body jelzi, hogy a csomag
tartalmának elsõ 128 byte-ját még
jegyezzük fel a fejléc mellé.A first minõsítõt
akkor érdemes használnunk, amikor a
log kulcsszót a keep
state opcióval együtt alkalmazzuk, mivel
ilyenkor csak a szabályt kialakító csomag
kerül naplózásra és nem minden
olyan, ami illeszkedik az állapottartási
feltételekre.SZÛRÉSEbben a szakaszban olyan kulcsszavak jelenhetnek meg,
amelyekkel a csomagok különféle
tulajdonságai alapján
ítélkezhetünk azok
illeszkedésérõl. Itt adott egy
kiinduló kulcsszó, amelyhez további
kulcsszavak is tartoznak, és amelyek közül
csak egyet választhatunk. Az alábbi
általános tulajdonságok alapján
tudjuk szûrni a csomagokat, ebben a sorrendben:PROTOKOLLA proto egy olyan kulcsszó,
amelyhez hozzá kell rendelnünk még
valamelyik opcióját is. Ez az opció
segít az adott protokolloknak megfelelõen
válogatni a csomagok között. A
korszerûsített szabályfeldolgozás
lehetõségeinek
kihasználásához
nélkülözhetetlen.Opcióként a tcp/udp | udp | tcp |
icmp, vagy bármelyik, az
/etc/protocols állományban
megtalálható kulcsszó
felhasználható. A tcp/udp
ebbõl a szempontból speciálisnak
tekinthetõ, mivel hatására egyszerre
illeszthetõek a szabályra a TCP
és UDP csomagok, és
így a protokolltól eltekintve azonos
szabályok felesleges
többszörözését
kerülhetjük el.FORRÁS_CÍM/CÉL_CÍMAz all kulcsszó gyakorlatilag a
from any to any (bárhonnan
bárhova) szinonímája és
nem tartozik hozzá paraméter.A from forrás
to cél
felépítése: a from
és to kulcsszavak az IP-címek
illesztésére használhatóak.
Ilyenkor a szabályokban a forrás ÉS a
cél paramétereknek is szerepelniük kell.
Az any egy olyan speciális
kulcsszó, amely tetszõleges IP-címre
illeszkedik. Néhány példa az
alkalmazására: from any to any
vagy from 0.0.0.0/0 to any, from any to
0.0.0.0/0, from 0.0.0.0/0 to any vagy
from any to 0.0.0.0.Az IP-címek megadhatóak pontozott numerikus
formában a hálózati maszk bitekben
mért hosszával együtt, vagy akár
egyetlen pontozott numerikus IP-címként.Nincs lehetõség olyan
IP-címtartományok illesztésére,
amelyek nem adhatóak meg kényelmesen a maszk
hosszával. A hálózati maszkok
hosszának megállapításban
segíthet a következõ (angol nyelvû)
honlap: .PORTAmikor portra vonatkozó illeszkedést
írunk elõ, megadhatjuk a forrásra és
célra, amit aztán vagy csak
TCP vagy pedig csak UDP
csomagokra alkalmazunk. A portok feltételeinek
megfogalmazásánál használhatjuk a
portok számát vagy az
/etc/services állományban
szereplõ nevüket. Amikor a port egy
from típusú objektum
leírásában jelenik meg, akkor
automatikusan a forrásportot jelenti, míg a
to objektum leírásában
pedig a célportot. A to
objektumoknál a port megadása elengedhetetlen a
korszerûsített szabályfeldolgozás
elõnyeinek kihasználásához.
Példa: from any to any port = 80.A portokat különbözõ mûveletek
segítségével, numerikusan
hasonlíthatjuk össze, ahol akár
porttartományt is megadhatunk.port "=" | "!=" | "<" | ">" | "<=" | ">=" |
"eq" | "ne" | "lt" | "gt" | "le" | "ge".A porttartományok megadásához
használjuk a port "<>" |
"><" felírási módot.A forrásra és célra
vonatkozó paraméterek után
szereplõ másik két paraméter
nélkülözhetetlen a
korszerûsített szabályfeldolgozás
mûködéséhez.TCP_BEÁLLÍTÁSA beállítások csak a
TCP forgalom
szûrésénél
érvényesülnek. A betûk jelölik
azokat a lehetséges beállításokat,
amelyek a TCP csomagok
fejlécében
megvizsgálhatóak.A korszerûsített
szabályfeldolgozás a flags S
paraméter segítségével ismeri fel
a TCP munkameneteket
kezdeményezõ kéréseket.ÁLLAPOTTARTÓA keep state jelzi, hogy a
szabály paramétereinek megfelelõ
bármely csomag aktiválja az
állapottartó szûrés
használatát.Ez a beállítás
feltétlenül szükséges a
korszerûsített szabályfeldolgozás
megfelelõ kihasználásához.Állapottartó csomagszûrésIPFILTERállapottartó
szûrésAz állapottartó szûrés a csomagok
kétirányú áramlását
egy létrejött kapcsolatba sorolja be. Amikor
aktiválódik, az állapottartó
szabály elõre dinamikusan létrehozza a
kétirányú kommunikációban
megforduló csomagokhoz a megfelelõ belsõ
szabályokat. Olyan vizsgálatokat végez,
amelyek segítségével ki tudja
deríteni, hogy a csomag küldõje és
címzettje között fennálló
kétirányú kapcsolat érvényes
szabályok szerint zajlik-e. Minden olyan csomagot, amely
nem illeszkedik megfelelõen a kapcsolatra vonatkozó
sémára, csalásnak tekintjük és
automatikusan eldobjuk.Az állapottartás révén
lehetõségünk van a TCP vagy
UDP kapcsolatokhoz tartozó
ICMP csomagokat is átengedni a
tûzfalon. Tehát ha kapunk egy 3-as
típusú, 4-es kódú
ICMP választ valamilyen
böngészésre használt
állapottartó szabályon keresztül
kiküldött kérésre, akkor az
automatikusan bejöhet. Amelyik csomagot az IPF
egyértelmûen képes besorolni az aktív
kapcsolatba, még ha az eltérõ protokollt is
használ, beengedi.Ami ilyenkor történik:Az internethez csatlakozó felületen
keresztül kifelé haladó csomagokat
elõször egy dinamikus állapottábla
alapján illesztjük, és ha a csomag
illeszkedik az aktív kapcsolatban
következõként várt csomagra, akkor
átmegy a tûzfalon és a dinamikus
állapottáblában frissül a kapcsolat
állapota, a fennmaradó csomagok pedig a
kimenõ szabályrendszer szerint kerülnek
ellenõrzésre.Hasonlóan az elõzõhöz, az internethez
csatlakozó felületen keresztül befelé
haladó csomagokat elõször egy dinamikus
állapottábla alapján illesztjük,
és ha a csomag illeszkedik az aktív kapcsolatban
következõként várt csomagra, akkor
átmegy a tûzfalon és a dinamikus
állapottáblában frissül a kapcsolat
állapota, a fennmaradó csomagok pedig a
bejövõ szabályrendszer szerint kerülnek
ellenõrzésre.Amikor egy kapcsolat befejezõdik, automatikusan
törlõdik a dinamikus
állapottáblából.Az állapottartó csomagszûrés
használatával az újonnan keletkezõ
kapcsolatok elutasítására vagy
engedélyezésére tudunk koncentrálni.
Ha engedélyeztük egy új kapcsolat
létrejöttét, akkor a
rákövetkezõ összes többi csomag
automatikusan átmegy a tûzfalon és minden
más hamis csomag eldobódik. Ha tiltjuk az
új kapcsolatot, akkor egyetlen
rákövetkezõ csomag sem juthat át. Az
állapottartó szûrés által
felkínált fejlett elemzési
lehetõségek képesek védelmet
nyújtani a behatolók részérõl
alkalmazott megannyi különbözõ
támadási módszer ellen.Példa inkluzív
szabályrendszerreA most következõ szabályrendszer arra mutat
példát, hogyan programozzunk le egy nagyon
biztonságos inkluzív tûzfalat. Az
inkluzív tûzfalak csak a szabályainak
megfelelõ szolgáltatásokat engedik
keresztül, és alapértelmezés szerint
minden mást blokkolnak. Minden tûzfal
legalább két felülettel dolgozik, melyek
mindegyikéhez írnunk kell szabályokat a
tûzfal megfelelõ
mûködéséhez.Mindegyik &unix;-típusú rendszert,
köztük a &os;-t is úgy
alakították ki, hogy az operációs
rendszeren belüli kommunikáció az
lo0 felületen és a 127.0.0.1 IP-címen keresztül
történik. A tûzfal szabályai
között feltétlenül szerepelniük kell
olyanoknak, amelyek lehetõvé teszik ezen a
speciális felületen a csomagok zavartalan
mozgását.Az internetre csatlakozó felülethez kell
rendelni a kifelé haladó forgalom
hitelesítését és az internetrõl
befelé irányuló
hozzáférés vezérlését.
Ez lehet a felhasználói PPP által
létrehozott tun0 felület
vagy a DSL-, illetve kábelmodemhez csatlakozó
hálózati kártya.Ahol egy vagy több hálózati kártya
is csatlakozik a tûzfal mögött elhelyezkedõ
helyi magánhálózathoz, ott ezeket a
felületeket úgy kell felvenni a tûzfal
szabályai közé, hogy a helyi
hálózaton zajló forgalmat ne
akadályozzuk.A szabályokat elõször három nagy
csoportba kell szerveznünk: az összes szabadon
forgalmazó felület, az internet felé
haladó kimenõ forgalom és az internet
felõl befelé haladó forgalom.Az egyes csoportokban szereplõ szabályokat
úgy kell megadni, hogy közülük elõre
kerüljenek a leggyakrabban alkalmazottak, és a
csoport utolsó szabálya blokkoljon és
naplózzon minden csomagot az adott felületen
és irányban.A kimenõ forgalomat vezérlõ
szabályrendszer csak pass (tehát
átengedõ) szabályokat tartalmazhat, amelyek
bentrõl az interneten elérhetõ
szolgáltatásokat azonosítják
egyértelmûen. Az összes ilyen
szabályban meg kell jelenni a quick,
on, proto, port
és keep state
beállításoknak. A proto tcp
szabályok esetében meg kell adni a
flag opciót is, amivel fel tudjuk
ismertetni a kapcsolatok keletkezését és
ezen keresztül aktiválni az
állapottartást.A bejövõ forgalmat vezérlõ
szabályrendszerben elõször az eldobni
kívánt csomagokat kell megadni, aminek két
eltérõ oka van. Elõször is a blokkolt
elemek lehetnek egy egyébként szabályos
csomag részei, amit a késõbbiekben a
hitelesített szolgáltatások alapján
beengedünk. Másodszor ezzel az olyan
rendszertelenül érkezõ csomagokat tudjuk
blokkolni, amelyeket nem akarunk a naplóban látni,
mivel ilyenkor a csoport utolsójaként megadott
blokkoló és naplózó
szabályhoz már nem jut el. A csoport
utolsó tagjaként megadott szabály blokkolja
és naplózza az illétektelen
hozzáféréseket, amit akár jogi
bizonyítékként is felhasználhatunk a
rendszerünket megtámadók ellen.A másik, amire még oda kell figyelnünk,
hogy a blokkolt csomagok esetében semmilyen válasz
nem keletkezik, egyszerûen csak eltûnnek. Így
a támadó nem fogja tudni, hogy a csomagjai vajon
elérték-e a rendszerünket. Minél
kevesebb információt tudnak
összegyûjteni a rendszerünkrõl a
támadók, annál több idõt kell
szánniuk csínytevéseik
kieszelésére. Javasolt a beérkezõ
OS fingerprint jellegû
kéréseket az elsõ alkalmommal
naplózni, mert ez az elsõ jele annak, amikor valaki
meg akar támadni minket.Amikor a log first szabály
alapján keletkezõ üzeneteket akarjuk
látni, hívjuk meg a ipfstat
-hio parancsot, ahol megjelenik, hogy melyik
szabályra mennyi csomag illeszkedett. Ennek
alapján el tudjuk dönteni, hogy éppen
elárasztanak-e bennünket, tehát meg akarnak-e
támadni.Ha ismeretlen porthoz tartozó csomagokat
naplózunk, akkor az /etc/services
állományban vagy a
(angol nyelvû) honlap segítségével
tudjuk kideríteni, hogy pontosan melyik portról
van szó.Érdemes továbbá megnézni a
trójai programok által használt portokat a
címen (angolul).A következõ szabályrendszer egy olyan
biztonságos inkluzív
típusú tûzfal, amelyet maga a szerzõ is
használ. Ha ezt átvesszük egy az egyben,
akkor abból semmilyen bajunk nem származhat.
Egyszerûen csak vegyük ki azokat a szabályokat,
amelyek olyan szolgáltatásokra vonatkoznak, amiket
nem akarunk hitelesíteni.Ha nem akarunk látni bizonyos üzeneteket a
naplóban, akkor vegyünk fel hozzájuk egy
block típusú szabályt a
befelé irányuló forgalomhoz tartozó
szabályok közé.Ne felejtsük el minden szabályban
átírni a dc0 felület
nevét annak a hálózati
kártyának a felületére, amelyen
keresztül csatlakozunk az internethez. A
felhasználói PPP esetében ez a
tun0 lesz.Tehát a következõket kell beírni az
/etc/ipf.rules
állományba:#################################################################
# A helyi hálózatunkon zajló forgalmat ne korlátozzuk.
# Csak akkor kell, ha helyi hálózathoz is csatlakozunk.
#################################################################
#pass out quick on xl0 all
#pass in quick on xl0 all
#################################################################
# A belsõ felületen szintén ne korlátozzunk semmit.
#################################################################
pass in quick on lo0 all
pass out quick on lo0 all
#################################################################
# Az internet felé forgalmazó felület (kimenõ kapcsolatok)
# A saját hálózatunkról belülrõl vagy errõl az átjáróról
# kezdeményezett kapcsolatokat vizsgáljuk az internet felé.
#################################################################
# Engedélyezzük az internet szolgáltatók névszerverének elérését,
# az "xxx" helyett a névszervet IP-címét kell megadni.
# Másoljuk le ezeket a sorokat, ha a szolgáltatónknak több
# névszerverét is beakarjuk állítani. A címeiket az /etc/resolv.conf
# állományban találjuk.
pass out quick on dc0 proto tcp from any to xxx port = 53 flags S keep state
pass out quick on dc0 proto udp from any to xxx port = 53 keep state
# DSL vagy kábeles hálózatoknál engedélyezzük a
# szolgáltatónk DHCP szerverének elérését.
# Ez a szabály nem kell, ha "felhasználói PPP"-vel
# kapcsolódunk az internethez, ilyenkor tehát az egész
# csoport törölhetõ.
# Használjuk az alábbi szabályt és keressük meg a naplóban az
# IP-címet. Ha megtaláltuk, akkor tegyük bele a megjegyzésben
# szereplõ szabályba és töröljük az elsõ szabályt.
pass out log quick on dc0 proto udp from any to any port = 67 keep state
#pass out quick on dc0 proto udp from any to z.z.z.z port = 67 keep state
# Kifelé engedélyezzük a szabványos nem biztonságos WWW funkciókat.
pass out quick on dc0 proto tcp from any to any port = 80 flags S keep state
# Kifelé engedélyezzük a biztonságos WWW funkciókat TLS SSL
# protokollal.
pass out quick on dc0 proto tcp from any to any port = 443 flags S keep state
# Kifelé engedélyezzük az e-mailek küldését és fogadását.
pass out quick on dc0 proto tcp from any to any port = 110 flags S keep state
pass out quick on dc0 proto tcp from any to any port = 25 flags S keep state
# Kifelé engedélyezzük az idõ szolgáltatást.
pass out quick on dc0 proto tcp from any to any port = 37 flags S keep state
# Kifelé engedélyezzük az nntp híreket.
pass out quick on dc0 proto tcp from any to any port = 119 flags S keep state
# Kifelé engedélyezzük az átjáróról és a helyi hálózatról a nem
# biztonságos FTP használatát (passzív és akív módokban is). Ez a
# funkció a mûködéséhez a nat szabályokat tartalmazó állományban
# hivatkozott FTP proxyt használja. Amennyiben a pkg_add paranccsal
# csomagokat akarunk telepíteni az átjáróra, erre a szabályra
# mindenképpen szükségünk lesz.
pass out quick on dc0 proto tcp from any to any port = 21 flags S keep state
# Kifelé engedélyezzük a biztonságos FTP, telnet és SCP szolgáltatások
# elérését az SSH (secure shell) használatával.
pass out quick on dc0 proto tcp from any to any port = 22 flags S keep state
# Kifelé engedélyezzük a nem biztonságos telnet elérését.
pass out quick on dc0 proto tcp from any to any port = 23 flags S keep state
# Kifelé engedélyezzük FreeBSD CVSUP funkcióját.
pass out quick on dc0 proto tcp from any to any port = 5999 flags S keep state
# Kifelé engedélyezzük a pinget.
pass out quick on dc0 proto icmp from any to any icmp-type 8 keep state
# Kifelé engedélyezzük a helyi hálózatról érkezõ whois kéréseket.
pass out quick on dc0 proto tcp from any to any port = 43 flags S keep state
# Minden mást eldobunk és naplózzuk az elsõ elõfordulásukat.
# Ezzel a szabállyal állítjuk be, hogy alapértelmezés szerint minden
# blokkolva legyen.
block out log first quick on dc0 all
#################################################################
# Az internet felõli felület (bejövõ kapcsolatok)
# A saját hálózatunk felé vagy erre az átjáróra
# nyitott kapcsolatokat vizsgáljuk az internet felõl.
#################################################################
# Eldobjuk az összes olyan bejövõ forgalmat, amit hivatalosan nem
# lehetne továbbítani vagy fenntartott címterülethez tartozik.
block in quick on dc0 from 192.168.0.0/16 to any #RFC 1918: privát IP
block in quick on dc0 from 172.16.0.0/12 to any #RFC 1918: privát IP
block in quick on dc0 from 10.0.0.0/8 to any #RFC 1918: privát IP
block in quick on dc0 from 127.0.0.0/8 to any #helyi
block in quick on dc0 from 0.0.0.0/8 to any #helyi
block in quick on dc0 from 169.254.0.0/16 to any #DHCP
block in quick on dc0 from 192.0.2.0/24 to any #dokumentációs célokra fenntartva
block in quick on dc0 from 204.152.64.0/23 to any #Sun klaszterek összekötésére használt
block in quick on dc0 from 224.0.0.0/3 to any #D és E osztályú többesküldés
##### Itt eldobunk egy rakás csúf dolgot ############
# Ezeket nem akarjuk a naplóban látni:
# Eldobjuk a töredékcsomagokat.
block in quick on dc0 all with frags
# Eldobjuk a túlságosan rövid TCP csomagokat.
block in quick on dc0 proto tcp all with short
# Eldobjuk a forrás által közvetített (source routed) csomagokat.
block in quick on dc0 all with opt lsrr
block in quick on dc0 all with opt ssrr
# Elutasítjuk az "OS fingerprint" kéréseket.
# Naplózzuk az elsõ elõfordulást, így nálunk lesz a kíváncsiskodó
# egyén IP-címe.
block in log first quick on dc0 proto tcp from any to any flags FUP
# Eldobunk mindent, aminek speciális beállításai vannak.
block in quick on dc0 all with ipopts
# Elutasítjuk a publikus pinget.
block in quick on dc0 proto icmp all icmp-type 8
# Elutasítjuk az ident kéréseket.
block in quick on dc0 proto tcp from any to any port = 113
# Blokkoljuk az összes Netbios szolgáltatást: 137=név, 138=datagram,
# 139=session. A Netbios az MS Windows megosztását implementálja.
# Blokkoljuk az MS Windows hosts2 névszerver kéréseit is a 81-es
# porton.
block in log first quick on dc0 proto tcp/udp from any to any port = 137
block in log first quick on dc0 proto tcp/udp from any to any port = 138
block in log first quick on dc0 proto tcp/udp from any to any port = 139
block in log first quick on dc0 proto tcp/udp from any to any port = 81
# Engedélyezzük a szolgáltatónk DHCP szerverétõl érkezõ forgalmat.
# Ebben a szabályban meg kell adnunk a szolgáltató DHCP szerverének
# IP-címét, mivel itt csak a hiteles forrásból fogadunk el csomagokat.
# Erre csak DSL- és kábelmodemes kapcsolat esetében van szükség, a
# "felhasználói PPP" alkalmazása során szükségtelen. Ez az IP-cím
# megegyezik a kimenõ kapcsolatoknál megadott címmel.
pass in quick on dc0 proto udp from z.z.z.z to any port = 68 keep state
# Befelé engedélyezzük a szabványos WWW funkciót, mivel webszerverünk
# van.
pass in quick on dc0 proto tcp from any to any port = 80 flags S keep state
# Befelé engedélyezzük az internetrõl érkezõ nem biztonságos telnet
# kapcsolatokat. Azért nem biztonságos, mert az azonosítókat és
# jelszavakat titkosítatlan formában közli az interneten keresztül.
# Töröljük ezt a szabályt, ha nem használunk telnet szervert.
#pass in quick on dc0 proto tcp from any to any port = 23 flags S keep state
# Befelé engedélyezzük az internetrõl érkezõ biztonságos FTP, telnet és SCP
# kapcsolatokat az SSH (secure shell) használatával.
pass in quick on dc0 proto tcp from any to any port = 22 flags S keep state
# Minden mást dobjuk el és naplózzuk az elsõ elõfordulásukat.
# Az elsõ alkalom naplózásával elejét tudjuk venni a "Denial of
# Service" típusú támadásoknak, amivel egyébként lehetséges lenne a
# napló elárasztása.
# Ez a szabály gondoskodik arról, hogy a rendszer alapértelmezés
# szerint mindent eldobjon.
block in log first quick on dc0 all
################### Itt van a szabályok vége ##############################NATNATIP maszkolásNAThálózati
címfordításNATA NAT jelentése Network
Address Translation, vagyis hálózati
címfordítás. A &linux; esetében ezt
IP masqueradingnak, vagyis IP maszkolásnak
hívják. A hálózati
címfordítás és az IP
maszkolás lényegben ugyanazt takarja. Az IPF
címfordításért felelõs
funkciójának köszönhetõen
képesek vagyunk a tûzfal mögött
elhelyezkedõ helyi hálózat
számára megosztani az
internet-szolgáltatól kapott publikus
IP-címet.Sokakban felmerülhet a kérdés, hogy erre
vajon mi szükségünk lehet. Az
internet-szolgáltatók a
magánszemélyeknek általában
dinamikus IP-címeket osztanak ki. A dinamikus itt arra
utal, hogy a címünk minden alkalommal
változik, amikor betárcsázunk a
szolgáltatóhoz vagy amikor ki- és
bekapcsoljuk a modemünket. Ez az IP-cím lesz az,
ami alapján az interneten elérhetõek
leszünk.Most tegyük fel, hogy öt gépünk van
otthon, viszont csak egyetlen elõfizetéssel
rendelkezünk. Ebben az esetben öt telefonvonalat
kellene használnunk és mindegyik géphez
elõfizetni az internetre.A hálózati címfordítás
alkalmazásával azonban mindössze egyetlen
elõfizetés kell. A gépek közül
négyet hozzákötünk egy switch-hez
és a switch-et pedig a fennmaradó géphez,
amelyen &os; fut. Ez utóbbi lesz az így
kialakított helyi hálózatunk
átjárója. A tûzfalban
mûködõ címfordítás
segítségével a helyi
hálózaton található gépek
IP-címeit észrevétlenül át
tudjuk fordítani a hálózatunk publikus
IP-címére, ahogy a csomagok elhagyják az
átjárót. A beérkezõ csomagok
esetében mindez visszafelé történik
meg.A hálózati címfordítás
gyakran a szolgáltató engedélye vagy
éppen tudta nélkül történik,
és ha a szolgáltató rájön,
akkor a legtöbb esetben ez az elõfizetés
megszûntetésével jár. Az üzleti
felhasználók jóval többet fizetnek az
internet kapcsolatért és általában
egy olyan statikus IP-címblokkot kapnak, amely sosem
változik. A szolgáltatók az üzleti
célú felhasználás esetében
gyakran ajánlják és
támogatják a hálózati
címfordítást a belsõ
hálózatok számára.Az IP-címek közül adott egy
tartomány, amit a címfordítást
használó helyi hálózatok
részére tartanak fenn. Az RFC 1918 szerint
az alábbi IP-címtartományok
használhatók a helyi hálózatban,
mivel ezeken keresztül közvetlenül sosem lehet
kijutni az internetre:Kezdõ IP: 10.0.0.0-Záró IP: 10.255.255.255Kezdõ IP: 172.16.0.0-Záró IP: 172.31.255.255Kezdõ IP: 192.168.0.0-Záró IP: 192.168.255.255IPNATNATIPFILTERipnatA címfordításra vonatkozó
szabályokat az ipnat paranccsal tudjuk
betölteni. Az ilyen típusú
szabályokat általában az
/etc/ipnat.rules állományban
találjuk. A részleteket lásd az
&man.ipnat.1; man oldalán.Amikor a címfordítás üzembe
helyezése után meg akarjuk változtatni a
címfordítás szabályait,
elõször a címfordítás
szabályait tartalmazó állományt
módosítsuk, majd a belsõ
címfordítási szabályok és a
címfordítási táblázatban
szereplõ aktív bejegyzések
törléséhez futassuk le az
ipnat parancsot a
beállítással.A címfordítási szabályok
újratöltését egy ehhez hasonló
paranccsal tudjuk elvégezni:&prompt.root; ipnat -CF -f /etc/ipnat.szabályokA címfordításhoz tartozó
statisztikákat ezzel a paranccsal tudjuk
lekérdezni:&prompt.root; ipnat -sA címfordítási
táblázatban pillanatnyilag szereplõ
összerendeléseket a következõ paranccsal
tudjuk listázni:&prompt.root; ipnat -lA szabályok feldolgozásával és
az aktív szabályokkal/bejegyzésekkel
kapcsolatos információk
részletezését így
engedélyezhetjük:&prompt.root; ipnat -vA címfordítási
szabályokA címfordítási szabályok nagyon
rugalmasak és rengeteg olyan funkciót meg tudunk
velük valósítani, ami az üzleti
és otthoni felhasználók
számára egyaránt hasznos.Itt most a szabályok
felépítését csak
egyszerûsítve mutatjuk be, leginkább a nem
üzleti környezetek tekintetében. A
szabályok komplett formai leírását
az &man.ipnat.5; man oldalán találjuk.Egy címfordítási szabály
tehát valahogy így néz ki:map FELÜLETHELYI_IP_TARTOMÁNY -> PUBLIKUS_CÍMA szabályt a map kulcsszó
kezdi.A FELÜLET helyére az
internet felé mutató külsõ felület
nevét írjuk be.A HELYI_IP_TARTOMÁNY lesz
az, amelyben a kliensek címeznek. Ez
például a 192.168.1.0/24.A PUBLIKUS_CÍM lehet egy
külsõ IP-cím vagy a 0/32
speciális kulcsszó, amellyel a
FELÜLET-hez rendelt
IP-címre hivatkozunk.Hogyan mûködik a hálózati
címfordításA publikus cél felé haladó csomag
megérkezik a helyi hálózatról.
Miután a kimenõ kapcsolatokra vonatkozó
szabályok átengedik, a
címfordítás kapja meg a szerepet és
fentrõl lefelé haladva nekilát alkalmazni a
saját szabályait, ahol az elsõ egyezõ
szerint cselekszik. A címfordítás a
szabályokat a csomaghoz tartozó felületre
és a forrás IP-címére illeszti.
Amikor a csomag felületének neve illeszkedik egy
címfordítási szabályra, akkor
ezután a csomag forrás (vagyis a helyi
hálózaton belüli)
IP-címérõl igyekszik eldönteni, hogy a
szabály nyilának bal oldalán szereplõ
tartományba esik-e. Ha erre is illeszkedik, akkor a
forrás IP-címét átírjuk a
0/32 kulcsszó alapján
felderített publikus IP-címre. A
címfordító rutin ezt feljegyzi a
saját belsõ táblázatába,
így amikor a csomag visszatér az internetrõl,
akkor képes lesz visszafordítani az eredeti
belsõ IP-címére és
feldolgozásra átadni a tûzfal
szabályainak.A címfordítás
engedélyezéseA címfordítás életre
keltéséhez a következõket kell
beállítanunk az /etc/rc.conf
állományban.Elõször engedélyezzük a
gépünknek, hogy közvetítsen forgalmat a
felületek között:gateway_enable="YES"Minden alkalommal indítsuk el a
címfordításért felelõs IPNAT
programot:ipnat_enable="YES"Adjuk meg az IPNAT számára a
betöltendõ szabályokat:ipnat_rules="/etc/ipnat.rules"Hálózati címfordítás
nagyon nagy helyi hálózatok
esetébenAz olyan helyi hálózatokban, ahol rengeteg PC
található vagy több alhálózatot
is tartalmaz, az összes privát IP-cím
egyetlen publikus IP-címbe
tömörítése igen komoly
problémává tud dagadni és az azonos
portok gyakori használata a helyi hálózatra
kötött számítógépek
között ütközéseket okoz. Két
módon tudunk megoldást nyújtani erre a
problémára.A használható portok
kiosztásaEgy normális címfordítási
szabály valahogy így nézne ki:map dc0 192.168.1.0/24 -> 0/32A fenti szabályban a csomag
forrásportját az IPNAT változatlanul a
feldolgozás után hagyja. Ha ehhez még
hozzátesszük a portmap
kulcsszót, akkor ezzel utasítani tudjuk az
IPNAT-ot, hogy csak az adott tartományban
képezze le a forrásportokat.
Például a következõ szabály
hatására az IPNAT a forrásportokat egy
adott tartományon belül fogja
módosítani:map dc0 192.168.1.0/24 -> 0/32 portmap tcp/udp 20000:60000Ha viszont még inkább meg akarjuk
könnyíteni a dolgunkat, akkor itt egyszerûen
csak adjuk meg az auto kulcsszót,
amellyel az IPNAT önmagától
megállapítja, hogy milyen portokat tud
használni:map dc0 192.168.1.0/24 -> 0/32 portmap tcp/udp autoTöbb publikus cím használataMinden nagyobb helyi hálózat esetében
elérkezünk ahhoz a ponthoz, ahol már
egyetlen publikus cím nem elég. Ha több
publikus IP-címmel is rendelkezünk, akkor
ezekbõl a címekbõl egy közös
készletet hozhatunk létre, amibõl
majd az IPNAT válogathat miközben a csomagok
címeit átírja kifelé
menetben.Például ahelyett, hogy a csomagokat egyetlen
publikus IP-címre képeznénk le, ahogy itt
tesszük:map dc0 192.168.1.0/24 -> 204.134.75.1A hálózati maszk
segítségével meg tudjuk adni
IP-címek egy tartományát is:map dc0 192.168.1.0/24 -> 204.134.75.0/255.255.255.0CIDR-jelöléssel:map dc0 192.168.1.0/24 -> 204.134.75.0/24A portok átirányításaGyakran elõfordul, hogy van webszerverünk,
levelezõ szerverünk, adatbázis szerverünk
és névszerverünk, melyek a helyi
hálózat különbözõ
gépein futnak. Ebben az esetben a szerverekhez
tartozó forgalmat is fordítanunk kell, illetve
valamilyen módon a bejövõ forgalmat is
át kell irányítanunk a helyi
hálózat megfelelõ gépeihez. Az IPNAT
ezt a gondot a hálózati
címfordítás
átirányítást támogató
funkcióival szünteti meg. Tegyük fel, hogy a
10.0.10.25 belsõ
címen van egy webszerverünk, amelyhez a 20.20.20.5 publikus IP tartozik.
Ilyenkor a következõ szabályt adjuk meg:rdr dc0 20.20.20.5/32 port 80 -> 10.0.10.25 port 80vagy:rdr dc0 0.0.0.0/0 port 80 -> 10.0.10.25 port 80Így tudjuk beállítani a 10.0.10.33 címmel
rendelkezõ névszervert a kintrõl
érkezõ névfeloldási
kérések fogadására:rdr dc0 20.20.20.5/32 port 53 -> 10.0.10.33 port 53 udpAz FTP és a címfordításAz FTP egy olyan õskövület, amely még
az internet egy régi korszakából maradt fenn,
amikor az egyetemek között még bérelt
vonal létezett és az FTP szolgált a
kutatók közt az állományok
megosztására. Ez még abban az idõben
történt, amikor a biztonság
egyáltalán nem volt lényeges szempont. Az
évek elõrehaladtával az FTP protokoll
beleivódott a feltörekvõ internet
gerincébe és a titkosítatlanul
küldött azonosítóival és
jelszavaival továbbra is ugyanolyan védtelen
maradt. Az FTP két változatban, aktív
és passzív módban képes
mûködni. Az eltérés kettejük
között az adatcsatorna
megállapításában van. A
passzív mód sokkal biztonságosabb, mivel
ilyenkor az adatcsatornát az FTP kapcsolatot
kezdeményezõ állítja be. Az FTP
különbözõ módjainak
magyarázatát és a köztük
levõ különbséget a
címen ismerhetjük meg részleteiben
(angolul).Az IPNAT szabályaiAz IPNAT egy speciális beépített FTP
proxyval rendelkezik, amelyre a hálózati
címfordítás leképezései
között hivatkozhatunk. Képes figyelni az
összes aktív vagy passzív FTP kapcsolathoz
tartozó kimenõ kérést és
ezekhez dinamikusan létrehozni olyan ideiglenes
szûrési szabályokat, amelyek valóban
csak az adatcsatornához felhasznált portokat
tartalmazzák. Ezzel ki tudjuk
küszöbölni az FTP azon káros
hatását a tûzfalra nézve, hogy
egyszerre túlságosan sok magasabb
tartománybeli port legyen nyitva.Ez a szabály a belsõ hálózat
összes FTP forgalmát lekezeli:map dc0 10.0.10.0/29 -> 0/32 proxy port 21 ftp/tcpEz a szabály pedig az
átjáróról érkezõ FTP
forgalommal bírkózik meg:map dc0 0.0.0.0/0 -> 0/32 proxy port 21 ftp/tcpEz a szabály kezeli a belsõ
hálózatról érkezõ összes
nem FTP típusú forgalmat:map dc0 10.0.10.0/29 -> 0/32Az FTP leképzésére vonatkozó
szabály a szokásos leképzési
szabály elé kerül. Az összes csomag
fentrõl haladva az elsõ illeszkedõ
szabály alapján kerül feldolgozásra.
Elõször a felület nevét
vizsgáljuk, majd a belsõ hálózatbeli
forrás IP-t, végül azt, hogy a csomag egy
FTP kapcsolat része. Ha minden
paraméterében megfelel, akkor az FTP proxy
készít egy ideiglenes szûrési
szabályt hozzá, amellyel az FTP kapcsolathoz
tartozó csomagok mind a két irányba
képesek lesznek vándorolni, természetesen
a címfordítással együtt. Az
összes többi bentrõl érkezõ csomag
átlép ezen a szabályon és
megáll a harmadiknál, ahol a felületnek
és forrás IP-nek megfelelõen
átfordítjuk a címét.Az IPNAT szûrési szabályai
FTP-reAz FTP esetében csak egyetlen szûrési
szabályra van szükségünk a
hálózati címfordításba
épített FTP proxy
használatához.FTP proxy nélkül az alábbi három
szabály kellene:# Kifelé engedélyezzük a belsõ gépek FTP elérést az internet irányába,
# aktív és passzív módokban.
pass out quick on rl0 proto tcp from any to any port = 21 flags S keep state
# Kifelé engedélyezzük a passzív módhoz tartozó magasabb tartománybeli
# adatcsatornákat.
pass out quick on rl0 proto tcp from any to any port > 1024 flags S keep state
# Aktív módban beengedjük az FTP szervertõl érkezõ adatcsatornát.
pass in quick on rl0 proto tcp from any to any port = 20 flags S keep stateIPFWtûzfalakIPFWEz a szakasz fejlesztés alatt áll. Ennek
megfelelõen a tartalma nem minden esetben pontos.Az IPFIREWALL (IPFW) a &os; által támogatott
tûzfalazó alkalmazás, melyet a &os; Projektben
résztvevõ önkéntesek fejlesztettek ki
és tartanak karban. Régi típusú,
állapottartás nélküli szabályokat
használ, és az itt használatos
szabályírási technikát
egyszerû állapottartó
megoldásnak nevezzük.Az IPFW szabvány &os;-ben levõ, mintaként
szolgáló szabályrendszere (ez az
/etc/rc.firewall állományban
található meg) annyira egyszerû, hogy komolyabb
módosítások nélkül nem
ajánlatos használni. Ez a példa nem
tartalmaz állapottartó szûrést, ami
viszont a legtöbb esetben kívánatos lenne,
ezért ezt a szakaszt nem erre alapozzuk.Az IPFW állapottartás nélküli
szabályainak felépítésében
olyan technikailag kifinomult leválogatási
képességek bújnak meg, amelyek
jócskán meghaladják az átlagos
tûzfalépítõk tudását. Az
IPFW elsõsorban olyan szakemberek vagy szakmailag
elõrehaladott felhasználók
számára készült, akiknek
speciális csomagszûrési igényeik vannak.
A különbözõ protokollok
használatának és a hozzájuk
tartozó fejlécinformációk mindenre
kiterjedõ ismerete szinte nélkülözhetetlen
az IPFW valódi erejének
kihasználásához. Ez a szint azonban
túlmutat a kézikönyv ezen szakaszának
keretein.Az IPFW hét komponensbõl épül fel,
melyek közül az elsõdleges a rendszermag
tûzfalazásért felelõs
szabályfeldolgozó és a
hozzátartozó csomagnyilvántartás, majd
ezt követi a naplózás, a hálózati
címfordítást aktiváló
divert szabály, valamint a komolyabb
célok megvalósítására alkalmas
lehetõségek: a forgalom
korlátozásáért felelõs dummynet,
a továbbküldésre alkalmas fwd
szabály, a hálózati hidak
támogatása, illetve az ipstealth.Az IPFW engedélyezéseIPFWengedélyezéseAz IPFW az alap &os; telepítésben
külön, futás idõben betölthetõ
modulként érhetõ el. Ha az
rc.conf állományban megadjuk
a firewall_enable="YES"
beállítást, akkor a rendszer
indulásakor ezt a modult dinamikusan betölti. Az
IPFW-t csak akkor kell a &os; rendszermagjába
beépítenünk, ha szükségünk
van a címfordítási
funkciójára is.Ha tehát az rc.conf
állományban megadtuk a
firewall_enable="YES" sort és
újraindítottuk a
számítógépünket, akkor a
következõ fehérrel kiemelt üzenet fog
megjelenni a rendszerindítás során:ipfw2 initialized, divert disabled, rule-based forwarding disabled, default to deny, logging disabledA logging disabled üzenetbõl
kiderül, hogy a modul nem végez
naplózást. A naplózást és a
hozzátartozó részletesség
szintjét úgy tudjuk beállítani, ha
az /etc/sysctl.conf
állományba felvesszük a következõ
sorokat, amivel a következõ indításkor
már mûködni fog:net.inet.ip.fw.verbose=1
net.inet.ip.fw.verbose_limit=5A rendszermag beállításaia rendszermag
beállításaiIPFIREWALLa rendszermag
beállításaiIPFIREWALL_VERBOSEa rendszermag
beállításaiIPFIREWALL_VERBOSE_LIMITIPFWa rendszermag
beállításaiHa nem akarjuk kihasználni az IPFW által
felkínált címfordítási
lehetõségeket, akkor egyáltalán nem
szükséges a &os; rendszermagjába
belefordítani a támogatását.
Ezért az alábbiakat csak
kiegészítõ
információként tüntettük
fel.options IPFIREWALLEz a beállítás engedélyezi az
IPFW használatát a rendszermag
részeként.options IPFIREWALL_VERBOSEEzzel és a log kulcsszóval
tudjuk az IPFW szabályain keresztülhaladó
csomagokat naplózni.options IPFIREWALL_VERBOSE_LIMIT=5Ez az érték korlátozza a
&man.syslogd.8; segítségével
naplózott azonos bejegyzések maximális
számát. Ezt a beállítást
olyan veszélyes környezetekben érdemes
használnunk, ahol naplózni akarunk.
Segítségével meg tudjuk akadályozni,
hogy a rendszernapló elárasztásával
megakasszák a rendszerünket.a rendszermag
beállításaiIPFIREWALL_DEFAULT_TO_ACCEPToptions IPFIREWALL_DEFAULT_TO_ACCEPTEzen beállítás hatására a
tûzfal alapértelmezés szerint mindent
átenged, ami általában akkor jöhet
jól, amikor még csak ismerkedünk a
tûzfallal.options IPV6FIREWALL
options IPV6FIREWALL_VERBOSE
options IPV6FIREWALL_VERBOSE_LIMIT
options IPV6FIREWALL_DEFAULT_TO_ACCEPTEzek a beállítások teljesen megegyeznek
az IPv4 alapú társaikkal, csak ezek az IPv6-ra
vonatkoznak. Ha nem akarunk IPV6-ot használni, akkor ne
adjunk meg az IPV6FIREWALL beállításhoz
szabályokat, és így az összes IPv6
csomag blokkolásra kerül.a rendszermag
beállításaiIPDIVERToptions IPDIVERTEzzel a beállítással
engedélyezzük a címfordítás
használatát.Ha nem adjuk meg az IPFIREWALL_DEFAULT_TO_ACCEPT
beállítást, vagy ha nem
engedélyezzük a bejövõ csomagokat, akkor
a gépünkre semmilyen csomag nem lesz képes
bejutni, illetve onnan kijutni.Az /etc/rc.conf
beállításaiÍgy tudjuk engedélyezni a
tûzfalat:firewall_enable="YES"A &os;-hez mellékelt alapértelmezett
tûzfaltípusok közül az
/etc/rc.firewall állomány
átolvasásával tudunk választani,
és megadni az alábbi helyett:firewall_type="open"A következõ értékek állnak
rendelkezésünkre:open — átengedi az
összes forgalmatclient — csak ezt a
gépet védisimple — az egész
hálózatot védiclosed — a helyi felület
kivételével minden IP alapú forgalmat
tiltUNKNOWN — tiltja a tûzfal
szabályainak betöltésétállománynév
— a tûzfal szabályait tartalmazó
állomány abszolút elérési
útvonalaKét különbözõ módon lehet
betölteni a saját ipfw
szabályainkat. Az egyik közülük, ha a
firewall_type változóban
megadjuk a tûzfal szabályait
tartalmazó állomány abszolút
elérési útvonalát, az &man.ipfw.8;
parancssori beállításai nélkül.
Egy egyszerû szabályrendszer lehet
például a következõ:add block in all
add block out allMásrészrõl az
firewall_script változóban is
megadhatjuk azt a szkriptet, amelyben a
rendszerindítás során meghívjuk
ipfw parancsot. Az iménti
szabályrendszert az alábbi szkripttel tudjuk
kiváltani:#!/bin/sh
ipfw -q flush
ipfw add block in all
ipfw add block out allHa a firewall_type
változó client vagy
simple értékét
használjuk, akkor az
/etc/rc.firewall
állományban található
alapértelmezett szabályokat érdemes
átvizsgálnunk, hogy kellõen illeszkednek-e
az adott géphez. Hozzátennénk, hogy a
fejezetben szereplõ példák azt
feltételezik, hogy a firewall_script
értéke az /etc/ipfw.rules
állomány.A naplózás így
engedélyezhetõ:firewall_logging="YES"A firewall_logging
változó egyedül csak annyit tesz, hogy
beállítja a
net.inet.ip.fw.verbose sysctl
változónak az 1
értéket (lásd ). A napló
korlátozására nincs külön
változó az rc.conf
állományon belül, de az
/etc/sysctl.conf állomány
segítségével és manuálisan
be tudjuk állítani a hozzátartozó
változót:net.inet.ip.fw.verbose_limit=5Amennyiben a gépünk
átjáróként viselkedik, tehát
a &man.natd.8; segítségével
címfordítást végez, a ban olvashatunk utána, hogy ehhez
az /etc/rc.conf állományban
milyen beállításokat kell megadnunk.Az IPFW parancsipfwNormál esetben az ipfw parancs
használatos arra, hogy a tûzfal
mûködése közben az aktív belsõ
szabályai közé vegyünk fel vagy
töröljünk közülük
manuálisan bejegyzéseket. Ennek a
módszernek az egyedüli hátránya, hogy
az így végrehajtott
módosítások el fognak veszni a rendszer
leállításával. Itt inkább
azt a megoldást javasoljuk, hogy az összes
szabályt tegyük bele egy állományba
és a rendszerindítás során ezt
töltsük be, majd ha változtatni akarunk a
tûzfalon, akkor ezt az állományt
módosítsuk és a régiek
törlésével töltsük be újra
az egész szabályrendszert.Az ipfw parancs mellesleg remekül
használható a jelenleg futó
tûzfalszabályok megjelenítésére
a konzolon. Az IPFW nyilvántartásában az
egyes szabályokhoz dinamikusan jönnek létre
számlálók, amelyek a rá
illeszkedõ csomagokat számolják. A
tûzfal tesztelése folyamán a szabályok
és hozzátartozó
számlálók lekérdezése a
megfelelõ mûködés
ellenõrzésének egyik lehetséges
módja.A szabályokat így tudjuk egymás
után felsoroltatni:&prompt.root; ipfw listA szabályokat így tudjuk az utolsó
illeszkedésük idejével együtt
megjeleníteni:&prompt.root; ipfw -t listA nyilvántartás lekérdezésekor a
szabályok mellett az illeszkedõ csomagok
száma is láthatóvá válik. Az
elsõ sorban a szabály száma szerepel, majd
ezt követi rendre az illeszkedõ kimenõ és
bejövõ csomagok mennyisége, valamint
végül maga a szabály.&prompt.root; ipfw -a listA statikus szabályok mellett a dinamikusakat
így lehet kilistázni:&prompt.root; ipfw -d listA lejárt dinamikus szabályokat is meg tudjuk
nézni:&prompt.root; ipfw -d -e listA számlálók
nullázása:&prompt.root; ipfw zeroCsak a SZÁM
sorszámú szabályhoz tartozó
számlálók nullázása:&prompt.root; ipfw zero SZÁMSzabályrendszerek az IPFW-benEgy szabályrendszer lényegében nem
több, mint ipfw szabályok egy
csoportja, amelyekben a csomagokat tartalmuktól
függõen továbbengedjük vagy eldobjuk. A
gépek közti kétirányú
csomagváltás egy kapcsolat
létrejöttének számít. A
tûzfalszabályok a csomagokat kétszer
dolgozzák fel: elõször amikor az
internetrõl megérkeznek, másodjára
pedig akkor, amikor visszatérnek az internetre. Minden
egyes TCP/IP szolgáltatást
(vagyis a telnet, www, levelezés stb.) meghatároz
a saját protokollja és a
hozzátartozó port száma. Ez az az
alapvetõ szûrési feltétel, ami
alapján a szolgáltatásokhoz
engedélyezését vagy tiltását
megvalósító szabályokat
megalkotjuk.IPFWa szabályok feldolgozásának
sorrendjeAmikor egy csomag eléri a tûzfalat, a
szabályrendszer elsõ szabályával
kerül összehasonlításra és
amíg nem illeszkedik valamelyikre, addig lefut rá
a többi szabály is fentrõl lefelé
egyesével, a sorszámuknak megfelelõ
növekvõ sorrendben. Ha a csomag megfelel valamelyik
szabály leválogatási paramétereinek,
akkor a benne megnevezett cselekvés zajlik le, és
számára a feldolgozás befejezõdik.
Ezt a viselkedést neveztük az elsõ
illeszkedés nyer típusú
keresésnek. Amennyiben a csomag egyetlen
szabályra sem illeszkedik, akkor az
ipfw 65535-ös sorszámú
állandó szabálya fogja elcsípni,
amely feladata szerint eldobja az összes hozzá
beérkezõ csomagot anélkül, hogy
bármit is válaszolna a csomag
feladójának.A keresés a count,
skipto és tee
szabályok után még
folytatódik.Az itt szereplõ utasítások az
állapottartó keep state, a
limit,
in/out és
via szabályokra
építkeznek. Ezek szolgálnak az
inkluzív tûzfalak
megvalósításának alapvetõ
eszközeiként.Az inkluzív tûzfal csak a szabályoknak
megfelelõ szolgáltatásokat engedélyez.
Segítségével meg tudjuk határozni,
hogy a tûzfal mögül milyen
szolgáltatásokat érhetünk el az
interneten, valamint azt is megadhatjuk vele, hogy az
internetrõl melyik szolgáltatásokhoz
férhetnek hozzá a saját belsõ
hálózatunkban. Felépítése
szerint minden mást tilt. Az inkluzív
jellegû tûzfalak sokkal bizontságosabbak az
exkluzív tûzfalaknál, ezért itt most
csak ilyen típusú szabályrendszerekkel
foglalkozunk.A tûzfal szabályainak
beállítása során nem árt
óvatosnak lennünk, mert
figyelmetlenségünk révén
könnyen kizárathatjuk magunkat a
gépünkrõl.A szabályok
felépítéseIPFWa szabályok
felépítéseAz itt bemutatásra kerülõ
szabályok felépítését csak
olyan mértékig részletezzük, ami
elengedõ a szabványos inkluzív
típusú tûzfalak
kialakításához. A szabályok
felépítésének pontos
leírását az &man.ipfw.8; man
oldalán találhatjuk meg.A szabályok kulcsszavakat tartalmaznak. Ezeket a
kulcsszavakat soronként egy elõre
rögzített sorrendben kell szerepeltetni. A
kulcsszavakat a szövegben kiemeltük. Bizonyos
kulcsszavakhoz további opciókhoz is
tartozhatnak, amelyek gyakran maguk is kulcsszavak és
szintén további opciókat
tartalmazhatnak.A # egy megjegyzés
kezdetét jelzi, mely egyaránt megjelenhet egy
külön sorban, vagy egy szabályt
tartalmazó sor végén. Az üres sorok
nem vesznek részt a feldolgozásban.PARANCS SZABÁLY_SZÁM
CSELEKVÉS NAPLÓZÁS SZÛRÉS
ÁLLAPOTTARTÁSPARANCSMinden új szabály elõttt az
add (mint hozzáadás)
parancsnak kell szerepelni, amellyel a belsõ
táblázatba tudjuk felvenni.SZABÁLY_SZÁMA szabályokhoz mindig tartozik egy sorszám
is.CSELEKVÉSA szabályhoz az alábbi cselekvések
valamelyike kapcsolható, amely akkor hajtódik
végre, amikor a csomag megfelel a
hozzátartozó szûrési
feltételeknek.allow | accept | pass |
permitA fentiek közül mindegyik ugyanazt jelenti,
vagyis hatásukra az illeszkedõ csomag
kilép a tûzfalból. Ez a szabály
megállítja a keresést.check-stateA csomagot a dinamikus szabályokat
tároló táblázattal veti
össze. Ha itt egyezést talál, akkor
végrehajtja az egyezõ dinamikus
szabályhoz tartozó cselekvést, minden
más esetben továbblép a
következõ szabályra. Ennek a
szabálynak nincs illeszthetõ paramétere.
Ha a szabályrendszerben nem szerepel ilyen, akkor a
dinamikus szabályok vizsgálatát az
elsõ keep-state vagy
limit használatánál
vonja be a rendszer.deny | dropMind a két szó ugyanarra utal, vagyis a
szabályra illeszkedõ csomagokat el kell dobni.
Ebben az esetben a keresés befejezõdik.NAPLÓZÁSlog vagy
logamountAmikor egy csomag egy log
kulcsszót tartalmazó szabályra
illeszkedik, akkor a rendszernaplóban egy üzenet
keletkezik a security (biztonság)
funkción keresztül. A naplóba
ténylegesen csak akkor kerül bele az
üzenet, ha az adott szabály még nem
haladta meg a hozzátartozó
logamount paraméter
értékét. Ha ezt nem adtuk meg, akkor
az itt érvényes korlát a
net.inet.ip.fw.verbose_limit sysctl
változóból fog származni. A
nulla érték mind a két esetben
megszünteti ezt a korlátozást. Ha
elértük a korlátot, akkor a
naplózást úgy tudjuk újra
engedélyezni, ha töröljük a
naplózáshoz tartozó
számláló értékét,
lásd az ipfw reset log
parancsot.A naplózás mindig az összes
paraméter illeszkedésének
ellenõrzése után történik,
de még a cselekvés (accept, deny)
elvégzése elõtt. Teljesen rajtunk
múlik, hogyan milyen szabályokat
naplózunk.SZÛRÉSEbben a szakaszban azok a kulcsszavak
találhatóak, amelyek
segítségével a csomagok
különbözõ tulajdonságait tudjuk
megvizsgálni és eldönteni, hogy
illeszkedik-e a szabályra vagy sem. A
következõ általános
tulajdonságokat tudjuk megvizsgálni, ebben a
kötött sorrendben:udp | tcp | icmpBármilyen más olyan protokoll is
megadható, amely megtalálható az
/etc/protocols
állományban. Ezzel adjuk a csomaghoz
tartozó protokollt. Használata
kötelezõ.from forrás
to célMind a from és
to kulcsszavak IP-címek
illesztésére alkalmasak. A
szabályoknak tartalmazniuk kell a
forrás ÉS a
cél paramétereket
is. Az any egy olyan kulcsszó,
amely tetszõleges IP-címre illeszkedik. A
me pedig egy olyan speciális
kulcsszó, amely a tûzfalat
mûködtetõ &os;-s gép (tehát ez
a gép) adott felülethez tartozó
IP-címét jelöli, mint ahogy a from
me to any, from any to me,
from 0.0.0.0/0 to any, from any to
0.0.0.0/0, from 0.0.0.0 to any,
from any to 0.0.0.0 vagy from me to
0.0.0.0 paraméterekben. Az IP-címek
numerikus pontozott formában a hálózati
maszk hosszával együtt, vagy egyszerûen
csak pontozott formában adhatóak meg. A
hálózati maszkok
megállapításában a címen
található honlap nyújthat
segítséget (angolul).port
számA portszámokat is ismerõ protokollok
esetében (mint például a
TCP vagy UDP) adhatjuk meg. Fontos, hogy
itt annak a szolgáltatásnak a
portszámát adjuk meg, amelyre a szabály
vonatkozik. A szolgáltatás (az
/etc/services
állományból származó)
nevét is megadhatjuk a port száma
helyett.in | outA beérkezõ valamint a kimenõ csomagokat
adhatjuk meg ezen a módon. Itt az
in és out
kulcsszavak, melyeket kötelezõ megadni a
szabály részeként.via
felületNév szerint az adott felületen
keresztül haladó csomagokat tudjuk szûrni.
A via kulcsszó
hatására a használt felület is
számítani fog a csomag feldolgozása
során.setupEz a kulcsszó a TCP csomagok
esetében a kapcsolatok
felépítésére vonatkozó
kéréseket segít
beazonosítani.keep-stateEz egy kötelezõ kulcsszó.
Feldolgozásakor a tûzfal létrehoz
dinamikus szabályt, amely
alapértelmezés szerint az egyazon protokollt
használó forrás és cél
IP/port párosok közti
kétirányú forgalomra fog automatikusan
illeszkedni.limit
{forráscím |
forrásport |
célcím |
célport}A tûzfal csak N darab, a
szabálynak megfelelõ azonos
paraméterû kapcsolatot fog átengedi. Itt
egy vagy több forrás- és
célcím valamint forrás- és
célport adható meg. A
limit és a
keep-state egy szabályon
belül nem használható. A
limit ugyanazokat az
állapottartó funkciókat
képviseli, mint a keep-state, csak
a saját kiegészítéseivel
megtoldva.ÁLLAPOTTARTÁSIPFWállapottartó
szûrésAz állapottartó szûrés a
kétirányú csomagváltásokat
egy létrejött kapcsolatba sorolja. Olyan
vizsgálatokat végez, amivel képes
megállapítani, hogy a csomag küldõje
és címzettje között kialakult
kommunikáció követ-e valamilyen
kétirányú csomagküldésre
érvényes folyamatot. Az így
felállított sablontól eltérõ
összes csomag hamisnak minõsül és
automatikusan eldobásra kerül.A check-state
segítségével ellenõrizhetjük,
hogy az adott csomag a IPFW szerint megfelel-e valamelyik
dinamikusan leképzett szabálynak. Ha egyezik
valamelyikõjükkel, akkor a csomag a
tûzfalból kilépve folytatja
útját és a kommunikációban
soron következõ csomag számára
létrejön egy másik dinamikus
szabály. Ha nincs egyezés, akkor csomag
feldolgozása a szabályrendszer
következõ szabályánál
folytatódik.A dinamikus szabályokat kezelõ rutin
sebezhetõ, mivel ha egyszerre nagy mennyiségû
SYN csomagot küldünk, akkor olyan sok dinamikus
bejegyzés keletkezik, hogy egyszerûen kifogyunk a
rendelkezésre álló
erõforrásokból. A &os; fejlesztõi
azonban az ilyen természetû
támadások kivédésére is
felkészítették, és
kialakították belõle a
limit opciót.
Alkalmazásával le tudjuk korlátozni az
egyszerre folyó párhuzamos kapcsolatok
számát a forrás vagy a cél a
limit paraméternél megadott
mezõinek és a csomag IP-címe
alapján. Így az adott szabályhoz
és IP-címhez csak elõre
rögzített mennyiségû nyitott
állapotú dinamikus szabály
létezhet egy idõben. Ha ezt a korlátot
átlépjük, a csomag eldobódik.A tûzfal üzeneteinek
naplózásaIPFWnaplózásA naplózás elõnyei
nyilvánvalóak. Ha engedélyezzük,
aktiválása után képesek
leszünk olyan információknak
utánanézni, mint például milyen
csomagokat dobtunk el, honnan érkeztek, hova tartottak.
Ez egy komoly fegyverünk lehet a potenciális
támadókkal szemben.Azonban hiába engedélyezzünk
önmagában a naplózást, attól
az IPFW még saját magától nem fog
naplózást elõíró
szabályokat gyártani. A tûzfal
karbantartóinak maguknak kell eldöntenie, hogy a
szabályrendszerben mely szabályokhoz tartozzon
naplózás, nekik kell felvenni ezekhez a
log kulcsszót.
Általában csak az eldobással
járó deny
típusú szabályokat vagy a
bejövõ ICMP pingeket
szokták naplózni. Gyakran úgy
oldják meg ezt, hogy a szabályrendszer
utolsó szabályaként
lemásolják az ipfw
alapértelmezett mindent eldobunk
szabályát és a naplózást
adják meg benne. Ezen a módon fény
derül azokra a csomagokra, amelyek a
szabályrendszerben semmire sem illeszkedtek.A naplózás azonban egy
kétélû fegyver, mivel ha nem vagyunk
elég körültekintõek, akkor a sok
naplóinformáció között
könnyen el tudunk veszni és a lemezünk is
gyorsan betelhet a mindent elfoglaló
naplóktól. Mellesleg a naplók
megdagasztását célzó DoS
típusú támadás a rendszerek
lebénítására alkalmazott egyik
legõsibb technika. Ezek az üzenetek nem csak a
rendszernaplóba kerülnek bele, hanem az
elsõdleges konzol képernyõjére is
kiíródnak, ami egy idõ után
idegesítõ tud lenni.A rendszermag
IPFIREWALL_VERBOSE_LIMIT=5
beállításával azonban
képesek vagyunk korlátozni azokat a
rendszernapló felé küldött
egymás után következõ üzeneteket,
amelyek ugyanarra a szabályra vonatkoznak. Amikor ezt
a beállítást megadjuk a rendszermag
fordításánál, akkor az egyes
szabályokhoz az általa meghatározott
értéken felül nem jön létre
több hasonló üzenet. Hiszen semmi sem
derül ki 200 teljesen azonos
naplóüzenetbõl. Például, ha az
egyes szabályokhoz legfeljebb öt egymást
követõ üzenetet engedélyezünk,
akkor a többi fennmaradó azonos üzenetet
összeszámolja a rendszer és a
következõ módon közvetíti a
rendszernaplózó szolgáltatás
felé:last message repeated 45 timesAmi magyarul így hangzik:az utolsó üzenet 45 alkalommal ismétlõdött megAz összes csomagokkal kapcsolatos
naplózás alapértelmezés szerint a
/var/log/security
állományba kerül, amelyet az
/etc/syslog.conf állomány
definiál.Szabályokat tartalmazó szkript
készítéseA rutinosabb IPFW felhasználók a
szabályokat egy állományban
programozzák le olyan stílusban, hogy
szkriptként is futtatható legyen. Ennek az
egyik legnagyobb elõnye, hogy a tûzfal
szabályai így egyszerre cserélhetõek
a rendszer újraindítása
nélkül. Ez a módszer nagyon
kényelmes az új szabályok
kipróbálásánál, mivel
tetszõleges alkalommal végrehajthatjuk. Mivel ez
egy szkript, ki tudjuk használni az itt megszokott
szimbolikus helyettesítés által
felkínált lehetõségeket, és
ezzel a gyakran használt értékeket is
egyszerre több szabályban tudjuk
helyettesíteni. Erre a következõkben fogunk
egy konkrét példát látni.A szkript felépítése kompatibilis a
sh, csh és
tcsh parancsértelmezõkkel. A
szimbolikus mezõk helyettesítését a
$ vagyis dollárjel vezeti be. Maguk a
szimbolikus mezõk nem tartalmazzák a $
elõtagot. A szimbolikus mezõk
értékeit "kettõs idézõjelek"
között kell megadni.A szabályok összeírását
kezdjük el így:####### itt kezdõdik az ipfw szabályait tartalmazó szkript ######
#
ipfw -q -f flush # töröljük az összes aktuális szabályt
# Set defaults
oif="tun0" # a kimenõ felület
odns="192.0.2.11" # az internet szolgáltató névszerverének IP-címe
cmd="ipfw -q add " # a szabályok hozzáadásához szükséges elemek
ks="keep-state" # csupán a lustaság miatt
$cmd 00500 check-state
$cmd 00502 deny all from any to any frag
$cmd 00501 deny tcp from any to any established
$cmd 00600 allow tcp from any to any 80 out via $oif setup $ks
$cmd 00610 allow tcp from any to $odns 53 out via $oif setup $ks
$cmd 00611 allow udp from any to $odns 53 out via $oif $ks
#### itt fejezõdik be az ipfw szabályait tartalmazó szkript ######Ezzel készen is vagyunk. Most ne
törõdjünk a példában
szereplõ szabályokkal, itt most a szimbolikus
helyettesítés használatát
igyekeztük bemutatni.Ha az iménti példát az
/etc/ipfw.rules állományba
mentettük el, akkor az alábbi parancs
kiadásával tudjuk újratölteni a
benne szereplõ szabályokat:&prompt.root; sh /etc/ipfw.rulesAz /etc/ipfw.rules
állományt egyébként
tetszõleges néven hívhatjuk és
bárhová rakhatjuk.Ugyanez természetesen elérhetõ a
következõ parancsok egymás utáni
begépelésével is:&prompt.root; ipfw -q -f flush
&prompt.root; ipfw -q add check-state
&prompt.root; ipfw -q add deny all from any to any frag
&prompt.root; ipfw -q add deny tcp from any to any established
&prompt.root; ipfw -q add allow tcp from any to any 80 out via tun0 setup keep-state
&prompt.root; ipfw -q add allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state
&prompt.root; ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-stateÁllapottartó
szabályrendszerekA most következõ
címfordítás nélküli
szabályrendszer arra mutat példát, hogyan
valósítsunk meg egy biztonságos
inkluzív tûzfalat. Az
inkluzív tûzfalak csak a szabályainak
megfelelõ szolgáltatásokat engedik
át, minden mást alapértelmezés
szerint tiltanak. Minden tûzfalhoz legalább
két felület tartozik, és a
mûködéséhez ezek mindegyikéhez
meg kell adnunk szabályokat.Az &unix; mintájú operációs
rendszer, köztül a &os; is olyan, hogy a rendszerben
belüli kommunikációt a
lo0 nevû felületen
és a 127.0.0.1
IP-címen bonyolítja le. A tûzfalban
mindenképpen szerepelniük kell olyan
szabályoknak, amelyek gondoskodnak ezen
speciális belsõ csomagok zavartalan
közlekedésérõl.Az internet felé csatlakozó felület
lesz az, amelyen keresztül a kifelé menõ
kéréseket hitelesítjük és
vezéreljük az internet
elérését, valamint ahol szûrjük
az internet felõl érkezõ
kéréseket. Ez lehet a PPP esetében a
tun0 eszköz, vagy a DSL-,
illetve kábelmodemhez csatlakozó
hálózati kártya.Abban az esetben, amikor egy vagy több
hálózati kártyával csatlakozunk a
tûzfal mögött található
belsõ helyi hálózatra, szintén
gondoskodnunk kell a helyi hálózaton belül
mozgó csomagok akadálymentes
továbbításáról.A szabályokat elõször három
nagyobb osztályba kell sorolnunk: az összes
szabadon forgalmazó felület, a publikus
kimenõ és a publikus bejövõ felület
csoportjába.A publikus felületekhez tartozó csoportokban
úgy kell rendeznünk a szabályokat, hogy
elõre kerüljenek a gyakrabban használtak
és hátra a kevésbé
használtak, valamint a csoportok utolsó
szabálya blokkoljon és naplózzon minden
csomagot az adott felületen és
irányban.A következõ szabályrendszerben
szereplõ, a kimenõ kapcsolatokat tartalmazó
csoport csak olyan allow
típusú szabályokat tartalmaz, amelyek
szûrési feltételei egyértelmûen
azonosítják az interneten elérhetõ
szolgáltatásokat. Az összes
szabályban megjelennek a proto,
port,
in/out,
via és keep
state opciók. A proto
tcp szabályokban emellett szerepel még
egy setup opció is, amellyel a
kapcsolatokat kezdeményezõ csomagokat tudjuk
azonosítani és felvenni az
állapottartásért felelõs dinamikus
szabályok közé.A bejövõ felülettel foglalkozó
csoport elsõsorban a kéretlen csomagokat igyekszik
blokkolni, aminek két oka is van. Elõször is
a blokkolt csomagról elképzelhetõ, hogy
egyébként érvényes és
valamelyik késõbbi szabály fogja
hitelesíteni. Másodszor ezekkel a
szabályokkal olyan szabálytalan
idõközönként érkezõ
csomagokat tudunk eldobni, amelyeket nem akarunk a
naplóban feljegyezni, és ennek
segítségével távoltartjuk az
utolsó, mindent blokkoló és
naplózó szabálytól. A csoport
utolsó szabálya dobja el és
naplózza a hozzá befutó összes
csomagot, illetve ezen keresztül
rögzíthetünk olyan jogi
bizonyítékot, amellyel hivatalosan fel tudunk
lépni a rendszerünket támadó emberek
ellen.Amit még nem szabad elfelejtenünk: a
tûzfal az eldobott csomagokra egyáltalán
nem válaszol, egyszerûen csak eltûnnek,
mintha sosem lettek volna. Ennek köszönhetõen
a támadóknak fogalma sem lesz arról, hogy
a csomagjaik elérték-e a rendszerünket.
Minél kevesebbet tudnak a támadók a
rendszerünkrõl, annál biztonságosabb.
Amikor ismeretlen portokra érkezõ csomagokat
naplózunk, érdemes az
/etc/services/ állományban
vagy
címen (angolul) utánanézni a porthoz
tartozó szolgáltatásnak. A
különbözõ trójai programok
által portok számai ezen a linken
érhetõek el (angolul): .Példa egy inkluzív
szabályrendszerreA most következõ,
címfordítást nem tartalmazó
szabályrendszer teljesen inkluzív
típusú. Ha ezt használjuk, nem
járunk rosszul. Egyszerûen csak annyit kell
tennünk, hogy megjegyzésbe tesszük az olyan
szolgáltatásokra vonatkozó
szabályokat, amelyeket nem akarunk engedélyezni.
Amikor pedig olyan üzenetek jelennek meg a
naplóban, amelyeket nem akarunk tovább
látni, a bejövõ kapcsolatokhoz vegyünk
fel egy deny típusú
szabályt hozzájuk. Minden szabályban
cseréljük ki a dc0
felületet arra a hálózati
kártyára, amely közvetlenül
csatlakoztatja rendszerünket az internethez. A
felhasználói PPP esetében ez a
tun0.A szabályok használatában
felfedezhetünk egyfajta
rendszerszerûséget:Mindegyik sorban, ahol az internet felé nyitunk
meg egy kapcsolatot, a
opciót használjuk.Az internetrõl az összes hitelesített
szolgáltatás elérése
tartalmazza a opciót az
elárasztások kivédése
miatt.Az összes szabályban az
vagy az
paraméterrel megadjuk szûrni
kívánt forgalom
irányát.Az összes szabályban szerepel a
paraméterrel a csomagokat
továbbító felület neve.Az alábbi szabályokat tegyük az
/etc/ipfw.rules
állományba.############## Itt kezdõdnek az IPFW szabályai ##########################
# Kezdés elõtt töröljük az összes aktív szabályt.
ipfw -q -f flush
# Állítsuk be a parancsok további szükséges opciót.
cmd="ipfw -q add"
pif="dc0" # az internethez csatlakozó
# felület neve
#################################################################
# A belsõ hálózat számára ne korlátozzunk semmit se.
# Ha nincs helyi hálózatunk, akkor erre nincs szükségünk.
# Az 'xl0' nevét írjuk át a helyi hálózatra csatlakozó
# felület nevére.
################################################################
#$cmd 00005 allow all from any to any via xl0
################################################################
# A rendszer belsõ felületét se szûrjük.
################################################################
$cmd 00010 allow all from any to any via lo0
################################################################
# A csomagot engedjük át a tûzfalon, ha korábban már felvettünk
# hozzá egy dinamikus szabályt a keep-state opcióval.
################################################################
$cmd 00015 check-state
################################################################
# Az internet felé forgalmazó felület (kimenõ kapcsolatok)
# A saját hálózatunkról belülrõl vagy errõl az átjáróról
# kezdeményezett kapcsolatokat vizsgáljuk az internet felé.
################################################################
# Kifelé engedélyezzük az internet-szolgáltatónk névszerverének
# elérését. Az x.x.x.x a szolgáltatónk névszerverének IP-címe
# legyen. Ha a szolgáltatónak több névszervere is van, akkor
# másoljuk le ezeket a sorokat és az /etc/resolv.conf
# állományban található IP-címeket helyettesítsük be.
$cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep-state
$cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep-state
# Kábel/DSL konfigurációk esetében kifelé engedélyezzük a
# szolgáltatónk DHCP szerverének elérését. Ha a "felhasználói
# PPP"-t használjuk, akkor erre nem lesz szükségünk, az egész
# csoportot törölhetjük. Az alábbi szabállyal csíphetjük el a
# beírandó IP-címet. Ha a naplóban megtaláltuk, akkor vegyük
# ki az elsõ szabályt, a másodikba írjuk bele a címet és
# engedélyezzük.
$cmd 00120 allow log udp from any to any 67 out via $pif keep-state
#$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep-state
# Kifelé engedélyezzük a szabvány nem biztonságos WWW
# funkció elérését.
$cmd 00200 allow tcp from any to any 80 out via $pif setup keep-state
# Kifelé engedélyezzük a biztonságos HTTPS funkció
# elérését TLS SSL használatával.
$cmd 00220 allow tcp from any to any 443 out via $pif setup keep-state
# Kifelé engedélyezzük a e-mailek küldését és fogadását.
$cmd 00230 allow tcp from any to any 25 out via $pif setup keep-state
$cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state
# Kifelé engedélyezzük a FreeBSD (a make install és a CVSUP)
# funkcióit. Ezzel lényegében a rendszeradminisztrátornak
# ,,ISTENI'' jogokat adunk.
$cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root
# Kifelé engedélyezzük a pinget.
$cmd 00250 allow icmp from any to any out via $pif keep-state
# Kifelé engedélyezzük az idõ szolgáltatást.
$cmd 00260 allow tcp from any to any 37 out via $pif setup keep-state
# Kifelé engedélyezzük az nntp news szolgáltatást
# (vagyis a hírcsoportokat)
$cmd 00270 allow tcp from any to any 119 out via $pif setup keep-state
# Kifelé engedélyezzük a biztonságos FTP, telnet és SCP
# elérését az SSH (secure shell) használatával.
$cmd 00280 allow tcp from any to any 22 out via $pif setup keep-state
# Kifelé engedélyezzük a whois szolgáltatást.
$cmd 00290 allow tcp from any to any 43 out via $pif setup keep-state
# Dobjuk el és naplózzunk mindent, ami megpróbál kijutni.
# Ez a szabály gondoskodik róla, hogy alapértelmezés szerint
# mindent blokkoljunk.
$cmd 00299 deny log all from any to any out via $pif
################################################################
# Az internet felõli felület (bejövõ kapcsolatok)
# A saját hálózatunk felé vagy erre az átjáróra
# nyitott kapcsolatokat vizsgáljuk az internet felõl.
################################################################
# Blokkoljunk minden olyan bejövõ forgalmat, amely a fenntartott
# címtartományok felé tart.
$cmd 00300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918: privát IP
$cmd 00301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918: privát IP
$cmd 00302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918: privát IP
$cmd 00303 deny all from 127.0.0.0/8 to any in via $pif #helyi
$cmd 00304 deny all from 0.0.0.0/8 to any in via $pif #helyi
$cmd 00305 deny all from 169.254.0.0/16 to any in via $pif #DHCP
$cmd 00306 deny all from 192.0.2.0/24 to any in via $pif #dokumentációs célokra fenntartott
$cmd 00307 deny all from 204.152.64.0/23 to any in via $pif #Sun klaszterek összekötésére használt
$cmd 00308 deny all from 224.0.0.0/3 to any in via $pif #D és E osztályú többesküldés
# A nyilvános pingek tiltása.
$cmd 00310 deny icmp from any to any in via $pif
# Az ident szolgáltatás tiltása.
$cmd 00315 deny tcp from any to any 113 in via $pif
# Blokkoljuk az összes Netbios szolgáltatást: 137=név, 138=datagram,
# 139=session. A Netbios az MS Windows megosztását implementálja.
# Blokkoljuk az MS Windows hosts2 névszerver kéréseit is a 81-es
# porton.
$cmd 00320 deny tcp from any to any 137 in via $pif
$cmd 00321 deny tcp from any to any 138 in via $pif
$cmd 00322 deny tcp from any to any 139 in via $pif
$cmd 00323 deny tcp from any to any 81 in via $pif
# Eldobjuk az összes késõn érkezõ csomagot.
$cmd 00330 deny all from any to any frag in via $pif
# Eldobjuk azokat az ACK csomagokat, amelyek egyik dinamikus
# szabálynak sem felelnek meg.
$cmd 00332 deny tcp from any to any established in via $pif
# Befelé engedélyezzük a szolgáltató DHCP szerverének válaszát. Ebben
# a szabályban csak a DHCP szerver IP-címe szerepelhet, mivel ez az
# egyetlen olyan hitelesített forrás, ami ilyen csomagokat küldhet.
# Ez csak a kábeles és DSL típusú kapcsolatok esetében szükséges.
# Amikor a "felhasználói PPP"-vel csatlakozunk az internethez, nem
# kell ez a szabály. Ugyanazt az IP-címet kell megadnunk, amelyet a
# kimenõ kapcsolatoknál is.
#$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep-state
# Befelé engedélyezzük a szabvány WWW funkciót, mivel webszerverünk
# is van.
$cmd 00400 allow tcp from any to me 80 in via $pif setup limit src-addr 2
# Befelé engedélyezzük a biztonságos FTP, telnet és SCP
# típusú kapcsolatokat az internetrõl.
$cmd 00410 allow tcp from any to me 22 in via $pif setup limit src-addr 2
# Befelé engedélyezzük az internetrõl érkezõ nem biztonságos telnet
# kapcsolatokat. Azért tekintjük nem biztonságosnak, mert az
# azonosítók és a jelszavak az interneten titkosítatlanul vándorolnak.
# Töröljük ezt a csoportot, ha nincs telnet szolgáltatásunk.
$cmd 00420 allow tcp from any to me 23 in via $pif setup limit src-addr 2
# Dobjuk el és naplózzuk az összes többi kintrõl érkezõ csomagot.
$cmd 00499 deny log all from any to any in via $pif
# Alapértelmezés szerint dobjuk el mindent. Az ide érkezõ
# csomagokat is naplózzuk, amibõl többet is ki tudunk majd
# deríteni.
$cmd 00999 deny log all from any to any
############# Itt fejezõdnek be az IPFW szabályai #####################Példa hálózati
címfordításra és
állapottartásracímfordításés az IPFWAz IPFW címfordító
funkciójának
kihasználásához további
konfigurációs beállítások
alkalmazására is szükségünk
lesz. A rendszermagban opció között meg kell
adnunk az option IPDIVERT sort a többi
IPFIREWALL sor mellett, és
fordítanunk egy saját verziót.Emellett még az /etc/rc.conf
állományban is engedélyezni kell az IPFW
alapvetõ funkcióit.natd_enable="YES" # engedélyezzük a címfordításért felelõs démont
natd_interface="rl0" # az internet felé mutató hálózati kártya neve
natd_flags="-dynamic -m" # -m = a portszámok megtartása, ha lehetségesAz állapottartó szabályok
használata a divert natd
címfordítási opcióval együtt
nagyban növeli a szabályrendszer
leprogramozásának bonyolultságát.
A check-state és divert
natd szabályok helye kritikus a
megfelelõ mûködés tekintetében.
Az eddig megszokott egyszerû viselkedés itt
már nem érvényesül. Bevezetünk
egy új cselekvést is, amelynek a neve
skipto. A skipto
parancs használatához elengedhetetlen a
szabályok sorszámozása, mivel pontosan
tudnunk kell, hogy a skipto
hatására hova kell ugrania a
vezérlésnek.A következõ példában nem fogunk
sok megjegyzést látni, mivel benne az egyik
lehetséges programozási stílust
próbáljuk érzékeltetni és a
csomagok szabályrendszerek közti
áramlását magyarázzuk.A feldolgozás a szabályokat
tartalmazó állomány tetején
található elsõ szabállyal
kezdõdik, és innen egyesével pereg
végig lefelé a feldolgozás egészen
addig, amíg a csomag a szûrési
feltételek valamelyikének eleget nem tesz
és távozik a tûzfalból.
Leginkább a 100-as, 101-es, 450-es, 500-as és
510-es sorszámú szabályokat
emelnénk ki. Ezek vezérlik kimenõ
és bejövõ csomagok
fordítását, ezért a
hozzájuk tartozó dinamikus
állapottartó bejegyzések mindig a helyi
hálózat IP-címeire hivatkoznak. Amit
még érdemes megfigyelnünk, hogy az
összes áteresztõ és eldobó
szabályban szerepel a csomag haladási
iránya (tehát kimenõ vagy éppen
bejövõ) és az érintett felület
megnevezése. Emellett azt is vegyük észre,
hogy az összes kifelé irányuló
kapcsolatlétrehozási kérés az
500-as sorszámú szabályhoz fog ugrani a
címfordítás
elvégzéséhez.Tegyük fel, hogy a helyi hálózatunkon
levõ felhasználók szeretnek honlapokat
nézgetni az interneten. A honlapok a 80-as porton
keresztül kommunikálnak. Tehát amikor egy
ilyen csomag eléri a tûzfalat, nem fog illeszkedni
a 100-as szabályra, mert a fejléce szerint
kifelé halad és nem befelé. A 101-es
szabályon is átlép, mivel ez az elsõ
csomag, így a dinamikus állapottartó
táblázatban sem szerepel még. A csomag
végül a 125-ös szabályra fog
illeszkedni: kifelé halad az internetre
csatlakozó hálózati
kártyán. A csomagban azonban még mindig
az eredeti forrás IP-címe
található, amely a helyi hálózat
egyik gépére hivatkozik. A szabály
illeszkedésekor két cselekvés is
végbemegy. A opció
hatására ez a szabály felveszi ezt a
kapcsolatot az állapottartó dinamikus
szabályok közé és végrehajtja
a másik megadott feladatot. Ez a feladat része
a dinamikus táblázatba rögzített
bejegyzésnek, ami ebben az esetben a skipto
500 (ugorjunk az 500-as
szabályra) lesz. Az 500-as szabály a
továbbküldés elõtt lefordítja a
csomag forrás IP-címét. Ezt ne
felejtsük el, nagyon fontos! A csomag ezután
eljut a céljához, és visszatérve
ismét belép a szabályrendszer
tetején. Ezúttal illeszkedni fog a 100-as
szabályra és a cél IP-címét
visszafordítjuk a helyi hálózatunk
megfelelõ gépének címére.
Ezután a check-state
szabályhoz kerül, amely megtalálja a
dinamikus szabályok között és
továbbengedi a belsõ hálózatra.
Ezzel visszakerül a küldõ géphez, amely
egy újabb csomagot küld egy újabb
adatszeletet kérve a távoli szervertõl.
Ekkor már a check-state
szabály megtalálja a hozzátartozó
bejegyzést a dinamikus szabályok
között és végrehajtódik a
korábban letárolt skipto 500
mûvelet. A csomag erre az 500-as szabályra ugrik,
ahol lefordítjuk a címét és
továbbküldjük.Az bejövõ oldalon minden, ami egy
korábban kialakult kapcsolat részeként
érkezik, automatikusan a check-state
és a megfelelõ helyre rakott divert
natd szabályok által dolgozódik
fel. Itt mindössze a rossz csomagok
eldobásával és a hitelesített
szolgáltatások elérésének
biztosításával kell foglalkoznunk.
Például a tûzfalon egy webszerver fut,
és azt szeretnénk, hogy az internetrõl
képesek legyenek elérni a rajta levõ
oldalakat. Az újonnan beérkezõ
kapcsolatépítési kérelem a 100-as
szabályra fog illeszkedni, amelynek a cél
IP-címét a tûzfal helyi
hálózaton található
címére fogjuk leképezni. A csomagot
ezután még megvizsgáljuk, nem tartalmaz-e
valamilyen huncutságot, majd végül a
425-ös szabálynál fog kikötni. Az
egyezéskor két dolog történhet: a
csomaghoz felveszünk egy dinamikus szabályt, de
ezúttal az adott forrás IP-címrõl
érkezõ kapcsolatkérések
számát 2-re lekorlátozzuk. Ezzel az
adott szolgáltatás portján meg tudjuk
óvni a tûzfalat üzemeltetõ gépet
a DoS típusú támadásoktól.
A csomagot ezután hozzátartozó
cselekvés szerint továbbengedjük a
belsõ hálózat felé.
Visszatéréskor a tûzfal felismeri, hogy a
csomag egy már meglevõ kapcsolathoz tartozik,
ezért közvetlenül az 500-as szabályhoz
kerül címfordításra, majd a
kimenõ felületen keresztül
továbbküldjük.Íme az elsõ példa egy ilyen
szabályrendszerre:#!/bin/sh
cmd="ipfw -q add"
skip="skipto 500"
pif=rl0
ks="keep-state"
good_tcpo="22,25,37,43,53,80,443,110,119"
ipfw -q -f flush
$cmd 002 allow all from any to any via xl0 # nem szûrjük a belsõ hálózatot
$cmd 003 allow all from any to any via lo0 # nem szûrjük a helyi felületet
$cmd 100 divert natd ip from any to any in via $pif
$cmd 101 check-state
# A kimenõ csomagok hitelesítése:
$cmd 120 $skip udp from any to xx.168.240.2 53 out via $pif $ks
$cmd 121 $skip udp from any to xx.168.240.5 53 out via $pif $ks
$cmd 125 $skip tcp from any to any $good_tcpo out via $pif setup $ks
$cmd 130 $skip icmp from any to any out via $pif $ks
$cmd 135 $skip udp from any to any 123 out via $pif $ks
# Az összes olyan csomagot eldobjuk, amely a fenntartott
# címtartományokba tart:
$cmd 300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918: privát IP
$cmd 301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918: privát IP
$cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918: privát IP
$cmd 303 deny all from 127.0.0.0/8 to any in via $pif #helyi
$cmd 304 deny all from 0.0.0.0/8 to any in via $pif #helyi
$cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP
$cmd 306 deny all from 192.0.2.0/24 to any in via $pif #dokumentációs célokra fenntartott
$cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun klaszter
$cmd 308 deny all from 224.0.0.0/3 to any in via $pif #D és E osztályú többesküldés
# Az érkezõ csomagok hitelesítése:
$cmd 400 allow udp from xx.70.207.54 to any 68 in $ks
$cmd 420 allow tcp from any to me 80 in via $pif setup limit src-addr 1
$cmd 450 deny log ip from any to any
# Ide ugrunk a kimenõ állapottartó szabályoknál:
$cmd 500 divert natd ip from any to any out via $pif
$cmd 510 allow ip from any to any
##################### a szabályok vége ##################A következõ példa teljesen megegyezik az
elõzõvel, azonban itt már
dokumentációs szándékkal
szerepelnek megjegyzések is, melyek a tapasztalatlan
IPFW szabályíróknak segítik jobban
megérteni a szabályok pontos
mûködését.A második példa:#!/bin/sh
############# Az IPFW szabályai itt kezdõdnek ###########################
# Kezdés elõtt töröljük az összes jelenleg aktív szabályt:
ipfw -q -f flush
# Beállítjuk a parancsok megfelelõ elõtagjait:
cmd="ipfw -q add"
skip="skipto 800"
pif="rl0" # az internethez csatlakozó
# hálózati felület neve
#################################################################
# A belsõ hálózat számára ne korlátozzunk semmit se.
# Ha nincs helyi hálózatunk, akkor erre nincs szükségünk.
# Az 'xl0' nevét írjuk át a helyi hálózatra csatlakozó
# felület nevére.
#################################################################
$cmd 005 allow all from any to any via xl0
#################################################################
# A rendszer belsõ felületét se szûrjük.
#################################################################
$cmd 010 allow all from any to any via lo0
#################################################################
# Ellenõrizzük, hogy ez egy beérkezõ csomag és ha igen, akkor
# fordítsuk a címét.
#################################################################
$cmd 014 divert natd ip from any to any in via $pif
#################################################################
# Ha ehhez a csomaghoz korábban már vettük fel dinamikus
# szabályt a keep-state opció révén, akkor engedjük tovább.
#################################################################
$cmd 015 check-state
#################################################################
# Az internet felé forgalmazó felület (kimenõ kapcsolatok)
# A saját hálózatunkról belülrõl vagy errõl az átjáróról
# kezdeményezett kapcsolatokat vizsgáljuk az internet felé.
#################################################################
# Kifelé engedélyezzük az internet-szolgáltatónk névszerverének
# elérését. Az x.x.x.x a szolgáltató névszerverének IP-címe
# lesz. Ha a szolgáltatónknak több névszervere is van, akkor
# az /etc/resolv.conf állományból nézzük ki a címeiket és
# másoljuk le az alábbi sor mindegyikükhöz.
$cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep-state
# A kábeles és DSL kapcsolatok esetén engedélyezzük a szolgáltató
# DHCP szerverének elérését.
$cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep-state
# Kifelé engedélyezzük a szabvány nem biztonságos WWW funkciót
$cmd 040 $skip tcp from any to any 80 out via $pif setup keep-state
# Kifelé engedélyezzük a biztonságos HTTPS funkciót a TLS SSL
# használatával.
$cmd 050 $skip tcp from any to any 443 out via $pif setup keep-state
# Kifelé engedélyezzük az e-mailek küldését és fogadását.
$cmd 060 $skip tcp from any to any 25 out via $pif setup keep-state
$cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state
# Kifelé engedélyezzük a FreeBSD (make install és CVSUP) funkcióit.
# Ezzel a rendszeradminisztrátornak ,,ISTENI'' jogokat adunk.
$cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root
# Kifelé engedélyezzük a pinget.
$cmd 080 $skip icmp from any to any out via $pif keep-state
# Kifelé engedélyezzük az idõ szolgáltatást.
$cmd 090 $skip tcp from any to any 37 out via $pif setup keep-state
# Kifelé engedélyezzük az nntp news szolgáltatást (tehát a
# hírcsoportokat).
$cmd 100 $skip tcp from any to any 119 out via $pif setup keep-state
# Kifelé engedélyezzük a biztonságos FTP, telnet és SCP
# funkciókat az SSH (secure shell) használatával.
$cmd 110 $skip tcp from any to any 22 out via $pif setup keep-state
# Kifelé engedélyezzük ki a whois kéréseket.
$cmd 120 $skip tcp from any to any 43 out via $pif setup keep-state
# Kifelé engedélyezzük az NTP idõszerver elérését.
$cmd 130 $skip udp from any to any 123 out via $pif keep-state
#################################################################
# Az internet felõli felület (bejövõ kapcsolatok)
# A saját hálózatunk felé vagy erre az átjáróra
# nyitott kapcsolatokat vizsgáljuk az internet felõl.
#################################################################
# Tiltsuk a fenntartott címtartományok felé haladó összes beérkezõ
# forgalmat.
$cmd 300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918: privát IP
$cmd 301 deny all from 172.16.0.0/12 to any in via $pif #RFC 1918: privát IP
$cmd 302 deny all from 10.0.0.0/8 to any in via $pif #RFC 1918: privát IP
$cmd 303 deny all from 127.0.0.0/8 to any in via $pif #helyi
$cmd 304 deny all from 0.0.0.0/8 to any in via $pif #helyi
$cmd 305 deny all from 169.254.0.0/16 to any in via $pif #DHCP
$cmd 306 deny all from 192.0.2.0/24 to any in via $pif #dokumentációs célokra fenntartott
$cmd 307 deny all from 204.152.64.0/23 to any in via $pif #Sun klaszter
$cmd 308 deny all from 224.0.0.0/3 to any in via $pif #D és E osztályú többesküldés
# Az ident tiltása.
$cmd 315 deny tcp from any to any 113 in via $pif
# Blokkoljuk az összes Netbios szolgáltatást: 137=név, 138=datagram,
# 139=session. A Netbios az MS Windows megosztását implementálja.
# Blokkoljuk az MS Windows hosts2 névszerver kéréseit is a 81-es
# porton.
$cmd 320 deny tcp from any to any 137 in via $pif
$cmd 321 deny tcp from any to any 138 in via $pif
$cmd 322 deny tcp from any to any 139 in via $pif
$cmd 323 deny tcp from any to any 81 in via $pif
# Dobjuk el a késõn érkezõ csomagokat.
$cmd 330 deny all from any to any frag in via $pif
# Dobjuk el azokat az ACK csomagokat, amelyekre nincs
# dinamikus szabály.
$cmd 332 deny tcp from any to any established in via $pif
# Engedélyezzük a szolgáltató DHCP szerverétõl érkezõ forgalmat. Ennek
# a szabálynak tartalmaznia kell a DHCP szerver címét, mert csak tõle
# fogadunk el ilyen típusú csomagokat. Egyedül csak kábeles vagy DSL
# konfigurációk esetén használatos, a "felhasználói PPP" esetében
# törölhetjük. Ez ugyanaz az IP-cím, amelyet a kimenõ kapcsolatoknál
# megadtunk.
$cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep-state
# Befelé engedélyezzük a szabvány WWW funkciót, mivel van
# webszerverünk.
$cmd 370 allow tcp from any to me 80 in via $pif setup limit src-addr 2
# Befelé engedélyezzük a biztonságos FTP, telnet és SCP
# használatát az internetrõl.
$cmd 380 allow tcp from any to me 22 in via $pif setup limit src-addr 2
# Befelé engedélyezzük a nem biztonságos telnet elérését az
# internetrõl. Azért nem tekintjük biztonságosnak, mert az
# azonosítókat és a jelszavakat az interneten titkosítatlanul
# közvetíti. Ha nincs telnet szolgáltatásunk, akkor törölhetjük is ezt
# a csoportot.
$cmd 390 allow tcp from any to me 23 in via $pif setup limit src-addr 2
# Dobjuk el és naplózzuk az összes internetrõl érkezõ hitelesítetlen kapcsolatot.
$cmd 400 deny log all from any to any in via $pif
# Dobjuk el és naplózzuk az összes internetre menõ hitelesítetlen kapcsolatot.
$cmd 450 deny log all from any to any out via $pif
# Ez lesz a kimenõ szabályokhoz tartozó "skipto" célja.
$cmd 800 divert natd ip from any to any out via $pif
$cmd 801 allow ip from any to any
# Minden mást alapértelmezés szerint tiltunk és naplózunk.
$cmd 999 deny log all from any to any
############# Az IPFW szabályai itt fejezõdnek be #####################
diff --git a/hu_HU.ISO8859-2/books/handbook/mirrors/chapter.sgml b/hu_HU.ISO8859-2/books/handbook/mirrors/chapter.sgml
index 94e93bc0d5..42f0f977d8 100644
--- a/hu_HU.ISO8859-2/books/handbook/mirrors/chapter.sgml
+++ b/hu_HU.ISO8859-2/books/handbook/mirrors/chapter.sgml
@@ -1,4129 +1,4110 @@
+ Original Revision: 1.444 -->
A &os; beszerzéseCD és DVD kiadókKiskereskedelmi dobozos termékekA &os; beszerezhetõ számos
kiskereskedõtõl dobozos termék
formájában is (&os; CD-k, egyéb szoftverek
és nyomtatott dokumentáció):CompUSA
WWW: Frys Electronics
WWW: CD- és DVD-készletek&os; CD- és DVD-készletek rengeteg
helyrõl rendelhetõek:BSD Mall (Daemon News)PO Box 161Nauvoo, IL62354Egyesült Államok
Telefon: +1 866 273-6255
Fax: +1 217 453-9956
e-mail: sales@bsdmall.com
WWW:
-
-
- BSD-Systems
- e-mail: info@bsd-systems.co.uk
- WWW:
-
-
-
FreeBSD Mall, Inc.3623 Sanford StreetConcord, CA94520-1405Egyesült Államok
Telefon: +1 925 240-6652
Fax: +1 925 674-0821
e-mail: info@freebsdmall.com
WWW: Dr. Hinner EDVSt. Augustinus-Str. 10D-81825MünchenNémetország
Telefon: (089) 428 419
WWW: Ikarios22-24 rue Voltaire92000NanterreFranciaország
WWW: JMC SoftwareÍrország
Telefon: 353 1 6291282
WWW:
-
-
- Linux CD Mall
- Private Bag MBE N348
- Auckland 1030
- Új-Zéland
- Telefon: +64 21 866529
- WWW:
-
-
-
The Linux EmporiumHilliard House, Lester WayWallingfordOX10 9TAEgyesült Királyság
Telefon: +44 1491 837010
Fax: +44 1491 837016
- WWW:
+ WWW: Linux+ DVD MagazineLewartowskiego 6Warsaw00-190Lengyelország
Telefon: +48 22 860 18 18
e-mail: editors@lpmagazine.org
WWW: Linux System Labs Australia21 Ray DriveBalwyn NorthVIC - 3104Ausztrália
Telefon: +61 3 9857 5918
Fax: +61 3 9857 8974
WWW: LinuxCenter.RuGalernaya utca, 55Szentpétervár190000Oroszország
Telefon: +7-812-3125208
e-mail: info@linuxcenter.ru
- WWW:
+ WWW: TerjesztõkHa viszonteladók vagyunk és szeretnénk
CD-s &os; termékeket forgalmazni, akkor az alábbi
terjesztõk valamelyikével vegyük fel a
kapcsolatot:Cylogistics809B Cuesta Dr., #2149Mountain View, CA94040Egyesült Államok
Telefon: +1 650 694-4949
Fax: +1 650 694-4953
e-mail: sales@cylogistics.com
WWW: Ingram Micro1600 E. St. Andrew PlaceSanta Ana, CA92705-4926Egyesült Államok
Telefon: 1 (800) 456-8000
WWW: Kudzu, LLC7375 Washington Ave. S.Edina, MN55439Egyesült Államok
Telefon: +1 952 947-0822
Fax: +1 952 947-0876
e-mail: sales@kudzuenterprises.comLinuxCenter.RuGalernaya utca, 55Szentpétervár190000Oroszország
Telefon: +7-812-3125208
e-mail: info@linuxcenter.ru
WWW: Navarre Corp7400 49th Ave SouthNew Hope, MN55428Egyesült Államok
Telefon: +1 763 535-8333
Fax: +1 763 535-0341
WWW: FTP oldalakA &os; hivatalos forrásai anonim FTP-n keresztül
is elérhetõek különféle
tükrözésekrõl. Az oldal ugyan
jó minõségû kapcsolattal rendelkezik
és rengeteg felhasználót is enged
egyidejûleg kapcsolódni, azonban
valószínûleg jobban járunk, ha egy
hozzánk közelebbi
tükrözést választunk
(különösen abban az esetben, amikor mi magunk is
egy tükrözést akarunk
készíteni).A &os;
tükrözések adatbázisában az
itt megtalálhatónál sokkal pontosabb
leltárt kaphatunk az elérhetõ
tükrözésekrõl, mivel közvetlenül a
névfeloldás segítségével
állapítja meg a szükséges adatokat
és nem egy rögzített listát
tárol.Emellett az alábbi tükrözésekrõl
a &os; elérhetõ anonim FTP-n keresztül is.
Amennyiben az anonim FTP használata mellett
döntenénk, igyekezzünk a hozzánk
legközelebb levõ szervert használni. Az
Elsõdleges
tükrözésekként feltüntetett
oldalak általában a teljes &os; archívumot
tartalmazzák (az összes jelenleg elérhetõ
változatot az összes architektúrára), de
a környékünkön vagy országunkban
elhelyezkedõ tükörszerverekrõl többnyire
gyorsabban tudunk majd letölteni. A regionális
oldalakon gyakorta csak a népszerûbb
architektúrákon futó népszerûbb
változatokat találjuk meg, nem a teljes &os;
archívumot. Minden szerver elérhetõ anonim
FTP-vel, de közülük néhány még
további más módszereket is támogat.
Az egyes oldalak által ismert konkrét
módszereket a nevük után
zárójelben közüljük.
&chap.mirrors.ftp.inc;
Anonim CVSBevezetésCVSanonimAz anonim CVS (vagy más néven
anoncvs) a &os;-hez mellékelt
CVS-es segédprogramok által nyújtott
olyan lehetõség, amivel távoli CVS
repositorykkal tudunk szinkronizálni. Több
más dolog mellett lehetõvé teszi a &os;
felhasználói számára, hogy kiemelt
jogosultságok nélkül képesek
legyenek olvasással kapcsolatos CVS mûveleteket
végrehajtani a &os; Projekt hivatalos anoncvs
szerverein. A használatához egyszerûen
csak a kiválasztott anoncvs szervert kell
beállítani a CVSROOT
környezeti változó
értékének, ahol aztán a
cvs login parancsnak a szerver által
ismert anoncvs jelszót kell megadni.
Ezután a &man.cvs.1; paranccsal a többi CVS
szerverhez hasonlóan lehetõségünk
nyílik hozzáférni.A cvs login parancs a
bejelentkezésekhez szükséges jelszavakat
a HOME könyvtárunkban levõ
.cvspass állományban
tárolja. Ha ez az állomány nem
létezik, akkor a cvs login
elsõ használatakor hibát kapunk.
Ilyenkor csak hozzunk létre egy üres
.cvspass állományt, majd
próbálkozzunk újra.Habár azt mondhatnánk, hogy a CVSup és az
anoncvs lényegében egyazon
feladatot oldják meg, mind a két esetben
léteznek olyan kompromisszumok, amelyek
befolyásolhatják a felhasználó
választását a két
szinkronizációs módszer között.
Dióhéjban ezt úgy tudnánk
összefoglalni, hogy a CVSup a
hálózati erõforrásokat
hatékonyabban kihasználja és
kettejük közül ez a fejlettebb, azonban ennek
meg kell fizetnünk az árát. A
CVSup használatához
elõször ugyanis telepítenünk kell
és be kell állítanunk egy
speciális klienst, illetve az adatokat a
CVSup által
gyûjteményeknek (collection)
nevezett, viszonylag nagy méretû
egyeségekben érhetjük el.Ezzel szemben az anoncvs
használata során a megfelelõ CVS modul
nevének felhasználásával
tetszõlegesen megvizsgálhatunk
önálló állományokat vagy
akár programokat (mint az ls vagy a
grep). Természetesen az
anoncvs
segítségével csupán az
olvasást igénylõ CVS mûveleteket
végezhetjük el, ezért ha a &os; Projekt
keretein belül fejleszteni is szeretnénk, akkor
inkább érdemes a
CVSup alkalmazást
választani.Az anonim CVS
használataA &man.cvs.1; parancsot nagyon könnyû
beállítani az anonim CVS repositoryk
használatához, hiszen mindössze annyit kell
tennünk, hogy a CVSROOT környezeti
változó értékének megadjuk
a &os; Projekt valamelyik anoncvs
szerverét. Ezen sorok írásának
pillanatában a következõ szerverek
érhetõek el:Ausztria:
:pserver:anoncvs@anoncvs.at.FreeBSD.org:/home/ncvs (a
cvs login használatával
tetszõleges jelszó megadható)Franciaország:
:pserver:anoncvs@anoncvs.fr.FreeBSD.org:/home/ncvs
(pserver (a jelszó anoncvs), ssh
(nincs jelszó))Németország:
:pserver:anoncvs@anoncvs.de.FreeBSD.org:/home/ncvs (rsh,
pserver, ssh, ssh/2022)Japán:
:pserver:anoncvs@anoncvs.jp.FreeBSD.org:/home/ncvs (a
cvs login
használatánál a jelszó
anoncvs.)Tajvan:
:pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
(pserver (a cvs login
használatával tetszõleges jelszó
megadható), ssh (nincs jelszó))SSH2 HostKey: 1024 e8:3b:29:7b:ca:9f:ac:e9:45:cb:c8:17:ae:9b:eb:55 /etc/ssh/ssh_host_dsa_key.pubEgyesült Államok:
freebsdanoncvs@anoncvs.FreeBSD.org:/home/ncvs (csak ssh
— nincs jelszó)SSH HostKey: 1024 a1:e7:46:de:fb:56:ef:05:bc:73:aa:91:09:da:f7:f4 root@sanmateo.ecn.purdue.edu
SSH2 HostKey: 1024 52:02:38:1a:2f:a8:71:d3:f5:83:93:8d:aa:00:6f:65 ssh_host_dsa_key.pubEgyesült Államok:
anoncvs@anoncvs1.FreeBSD.org:/home/ncvs (csak ssh2 —
nincs jelszó)SSH2 HostKey: 2048 53:1f:15:a3:72:5c:43:f6:44:0e:6a:e9:bb:f8:01:62 /etc/ssh/ssh_host_dsa_key.pubMivel a CVS használatával
kikérhetjük (check out)
tulajdonképpen a &os; forrásainak
akármelyik eddigi (vagy majd ezután
keletkezõ) változatát, érdemes
megismerkednünk a &man.cvs.1; által alkalmazott
revízió (revision) (az
opcióval állítható)
fogalmával és a &os; Projekt repositoryjain
belül engedélyezett
értékeivel.Címkéket (tag) két esetben
használhatunk: a revíziók és az
ágak esetén. A revíziós
címkék mindig egy adott revízióra
hivatkoznak, ami állandóan ugyanazt jelenti.
Ezzel szemben az ágak címkéi a
fejlesztés adott irányú menetének
az adott pillanatban legfrissebb
revízióját hivatkozzák. Mivel az
ágak címkéi nem egy adott
revízióra vonatkoznak, ezért elmondhatjuk
róluk, hogy naponta változik a
jelentésük.Az tartalmazza a
felhasználók számára fontos
revíziós címkéket. Ezek azonban
nem igazak a Portgyûjteményre, mivel a
Portgyûjteménynek nincs egyszerre több
fejlesztési iránya.Egy ág címkéjének
megadásával általában az adott
irányhoz tartozó állományok
legfrissebb változatát kapjuk meg. Ha viszont
az állományok egy korábbi
változatára lenne szükségünk,
akkor a opció
megadásával meg tudjuk adni annak
idõpontját. Errõl részletesebben a
&man.cvs.1; man oldalán olvashatunk.PéldákHabár a továbbhaladáshoz
mindenképpen javasoljuk a &man.cvs.1; man
oldalának részletes
áttanulmányozását, mutatunk
néhány gyors példát az anonim CVS
használatának tömör
illusztrálására:Valami (az &man.ls.1;) kikérése a
-CURRENT ágból&prompt.user; setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
&prompt.user; cvs loginJelszókéntezután bármit megadhatunk.
&prompt.user; cvs co lsAz src/ fa kikérése
SSH-n keresztül&prompt.user; cvs -d freebsdanoncvs@anoncvs.FreeBSD.org:/home/ncvs co src
The authenticity of host 'anoncvs.freebsd.org (128.46.156.46)' can't be established.
DSA key fingerprint is 52:02:38:1a:2f:a8:71:d3:f5:83:93:8d:aa:00:6f:65.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'anoncvs.freebsd.org' (DSA) to the list of known hosts.Az &man.ls.1; 6-STABLE ágban szereplõ
változatának kikérése&prompt.user; setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
&prompt.user; cvs loginAmikor kéri, jelszókéntbármit megadhatunk.
&prompt.user; cvs co -rRELENG_6 lsAz &man.ls.1; változásainak (Unified Diff
formátumú) listázása&prompt.user; setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
&prompt.user; cvs loginIttjelszókéntbármit megadhatunk.
&prompt.user; cvs rdiff -u -rRELENG_5_3_0_RELEASE -rRELENG_5_4_0_RELEASE lsA használható modulok nevének
kiderítése&prompt.user; setenv CVSROOT :pserver:anoncvs@anoncvs.tw.FreeBSD.org:/home/ncvs
&prompt.user; cvs loginEzután jelszókéntbármit megadhatunk.
&prompt.user; cvs co modules
&prompt.user; more modules/modulesEgyéb helyekA következõ helyeken találhatunk
még hasznos információkat a CVS
használatáról:A CVS bemutatása (írta: Cal Poly).A CVS
honlapja, a CVS fejlesztésével
és alkalmazásával foglalkozó
közösség oldala.A CVSweb
a &os; Projekt által használt CVS
rendszerének webes felülete.A CTM használataCTMA CTM használatáva
a távoli könyvtárakat tudunk egy
központi változattal szinkronban tartani.
Eredetileg a &os; forrásaihoz fejlesztették ki, de
idõvel mások más célokra is
alkalmasnak találhatják majd. Az
eltérések (delták)
feldolgozásával kapcsolatban kevéske
dokumentáció áll rendelkezésre,
ezért a &a.ctm-users.name; levelezési
listát érdemes felkeresni, ha többet
szeretnénk megtudni a CTM
egyéb célú
alkalmazásairól.Miért használnánk a
CTM-et?A CTM
segítségével a &os; forrásainak
helyi másolatát hozhatjuk létre. A
források több különbözõ
kivitelben is
hozzáférhetõek. A
CTM minden esetben képes
eleget tenni az igényeinknek, akár az
egész CVS fát, akár annak egy
részét kívánjuk csak figyelemmel
követni. Ha netalán &os; fejlesztõk
lennénk, és híján vagyunk vagy
éppen gyenge TCP/IP kapcsolattal rendelkezünk,
esetleg egyszerûen csak automatikusan
értesülni szeretnénk a
változásokról, a
CTM-et nekünk
találták ki. A leggyorsabban fejlõdõ
ágakból is naponta legfeljebb három
deltát fogunk kapni, azonban érdemes megfontolni
a változások automatikus
elküldését levélben. A
szükséges frissítések
méretét mindig igyekszünk
minimalizálni. Ez egyébként
általában alig 5 KB, de néha
(tízbõl egyszer) elõfordul, hogy 10 és
50 KB között van, és
idõnként 100 KB vagy afeletti
mennyiségû frissítés is
érkezhet.Amikor a fejlesztõk által használt
forrásokat töltjük le, magunknak kell
gondoskodnunk a menet közben felmerülõ
különbözõ problémák
megoldásáról. Ez
kiváltképp igaz abban az esetben, amikor az
aktuális, vagy hivatalos nevén
CURRENT ágat követjük.
Mielõtt azonban egy ilyenbe belevágnánk,
érdemes fellapozni a &os;
legfrissebb változatának
használatáról szóló
fejezetet.Mire van szükségünk a
CTM
használatához?A mûködéshez két komponens
szükségeltetik: a CTM
kliensprogramja és hozzá a kezdeti delták
(amivel majd letöltjük a CURRENT
forrásait).A CTM program már a 2.0
kiadástól kezdve a &os; része, és
a források között a
/usr/src/usr.sbin/ctm
könyvtárban találjuk meg (amennyiben
felraktuk).A CTM
mûködéséhez kellõ
deltákat két módon, FTP-n
vagy e-mailen keresztül szerezhetjük be. Ha el
tudunk érni interneten levõ FTP oldalakat, akkor
az alábbi FTP helyeken találunk a
CTM-hez használható
adatokat:valamint lásd a tükrözéseket.FTP-n keresztül lépjünk be a
könyvtárba, töltsük le a
README nevû állományt
és kövessük a benne szereplõ
utasításokat.Ha viszont e-mailen keresztül akarjuk megszerezni a
deltákat:Iratkozzunk fel a CTM
terjesztési listáinak egyikére. A
&a.ctm-cvs-cur.name; lista az egész CVS-fát,
míg a &a.ctm-src-cur.name; a fõ fejlesztési
ágat teszi elérhetõvé. A
&a.ctm-src-4.name; a 4.X kiadásaihoz ágakat
tartalmazza, és így tovább. (Ha nem
tudjuk, hogyan kell feliratkozni egy levelezési
listára, akkor kattintsunk a lista nevére vagy
kövessük a &a.mailman.lists.link; linket, majd
kattintsunk arra a listára, ahova fel akarunk
iratkozni. Ezen az oldalon az összes, a
feliratkozáshoz nélkülözhetetlen
információnak szerepelnie kell.)Miután elkezdenek megérkezni a
CTM-frissítéseket
tartalmazó levelek, a tartalmukat a
ctm_rmail programmal tudjuk kicsomagolni
és felhasználni. Az
/etc/aliases állományba
akár közvetlenül is beírhatjuk a
ctm_rmail programot, és ezzel a
önállósítani tudjuk a
levélben érkezõ frissítések
feldolgozását. A ctm_rmail
man oldalán olvashatjuk ennek részleteit.Nem számít, milyen módon jutunk
hozzá a CTM által
használt deltákhoz, minden esetben fel kell
iratkoznunk a &a.ctm-announce.name; levelezési
listára. Az elkövetkezendõkben ez lesz az
egyetlen hely, ahová a CTM
rendszer mûködtetésével kapcsolatos
bejelentések beküldésre kerülnek. A
feliratkozáshoz kattinsunk a fenti lista
nevére és kövessük a mellette
szereplõ utasításokat.A CTM elsõ
használataMielõtt nekilátnánk a
CTM-hez tartozó
delták használatának, elõször
el kell jutnunk egy kiindulási ponthoz, ahonnan majd
létre tudjuk hozni a rákövetkezõ
deltákat.Ehhez elsõként vegyük számba,
pontosan mink is van. Általában mindenki egy
üres könyvtárral kezd.
Ilyenkor egy kezdeti Empty (mint
üres) elnevezésû
deltával tudjuk megkezdeni az
CTM által ismert fa
szinkronizálását. Erre a célra
lesznek majd szintén alkalmasak a
megkezdett delták is, amelyek valamikor
a CD-re fognak felkerülni.Mivel a fák maguk több tíz megabyte-nyi
méretûek, ezért érdemes
inkább valami kéznél levõ
eszközzel megkezdeni a folyamatot. Ha van -RELEASE
verziójú CD-nk, akkor másoljuk le
róla és bontsuk ki a kiindulásként
használt forrásokat. Ezzel jelentõs
mennyiségû adat átvitelét
takaríthatjuk meg.A kezdõ deltákat könnyen
megismerjük a szám után
X karakterrel leválasztott
nevükrõl (például
src-cur.3210XEmpty.gz). Az
X után szereplõ
megnevezés a kezdeti kiindulás
(seed) fokának felel meg. Az
Empty egy üres
könyvtárra utal. A szabályok szerint az
Empty állapotból 100
deltánként jön létre újabb
(kiindulásra alkalmas) alapváltozat. Ezek
azonban nagyon nagyok is lehetnek. A 70 vagy 80 megabyte-os
gzippel csomagolt adatok gyakoriak az
XEmpty delták
esetén.Miután kiválasztottuk a számunkra
megfelelõ alapváltozatot,
szükségünk lesz a tõle nagyobb
sorszámú összes deltára is.A CTM használata a
hétköznapokbanA delták felhasználásához
egyszerûen csak ennyit kell tennünk:&prompt.root; cd /ahol/tárolni/akarjuk/az/adatokat
&prompt.root; ctm -v -v /ahol/tároljuk/a/deltákat/src-xxx.*A CTM képes
értelmezni a gzip által
csomagolt adatokat, ezért nincs szükség a
delták elõzetes
kitömörítésére, amivel
tárhelyet tudunk spórolni.Hacsak nem tekinti tökéletesen
biztonságosnak az egész folyamatot, akkor a
CTM nem fog
módosítani a fán. A deltákat a
CTM
kapcsolójával is ellenõrizhetjük,
aminek során egyáltalán nem fog
módosulni a forrásfa. Ekkor egyszerûen
csak ellenõrzi a delták
sértetlenségét és megnézi,
hogy minden rendben zajlana-e az alkalmazásuk
során.A CTM-nek vannak még
további kapcsolói is, melyekrõl
bõvebben a man oldalakból és a
forráskódokból
tájékozódhatunk.Most már minden megvan, ami kellhet. Amikor kapunk
egy újabb deltát, a forrásaink
frissítéséhez csak futtassuk át a
CTM-en.Ne töröljük le azokat a deltákat,
melyeket nehezen tudtunk letölteni. Helyette
érdemes inkább megtartani ezeket arra az esetre,
ha valami rossz történne. Még ha csak
floppylemezek is állnak rendelkezésünkre,
mindenképpen másoljuk le ezeket az
fdwrite paranccsal.A saját változtatásaink
megtartásaFejlesztõként biztosan szeretnénk
kísérletezni és
állományokat megváltoztatni a
forrásfában. A CTM a
helyben elkövetett változtatásokat csak
korlátozottan támogatja: az
ize nevû állomány
meglétének vizsgálata elõtt az
ize.ctm állományt fogja
keresni. Ha létezik, akkor a
CTM az ize
helyett ezen fog dolgozni.Ezzel a viselkedéssel nyerjük a saját
változtatásaink megtartásának
egyszerû módját: csak másoljuk le
.ctm kiterjesztéssel a
módosítani tervezett állományokat.
Ezután már szabadon módosíthatjuk
a forrásokat, miközben a
CTM a .ctm
kiterjesztésû állományokat
folyamatosan szinkronban tartja.A CTM egyéb
érdekes beállításaiDerítsük ki pontosan miket is fog
érinteni a frissítésA CTM által a
forrásokon elvégzendõ
változtatások listáját az
kapcsolóval
kérdezhetjük le.Ez akkor esik kézre, ha szeretnénk
feljegyezni a bekövetkezõ
változásokat, vagy bármilyen
módon elõ- vagy utófeldolgozni a
módosított állományokat, esetleg
szimplán elõvigyázatosak akarunk
lenni.Biztonsági másolat
készítése a frissítés
elõttNéha egyszerûen csak szeretnénk az
összes érintett állományról
biztonsági másolatot készíteni a
CTM által elvégzett
frissítés elõtt.A
beállítás megadásával az
adott CTM delta által
módosítandó összes
állomány tárolásra kerül a
mentés-állomány
nevû állományba.A frissíthetõ állományok
korlátozásaEgyes esetekben érdekünkben állhat
leszûkíteni a CTM
által eszközölt frissítések
hatáskörét, vagy egyszerûen csak
néhány állomány
szinkronizálására van
szükségünk.A CTM számára
feldolgozható állományok
listáját reguláris kifejezés
formájában az és
opciók mentén
határozhatjuk meg.Például ha a
lib/libc/Makefile
állomány az összegyûjtött
CTM delták szerinti
legfrissebb verziójához kívánunk
hozzájutni, akkor futtassuk az alábbi
parancsot:&prompt.root; cd /akarhova/ahova/ki/akarjuk/bontani/
&prompt.root; ctm -e '^lib/libc/Makefile' ~ctm/src-xxx.*A CTM deltákban
megadott minden egyes állomány esetén
az az opciók
a parancssorban történt megadásuk
sorrendjében kerülnek feldolgozásra. Egy
állományt kizárólag csak akkor
dolgoz fel a CTM, ha az az
és
opciók kiértékelése után
is indokolt.További tervek a
CTM-mel kapcsolatbanRengeteg van:Valamiféle hitelesítés
bevezetése a CTM
rendszerbe, amivel észlelhetõek a
meghamisított
CTM-frissítések.A CTM
beállításainak
letisztázása, mivel eléggé
megtévesztõek és nehézkesen
használhatóak.EgyebekLéteznek delták a portok
gyûjteményéhez is, azonban még nem
mutatkozott túlzottan nagy
érdeklõdés irántuk.CTM tükrözésekA CTM/FreeBSD anonim FTP-n
keresztül elérhetõ az alábbi
tüköroldalak valamelyikérõl. Amennyiben
ezen a módon kívánjuk letölteni a
CTM rendszerhez tartozó
állományokat, elõször
próbálkozzunk a hozzánk legközelebb
levõ szerverrel.Ha bármilyen gond merülne fel,
értesítsük a &a.ctm-users.name;
levelezési listát.Kalifornia, Bay Area (hivatalos forrás)Dél-Afrika (a korábbi delták
biztonsági másolatai)Tajvan/R.O.C.Ha nem találtunk volna hozzánk közel
esõ tükrözést, vagy ha talált
tükör nem elég friss, akkor
próbálkozzunk egy olyan keresõmotor
használatával, mint például az
alltheweb.A CVSup használataBevezetésA CVSup távoli szervereken
található központi repositorykban levõ
forrásfák terjesztésére és a
rajtuk keresztüli frissítésre alkalmas
programcsomag. A &os; forrásait egy CVS repositoryban
tartják karban Kaliforniában egy
fejlesztéseket tároló központi
számítógépen. A
CVSup
segítségével a &os;
felhasználói könnyen szinkronban
tudják vele tartani a saját
forrásaikat.A CVSup az ún.
lehúzással frissít.
Ilyenkor a kliensek csak akkor kérnek a szervertõl
frissítéseket, amikor szükségük
van rá, miközben a szerver passzívan
várja a frissítési kérelmeket.
Ennek megfelelõen tehát minden esetben a kliens
kezdeményezi a frissítést, a szerver pedig
önmagától sosem küld ilyeneket
kéretlenül. A felhasználóknak
így vagy maguknak kell meghívniuk a
CVSup kliensét, vagy a
frissítések rendszeres automatikus
letöltéséhez be kell állítaniuk
a cron rendszerprogramot.A CVSup kifejezés ebben az
írásmódban az egész programcsomagra
utal. Fõ alkotórészei a a
felhasználó gépén futó
cvsup nevû kliens, és a &os;
tüköroldalain futó cvsupd
nevû szerver.A &os; dokumentációjának és
levelezési listáinak fürkészése
során rengeteg hivatkozást találhatunk egy
sup nevû alkalmazásra. A
sup a
CVSup elõdje volt, és
hasonló célokat szolgált. A
CVSup használat
tekintetében nagyon hasonlít a
sup-hoz, és ami azt illeti, a
a sup konfigurációs
állományaival visszafele kompatibilis
formátumot használ. Mivel a
CVSup sokkal gyorsabb és
rugalmasabb, a supot már nem
használja a &os; Projekt.A csup a
CVSup C nyelven
újraírt változata. Legnagyobb
elõnye, hogy gyorsabb és nincs
szüksége a Modula-3 nyelv futtató
környezetére, ezért azt nem kell a
használatához telepíteni.
Ráadásul, ha a &os; 6.2 vagy annál
késõbbi változatát
használjuk, akkor minden további
nélkül a rendelkezésünkre áll,
hiszen az alaprendszer része. A &os; korábbi
verzióinak alaprendszerei ugyan nem tartalmazzák
a &man.csup.1; parancsot, viszont a net/csup port vagy csomag
segítségével pillanatok alatt
telepíteni tudjuk. Emellett a
csup segédprogram nem
támogatja a CVS módot sem. Teljes repositoryk
tükrözéséhez ezért
továbbra is a CVSup kell
használnunk. Amennyiben a
csup mellett tennénk le a
voksunkat, a szakasz fennmaradó részében
egyszerûen hagyjuk ki a CVSup
telepítésérõl szóló
lépéseket és a
CVSup hivatkozásait
helyettesítsük a csup
programmal.TelepítésA CVSup
telepítésének legegyszerûbb
módja a &os; csomaggyûjteményében
található elõrefordított net/cvsup csomag használata.
Ha viszont inkább forrásból akarjuk
telepíteni a CVSupot, akkor
helyette használjuk a net/cvsup portot. De legyünk
elõvigyázatosak: a net/cvsup portnak szüksége
van a Modula-3 rendszerre, aminek letöltése
és lefordítása pedig meglehetõsen sok
idõt és tárhelyet igényel.Ha olyan gépen akarjuk használni a
CVSupot, ahol nincs
&xfree86;,
&xorg; vagy bármilyen
más ilyen szerver, akkor használjuk a
net/cvsup-without-gui
portot, ami nem tartalmazza a hozzátartozó
grafikus felületet.Ha a &os; 6.1 vagy korábbi változatain
szeretnénk telepíteni a
csupot, használjuk a &os;
csomaggyûjteményében
megtalálható net/csup csomagot. Ha viszont
forrásból kívánjuk telepíteni
a csup programot, akkor helyette
használjuk a net/csup
portot.A CVSup beállításaA CVSup
mûködését a supfile
elnevezésû állomány vezérli. A
/usr/share/examples/cvsup/
könyvárban találhatunk néhány
példát a supfile
állományokra.A supfile állományban
szereplõ információk a
CVSup használatával
kapcsolatban a következõ kérdéseket
válaszolják meg:Milyen
állományokat akarunk
letölteni?Milyen
verzióikra van
szükségünk?Honnan akarjuk ezeket
beszerezni?Hova akarjuk rakni a
számítógépünkön?Hova akarjuk rakni
az állapotot tároló
állományokat?Az imént feltett kérdésekre a
következõ szakaszokban
összeállítandó
supfile segítségével
fogunk válaszolni. Ehhez elõször bemutatjuk a
supfile formátumú
állományok általános
szerkezetét.A supfile állományok
szöveget tartalmaznak. A megjegyzések
# karakterrel kezdõdnek és a sor
végéig tartanak. A kizárólag csak
megjegyzéseket tartalmazó vagy üres sorok nem
kerülnek feldolgozásra.Az összes többi fennmaradó sorban pedig
azokat az állományokat írjuk le, amelyeket
a felhasználó le akar tölteni. Az ilyen
fajtájú sorok egy
gyûjtemény (collection)
nevével kezdõdnek, ami állományok egy
szerver által meghatározott logikai
csoportjára utal. A gyûjtemény neve ennek
megfelelõen elárulja a szervernek, hogy pontosan
milyen állományokra van
szükségünk. Ezután következik
whitespace-szel elválasztva nulla vagy több
mezõ, amelyek a korábban feltett
kérdéseinket válaszolják meg rendre.
Ezeknek a mezõknek két típusa létezik:
a beállításokat és a konkrét
értéket tároló mezõk. A
beállításokat tároló
mezõk különbözõ kulcsszavakat
tartalmaznak, például a delete
(törlés) vagy compress
(tömörítés). Az értéket
tároló mezõk is egy kulcsszóval
kezdõdnek, azonban utána közvetlenül egy
= (egyenlõségjel) jön,
amelyet egy második szó követ szorosan.
Így például a
release=cvs pontosan egy ilyen
értékmezõ lesz.Egy supfile általában
egynél több gyûjtemény
letöltését írja le. Ezért az
ilyen állományok
felépítésének egyik módja, ha
az egyes gyûjteményhez explicite megadjuk a
hozzátartozó mezõket. Azonban így a
supfile állományok gyorsan
megnövekednek és kényelmetlenné
válnak, mivel a legtöbb gyûjtemény
esetén szinte ugyanazokat a mezõket kellene
megadnunk. A CVSup az ilyen
típusú bonyodalmak elkerülésére
egy alapértelmezési megoldást javasol. A
*default nevû
álgyûjteménnyel kezdõdõ sorok
segítségével meg tudunk adni olyan
beállításokat és
értékeket, amelyek az utána
következõ gyûjtemények
számára alapértelmezésnek fognak
számítani a supfile
állományban. Az itt megadott
alapértelmezések természetesen az egyes
gyûjteményekben tetszõleges módon
felülbírálhatóak, a mezõk
magán a gyûjteményen belüli
megadásával. Az állományban az
alapértelmezések is
megváltoztathatóak vagy
bõvíthetõek további
*default sorok
hozzáadásával.Mindezek tudatában most már megkezdhetjük
a FreeBSD-CURRENT ág
tartalmának letöltésére és
frissen tartására alkalmas
supfile állomány
összeállítását.Milyen
állományokat akarunk letölteni?A CVSupon keresztül
elérhetõ állományok
gyûjteményeknek hívott
nevesített csoportokra bontva érhetõek
el. A hivatkozható gyûjtemények
leírását a következõ szakaszban
találjuk. Ebben a példában most
szeretnénk letölteni az egész &os;
rendszer forrását. Ezt a
src-all nevû
gyûjteményre hivatkozva érhetjük el.
A supfile állományunk
létrehozásának elsõ
lépéseként soronként egyet
megadva felsoroljuk a letölteni kívánt
gyûjteményeket (jelen esetünkben csak
egyetlen egyet):src-allMilyen verzióikra
van szükségünk?A CVSup
használatával tulajdonképpen a
források összes valaha létezett
verziójához hozzá tudunk férni.
Ez annak köszönhetõ, hogy a
cvsupd szerver
közvetlenül a CVS repositoryból dolgozik,
ami pedig az összes verziót tartalmazza. A
tag= és date=
értékmezõk
segítségével adhatjuk meg az
igényelt verziókat.Legyünk óvatosak azonban a
tag= mezõk helyes
megadásával. Egyes címkék
ugyanis csak bizonyos
állománygyûjtemények
esetén élnek. Ha hibás vagy
elírt címkét adunk meg, akkor a
CVSup törölni fog
olyan állományokat, amelyeket
valószínûleg nem kellene. A
ports-* gyûjtemények
esetében pedig kifejezetten
csak a tag=.
mezõk használhatóak!A tag= mezõk a
tárházban található szimbolikus
címkéket nevezik meg. A
címkéknek két típusa van: a
revíziókhoz és az ágakhoz
tartozó címkék. A
revíziós címkék mindig egy adott
revíziót hivatkoznak, jelentésük
állandó. Ezzel szemben az ágak
címkéi egy adott fejlesztési ág
adott idõpontjában elérhetõ
revíziót címkézi. Mivel az
ágak címkéi nem egy konkrét
revízióra vonatkoznak, ezért
akár olyanra is utalhatnak, ami pillanatnyilag
még nem is létezik.Az ban megtalálhatjuk a
fontosabb ágak címkéit. A
CVSup konfigurációs
állományában a címkéket a
tag= elõtaggal kell bevezetni
(így tehát a RELENG_4
címke hivatkozása
tag=RELENG_4 lesz). Ne felejtsük
el, hogy a Portgyûjtemény esetében csak
tag=. mezõ megadásának
van értelme.Igyekezzünk pontosan lemásolni a
címkék neveit, mivel a
CVSup nem képes
megkülönböztetni az érvényes
és az érvénytelen
címkéket. Ha véletlen elírjuk
a címkét, akkor a
CVSup úgy fog
viselkedni, mintha olyan érvényes
címkére hivatkozhatunk volna, amihez nem
tartoznak állományok. Ennek
következtében pedig egyszerûen
letörli a már meglevõ
forrásainkat.Egy ág címkéjének
megadása során általában az
adott fejlesztési vonal legfrissebb
verzióját kapjuk meg. Ha viszont az adott
ág valamelyik korábbi
változatára lenne szükségünk,
akkor a értékmezõ
felhasználásával meg tudjuk adni a
hozzátartozó dátumot. Ennek
mûködésérõl a &man.cvsup.1; man
oldala részletesebben értekezik.A példában mi most a &os;-CURRENT
verziót akarjuk letölteni. Ezért a
következõ sort tesszük a
supfile állományunk
elejére:*default tag=.Ha nem adunk meg sem tag=, sem pedig
date= mezõket, akkor egy fontos eset
következik be. Ilyenkor ugyanis egy konkrét
verzió helyett közvetlenül a szerver CVS
repositoryjából kapjuk meg az
állományokat, az összes
kiegészítõ információjukkal
együtt. A fejlesztõk általában ezt
a típusú megoldást kedvelik, mivel
így a saját rendszerükön is
könnyen karban tudnak tartani egy
példányt, amiben tudnak keresni a
revíziók között és ki
tudják kérni akár az
állományok korábbi változatait
is. Természetesen ennek
függvényében jóval több
tárhelyre van szükségük.Honnan akarjuk ezeket
beszerezni?A host= mezõ
beállításával
közöljük a cvsup
klienssel, honnan töltse le a
frissítéseket. A CVSup
tükrözések közül
bármelyik megfelel erre a célra, habár
leginkább azt érdemes választani, ami a
kibertérben a hozzánk legközelebb esik.
A példában most egy kitalált &os;
terjesztési oldalt választunk, a cvsup99.FreeBSD.org-ot:*default host=cvsup99.FreeBSD.orgA CVSup futtatása
elõtt tehát ne felejtsük el
megváltoztatni ezt a létezõ
számítógép
hálózati nevére. A
cvsup futtatásakor a opció
megadásával lehetõségünk
ennek
felülbírálására.Hova akarjuk rakni a
számítógépünkön?A prefix= mezõ adja meg a
cvsup számára, hogy hova
tegye a kapott állományokat. A
példában a forrásokat
közvetlenül a forrásokat
tároló központi könyvtárba, a
/usr/src könyvtárba
tettük. Mivel a src
könyvtár neve már hallgatólagosan
benne foglaltatik a letöltésre
kiválasztott gyûjtemény nevében,
ezért itt csak ennyit kell megadnunk:*default prefix=/usrHova akarjuk rakni az
állapotot tároló
állományokat?A CVSup kliens egy
bázisnak (base) nevezett
könyvtárban folyamatosan fenntart bizonyos
állományokban állapotokat (status
file). Ezek a már letöltött
állományok
nyilvántartásával segítik a
CVSup hatékony
munkavégzését. Mi most a
szabványos bázist, a
/var/db könyvtárat fogjuk
használni:*default base=/var/dbAmennyiben még nem létezne a
bázisként használni
kívánt könyvtár, ideje
létrehoznunk. A cvsup ugyanis egy
nem létezõ könyvtár esetén
nem lesz hajlandó mûködni.További beállítások a
supfile
állományban:Általában még egy sor szokott
szerepelni a supfile
állományokban:*default release=cvs delete use-rel-suffix compressA release=cvs mezõ jelzi, hogy a
szervernek a &os; fõ CVS repositoryból kell
kikeresnie az információkat.
Tulajdonképpen majdnem mindig errõl van
szó, és az itt megadható többi
lehetõség ismertetése most
egyébként is meghaladná a szakasz
határait.A delete hatására a
CVSup képes lesz
állományokat törölni. Mindig
érdemes megadnunk, hiszen a
CVSup csak így tudja
teljes mértékben frissentartani a
forrásokat. A CVSup
természetesen csak azokat az
állományokat igyekszik letörölni,
amelyek miatt valóban felelõs. A kóbor
állományokat nem fogja bántani.A use-rel-suffix hatása egy
igazi... Rejtély. Ha tényleg érdekel
minket a mûködése, lapozzuk fel
bátran a &man.cvsup.1; man oldalát. Nyugodtan
adjuk meg és különösebben ne
törõdjünk vele.A compress
beállítás
segítségével a
kommunikációs csatornán
vándorló adatokat tudjuk gzip-szerû
módon tömöríteni. Ha a
hálózati kapcsolatunk sebessége
meghaladja a 1,5 Mbitet másodpercenként
(T1), akkor ezt már nem érdemes
használni, viszont minden más esetben
lényeges gyorsulást hozhat.Összegezzük az eddigieket:Íme a példaként összerakott
supfile állományunk
teljes tartalma:*default tag=.
*default host=cvsup99.FreeBSD.org
*default prefix=/usr
*default base=/var/db
*default release=cvs delete use-rel-suffix compress
src-allA refuse
állományAhogy arról már korábban szó
esett, a CVSuplehúzással frissít.
Ez alapvetõen annyit jelent, hogy
feltárcsázunk egy
CVSup szervert, aki a
következõt mondja nekünk: A
következõket tudod tõlem
letölteni..., amire a kliensünk ezt
válaszolja: Rendben, akkor nekem kell ez, ez, ez
meg ez. Alapértelmezés szerint a
CVSup kliense azokat az
állományokat fogja letölteni, amelyeket a
konfigurációs állományban
szereplõ gyûjtemények és
címkék által megneveztünk. Ez
azonban nem mindig felel meg az igényeinknek,
különösen akkor, amikor a
doc, ports vagy
www fákat akarjuk letölteni
— az emberek többsége ugyanis nem
beszél négy vagy öt nyelven, ezért
nincs is szükségük a nyelvfüggõ
állományok letöltésére. A
Portgyûjtemény letöltése során
a ports-all helyett egyszerûen
egyenként is felsorolhatjuk a számunkra
érdekes kategóriákat
(például ports-astrology,
ports-biology stb). Azonban mivel a
doc és a www
fákhoz nincsenek nyelvfüggõ
gyûjtemények, ezért elõ kell
halásznunk a CVSup egyik
remek funkcióját, a refuse
állományt.A refuse állománnyal
lényegében arra utasítjuk a
CVSup alkalmazást, hogy a
gyûjteményekbõl ne töltse le az
összes állományt. Úgy is
fogalmazhatnánk, hogy javaslatára a kliens
visszautasít (refuse) bizonyos
szervertõl érkezõ állományokat.
Ezeket a visszautasításokat tároló
refuse állományt a
bázis/sup/
könyvtárban találhatjuk meg (illetve ha
még nincsenek, akkor ide kell rakunk ezeket). Itt a
bázis a
supfile állományban
megadott base= mezõre utal, ami a
példánkban a /var/db
könyvtár volt. Ennek megfelelõen
tehát a refuse
állomány a
/var/db/sup/refuse lesz.A refuse állomány
felépítése igen egyszerû: a
letölteni nem kívánt
állományok és könyvtárak
neveit tartalmazza. Például ha az angolul
mellett esetleg még beszélünk egy
kevés németet is, de nincs
szükségünk az angol
dokumentáció német
fordítására sem, akkor a
következõket írjuk a
refuse állományba:doc/bn_*
doc/da_*
doc/de_*
doc/el_*
doc/es_*
doc/fr_*
doc/hu_*
doc/it_*
doc/ja_*
doc/mn_*
doc/nl_*
doc/no_*
doc/pl_*
doc/pt_*
doc/ru_*
doc/sr_*
doc/tr_*
doc/zh_*és így tovább a többi nyelvre is
(melyeket a &os; CVS
repository böngészésével
deríthetjük ki).Ezzel az alkalmas funkcióval a lassú vagy
drága internetes kapcsolattal rendelkezõ
felhasználók nagyon jól tudnak
gazdálkodni, mivel így nem kell
letölteniük az egyáltalán nem
használt állományokat. A
refuse állományokról
és a CVSup más
hasonlóan elegáns funkcióiról a
saját man oldaláról tudhatunk meg
többet.A CVSup futtatásaMost már készen állunk egy próba
frissítés elvégzésére. A
parancssorban nem sok mindent kell beírnunk ehhez:&prompt.root; cvsup supfileahol a
supfile a
frissen létrehozott supfile
állományunk neve lesz. Feltételezve, hogy
a parancsot X11 alatt adtunk ki, az cvsup
erre feldob egy grafikus ablakot néhány gombbal.
Nyomjuk meg a go feliratú gombot
és dõljünk hátra.Mivel a példában a
/usr/src könyvtárunk
frissítését állítottuk be, az
állományok aktualizálásához
szükséges jogosultságok
biztosításához a cvsup
programot root
felhasználóként kell elindítanunk.
Teljesen érthetõ, ha egy kicsit izgatottak vagyunk
ezekben a pillanatokban, hiszen az elõbb hoztunk
létre egy általunk eddig ismeretlen programhoz egy
konfigurációs állományt.
Ezért megemlítenénk, hogy ilyenkor
elõször mindig próbáljuk ki a
konfigurációkat, mielõtt azok
bármilyen módosítást
végeznének a fontos állományainkon.
Ehhez hozzunk létre valahol egy üres
könyvtárat, majd adjuk meg a parancssorban ennek a
nevét:&prompt.root; mkdir /var/tmp/proba
&prompt.root; cvsup supfile /var/tmp/probaAz így megadott könyvtárba kerülnek
a frissítés eredményeképpen
keletkezõ állományok. A
CVSup elõször
megvizsgálja a /usr/src
könyvtárban található
állományokat, viszont egyiküket sem
módosítja vagy törli. A
frissítések ehelyett a
/var/tmp/proba/usr/src
könyvtárba fognak kerülni. A
CVSup emellett még a
báziskönyvtárában tárolt
állapotokat sem fogja megváltoztatni. A
módosított állományok új
változatai a megadott könyvtárba jönnek
létre. Mivel a /usr/src
könyvtárt ehhez csak olvasni fogjuk, a próba
lefuttatásához még
root felhasználónak sem kell
lennünk.Ha nem használunk X11-et vagy egyszerûen csak
nincs szükségünk a grafikus felületre, a
parancssorban pár további opció
megadásával így is kiadhatjuk a
cvsup parancsot:&prompt.root; cvsup -g -L 2 supfileA hatására a
CVSup nem hozza be a grafikus
felületét. Ha nem talál X11-et, akkor ez
természetesen automatikus, de ellenkezõ esetben ezt
is meg kell adnunk.Az megadásával a
CVSup az összes
elvégzendõ frissítésrõl
részletes értesítést ad. A
részletességnek három foka van, -tól indulva egészen -ig. Itt az alapértelmezett
érték a 0, amivel a hibaüzenetek
kivételével egyetlen üzenetet sem
kapunk.Rengeteg egyéb beállítás
adható még meg, ezeket a cvsup
-H kiadásával kérdezhetjük
le. A beállítások pontosabb
leírását a man oldalon találjuk
meg.Miután elégedetten tapasztaltuk, hogy a
frissítés remekül mûködik, a
&man.cron.8; segítségével
próbáljuk meg az egész folyamatot
önmûködövé tenni a
CVSup szabályos
idõközönkénti futtatásával.
Ekkor viszont magától értetõdik, hogy
a CVSup számára ne
engedjük használni a grafikus felületet.A CVSup
állománygyûjteményeiA CVSup révén
elérhetõ
állománygyûjtemények egy hierarchikus
rendszert alkotnak. Van néhány nagyobb
állománygyûjtemény, amelyek kisebb
al-állománygyûjteményekre
bonthatóak. A nagyobb gyûjtemények
letöltése ezért a kisebb
algyûjtemények letöltésével
egyenlõ. A gyûjtemények közt
fennálló hierarchikus rendszer a lentebb
szereplõ lista behúzásaiban
érhetõ tetten.A leggyakrabban használt gyûjtemények a
src-all és a
ports-all neveket viselik. A többi
gyûjteményt általában csak kevesen
és csak speciális célokra
használják, ezért egyes
tükrözéseken nem feltétlenül
találjuk meg mindegyiküket.cvs-all release=cvsA &os; fõ CVS repositoryja, beleértve a
titkosításhoz tartozó kódokat
is.distrib release=cvsA &os; terjesztéséhez és
tükrözéséhez
kapcsolódó
állományok.doc-all release=cvsA &os; kézikönyvének
és a többi dokumentáció
forrásai. Nem tartalmazza a &os;
honlapjának forrásait.ports-all release=cvsA &os; portgyûjteménye.Ha nem akarjuk a ports-all
egészét (vagyis a teljes
portfát) frissíteni, csak a lentebb
szereplõ egyes algyûjteményeket
letölteni, akkor soha ne
feledkezzünk meg a
ports-base
megadásáról! Amikor valami
változik a portok
mûködésében, akkor a
ports-base által
képviselt algyûjteményben
szereplõ állományokat igen
gyorsan elkezdik használni a
valódi portok. Ezért
ha csak a valódi portokat
frissítjük, amelyek viszont
igényt tartanak néhány
újabb funkcióra is, akkor
könnyen fordítási hibára
vagy különbözõ
rejtélyes hibaüzenetekbe futhatunk.
Emiatt
legeslegelõször
mindig tegyünk róla, hogy a
ports-base
algyûjteményünk a lehetõ
legfrissebb legyen.Ha a ports/INDEX
állomány egy saját
példányát
kívánjuk létrehozni, akkor
ahhoz a ports-all
gyûjteményt (tehát a teljes
portfát) le kell
kérnünk. A
ports/INDEX
állományt a portfa egy része
alapján nem készíthetjük
el. Errõl bõvebben lásd a
GYIK-ot.ports-accessibility
release=cvsA fogyatékos
felhasználókat
segítõ szoftverek.ports-arabic
release=cvsArab nyelvi
támogatás.ports-archivers
release=cvsArchiváló
eszközök.ports-astro
release=cvsCsillagászathoz tartozó
portok.ports-audio
release=cvsHangtámogatás.ports-base
release=cvsA Portgyûjtemény saját
infrastruktúrája — az
Mk/,
Tools/ és
/usr/ports
különféle
alkönyvtáraiban elhelyezkedõ
állományok.Ne hagyjuk figyelmen kívül
a
fenti fontos figyelmeztetést
sem: ezt az algyûjteményt
mindig a &os;
Portgyûjteményével
együtt frissítsük!ports-benchmarks
release=cvsTeljesítménytesztek.ports-biology
release=cvsBiológia.ports-cad
release=cvsSzámítógépes
tervezõeszközök (CAD).ports-chinese
release=cvsKínai nyelvi
támogatás.ports-comms
release=cvsKommunikációs
szoftverek.ports-converters
release=cvsKarakterkódolások közti
átalakítók.ports-databases
release=cvsAdatbázisok.ports-deskutils
release=cvsA számítógép
feltalálása elõtt is
már létezõ
eszközök.ports-devel
release=cvsFejlesztõeszközök.ports-dns
release=cvsNévfeloldással kapcsolatos
szoftverek.ports-editors
release=cvsSzövegszerkesztõk.ports-emulators
release=cvsMás operációs
rendszerek emulátorai.ports-finance
release=cvsPénzügyi, gazdasági
és hasonló
alkalmazások.ports-ftp
release=cvsFTP kliensek és szerverek.ports-games
release=cvsJátékok.ports-german
release=cvsNémet nyelvi
támogatás.ports-graphics
release=cvsGrafikus
segédeszközök.ports-hebrew
release=cvsHéber nyelvi
támogatás.ports-hungarian
release=cvsMagyar nyelvi
támogatás.ports-irc
release=cvsIRC-vel kapcsolatos programok.ports-japanese
release=cvsJapán nyelvi
támogatás.ports-java
release=cvs&java;
segédeszközök.ports-korean
release=cvsKoreai nyelvi
támogatás.ports-lang
release=cvsProgramozási nyelvek.ports-mail
release=cvsLevelezõ programok.ports-math
release=cvsNumerikus
számításokkal
foglalkozó programok.ports-mbone
release=cvsMBone alkalmazások.ports-misc
release=cvsEgyéb segédprogramok.ports-multimedia
release=cvsMultimediás szoftverek.ports-net
release=cvsHálózati szoftverek.ports-net-im
release=cvsÜzenetküldõ (Instant
Messaging, IM) szoftverek.ports-net-mgmt
release=cvsHálózati karbantartó
szoftverek.ports-net-p2p
release=cvsEgyenrangú (Peer to Peer, P2P)
hálózatok.ports-news
release=cvsUSENET hírszoftverek.ports-palm
release=cvsA Palm sorozat
szoftveres támogatása.ports-polish
release=cvsLengyel nyelvi
támogatás.ports-ports-mgmt
release=cvsA portok és csomagok
karbantartását végzõ
segédeszközök.ports-portuguese
release=cvsPortugál nyelvi
támogatás.ports-print
release=cvsNyomdai programok.ports-russian
release=cvsOrosz nyelvi
támogatás.ports-science
release=cvsTudományos programok.ports-security
release=cvsBiztonsági
segédprogramok.ports-shells
release=cvsParancsértelmezõk.ports-sysutils
release=cvsRendszerprogramok.ports-textproc
release=cvsSzövegfeldolgozást
segítõ eszközök
(kivéve az asztali
kiadványszerkesztést).ports-ukrainian
release=cvsUkrán nyelvi
támogatás.ports-vietnamese
release=cvsVietnámi nyelvi
támogatás.ports-www
release=cvsA világhálóhoz
tartozó szoftverek.ports-x11
release=cvsAz X Window System
mûködését
segítõ portok.ports-x11-clocks
release=cvsX11 órák.ports-x11-drivers
release=cvsX11 meghajtók.ports-x11-fm
release=cvsX11
állománykezelõk.ports-x11-fonts
release=cvsX11 betûtípusok és a
hozzájuk tartozó
segédprogramok.ports-x11-toolkits
release=cvsX11 eszközrendszerek.ports-x11-servers
release=cvsX11 szerverek.ports-x11-themes
release=cvsX11 témák.ports-x11-wm
release=cvsX11 ablakkezelõk.projects-all release=cvsA &os; projektek forrásainak
repositoryja.src-all release=cvsA &os; fontosabb forrásai, a
titkosításhoz tartozó
kódokkal együtt.src-base
release=cvsA /usr/src
könyvtárban levõ egyéb
állományok.src-bin
release=cvsAz egyfelhasználós
módban használható
segédeszközök
(/usr/src/bin).src-cddl
release=cvsA CDDL licenc szerint terjesztett
segédprogramok és
függvénykönyvtárak
(/usr/src/cddl).src-contrib
release=cvsA &os; Projekten kívül
fejlesztett segédprogramok és
függvénykönyvtárak,
viszonylag kevés
módosítással
(/usr/src/contrib).src-crypto release=cvsA &os; Projekten kívül
fejlesztett, titkosítással
kapcsolatos segédprogramok és
függvénykönyvtárak,
viszonylag kevés
módosítással
(/usr/src/crypto).src-eBones release=cvsKerberos és DES
(/usr/src/eBones). A
&os; jelenlegi változatai nem
használják.src-etc
release=cvsA rendszer
beállításait
tartalmazó állományok
(/usr/src/etc).src-games
release=cvsJátékok
(/usr/src/games).src-gnu
release=cvsA GPL licenc szerint terjesztett
segédprogramok
(/usr/src/gnu).src-include
release=cvs(C nyelvi) Header állományok
(/usr/src/include).src-kerberos5
release=cvsA Kerberos5 biztonsági csomag
(/usr/src/kerberos5).src-kerberosIV
release=cvsA KerberosIV biztonsági csomag
(/usr/src/kerberosIV).src-lib
release=cvsFüggvénykönyvtárak
(/usr/src/lib).src-libexec
release=cvsMás programok által
futtatott rendszerprogramok
(/usr/src/libexec).src-release
release=cvsA &os; kiadások
elkészítéséhez
szükséges állományok
(/usr/src/release).src-rescue
release=cvsStatikusan linkelt programok
vészhelyzet esetére,
lásd &man.rescue.8;
(/usr/src/rescue).src-sbin release=cvsEgyfelhasználós
módban használható
rendszereszközök
(/usr/src/sbin).src-secure
release=cvsTitkosítással
foglalkozó
függvénykönyvtárak
és parancsok
(/usr/src/secure).src-share
release=cvsTöbb rendszer között
megosztható állományok
(/usr/src/share).src-sys
release=cvsA rendszermag
(/usr/src/sys).src-sys-crypto
release=cvsA rendszermagban levõ
titkosítással foglalkozó
kód
(/usr/src/sys/crypto).src-tools
release=cvsA &os; karbantartására
való különbözõ
segédprogramok
(/usr/src/tools).src-usrbin
release=cvsFelhasználói
segédprogramok
(/usr/src/usr.bin).src-usrsbin
release=cvsRendszerszintû segédprogramok
(/usr/src/usr.sbin).www release=cvsA &os; Projekt honlapjának
forráskódja.distrib release=selfA CVSup szerver
saját konfigurációs
állományai. A
CVSup
tükrözései
használják.gnats release=currentA GNATS hibanyilvántartó
adatbázis.mail-archive release=currentA &os; levelezési listáinak
archívuma.www release=currentA &os; Projekt honlapjának generált
állományai (de nem a forrásai). A
WWW tükrözések
használják.Bõvebb információkA CVSup részletesebb
bemutatását és a hozzátartozó
GYIK-ot A CVSup
honlapján találjuk meg.A CVSup &os;-re vonatkozó
tárgyalása a &a.hackers;n történik.
Itt és az &a.announce;n jelentik be a szoftver
újabb változatait.A CVSup alkalmazással
kapcsolatos kérdéseket és
hibajelentéseket illetõen a CVSup
GYIK-ot érdemes megnéznünk.CVSup oldalakA &os; CVSup szerverei az
alábbi oldalakon érhetõek el:
&chap.mirrors.cvsup.inc;
A Portsnap
használataBevezetésA Portsnap a &os;
portfájának biztonságos
terjesztésére megalkotott rendszer.
Hozzávetõleg óránként egyszer a
portfa egy újabb pillanatképe
jön létre, amit ezután
tömörítenek és digitálisan
aláírnak. Az így keletkezõ
állományokat végül HTTP-n
keresztül terjesztik.A CVSuphoz hasonlóan a
Portsnap szintén
lehúzással frissít.
Ennek folyamán a becsomagolt és
aláírt portfák egy webszerveren
tároltan várják passzívan a kliensek
kéréseit. A felhasználók így
vagy a &man.portsnap.8; elindításával
azonnal, vagy pedig a &man.cron.8;
segítségével rendszeresen automatikusan
kérhetnek frissítéseket.Technikai megfontolásokból a
Portsnap nem közvetlenül a
/usr/ports/ könyvtárban
található éles
portfát változtatja meg. Helyette
alapértelmezés szerint a
/var/db/portsnap/ könyvtárba
kerülõ tömörített
változatával dolgozik. A frissítés
befejeztével ezzel a tömörített
változattal módosítja az éles
portfát.Ha a Portsnapet a &os;
Portgyûjteményébõl
telepítjük, akkor alapértelmezés
szerint a tömörített pillanatképet a
/var/db/portsnap/ könyvtár
helyett a /usr/local/portsnap/
könyvtárban hozza létre.TelepítésA &os; 6.0 vagy késõbbi változataiban
már a Portsnap az alaprendszer
része. A &os; korábbi verzióra a ports-mgmt/portsnap porton
keresztül telepíthetjük.A Portsnap
beállításaA Portsnap
mûködését az
/etc/portsnap.conf
konfigurációs állomány
vezérli. A felhasználók
többségének a benne helyet kapott
alapbeállítások megfelelõek. Aki
kíváncsi a részletekre, nézze meg a
&man.portsnap.conf.5; man oldalt.Amennyiben a Portsnapet a &os;
Portgyûjteményébõl
telepítettük, a
/etc/portsnap.conf helyett a
/usr/local/etc/portsnap.conf
konfigurációs állományt fogja
használni. Ez az állomány a port
telepítésekor ugyan nem jön létre
automatikusan, de találhatunk belõle egy
mintát, amit a következõ paranccsal tudunk a
helyére másolni:&prompt.root; cd /usr/local/etc && cp portsnap.conf.sample portsnap.confA Portsnap elsõ
futtatásaA &man.portsnap.8; elsõ futtatásakor le kell
töltenünk a /var/db/portsnap/
(vagy /usr/local/portsnap/, ha a
Portsnapet a
Portgyûjteménybõl telepítettük)
könyvtárba az egész portfa
tömörített képét. Ez 2006
elejétõl nagyjából 41 MB
méretûre dagadt.&prompt.root; portsnap fetchMiután sikerült letöltenünk a
tömörített képet, az
éles portfa egy
példányát tudjuk kibontani a
/usr/ports/ könyvtárba. Ez a
lépés még abban az esetben is
kötelezõ, ha már valamilyen módon
feltöltöttük volna ezt a könyvtárat
(például a CVSup
segítségével), hiszen ekkor hozza
létre a portsnap a
mûködéséhez szükséges
adatokat is, amelyek révén el tudja majd
dönteni, hogy a portfa pontosan mely részeit kell
frissítenie.&prompt.root; portsnap extractA telepítés során alapból nem
jön létre a /usr/ports/ könyvtár.
Ha a &os; 6.0-RELEASE kiadását
használjuk, akkor a portsnap
indítása elõtt ezt a könyvtárat
el kell készítenünk. A &os; vagy a
Portsnap újabb
változataiban a portsnap elsõ
használata során ez már azonban
önmagától megtörténik.A portfa frissítéseMiután letöltöttük a portfa
kiinduló pillanatképét és kibontottuk
a /usr/ports/ könyvtárba, a
frissítése két lépésben
végezhetõ el: elõször
elkérjük (fetch) a
tömörített kép
frissítéseit, majd ezután az így
nyert módosításokat
érvényesítjük az
éles portfán (update). Ez a két
lépés egyetlen portsnap parancs
kiadásával összefoglalható:&prompt.root; portsnap fetch updateA portsnap némely régebbi
változatai nem támogatják ezt a
típusú felírást. Ha tehát
nem mûködne az iménti parancs, akkor helyette
próbáljuk meg ezt:&prompt.root; portsnap fetch
&prompt.root; portsnap updateA Portsnap automatikus
futtatásaA Portsnap szervereken
keletkezõ hirtelen tömeg
elkerülése érdekében a
portsnap fetch nem fog &man.cron.8;
feladatként futni. Ehelyett erre létezik egy
külön portsnap cron parancs, amivel
a frissítések letöltése elõtt
véletlenszerûen vár legfeljebb 3600
másodpercet.Emellett a portsnap update parancs
futtatását sem javasoljuk cron
feladatként, mivel komoly problémákat
képes okozni akkor, amikor egy port
fordítása vagy telepítése
során adjuk ki. Azonban az
kapcsoló megadásával a portok
INDEX állományát
biztonságosan tudjuk frissíteni. (Ebbõl
nyilvánvalóan következik, hogy a
portsnap -I update lefutása
után a portsnap update parancsot is ki
kell majd adni az kapcsoló
nélkül a fa többi részének
frissítéséhez.)Ha felvesszük a következõ sort az
/etc/crontab állományba,
akkor a portsnap frissíteni fogja a
tömörített felvételt és a
/usr/ports/ könyvtárban
levõ INDEX állományokat,
és küld egy levelet az elavult feltelepített
portokról:0 3 * * * root portsnap -I cron update && pkg_version -vIL=Ha a rendszeróra nem helyi idõ szerint
jár, akkor a 3 értéket
cseréljük ki egy 0 és 23 között
tetszõleges számra, így
hozzájárulunk a a
Portsnap szerverek
terhelésének egyenletes
elosztásához.A portsnap egyes korábbi
változatai nem engednek meg egyszerre több
parancsot (mint például a cron
update). Ha az iménti
felírásban hibát kapunk, akkor
próbáljuk meg a portsnap -I cron
update parancsot kicserélni a
portsnap cron && portsnap -I update
parancsra.CVS címkékMeg kell adnunk egy revízió
címkéjét, amikor a
cvs vagy
CVSup használatával
letöltjük vagy frissítjük a
forrásokat. A revíziós címkék
a &os; egyik fejlesztési irányát vagy egy
adott idõpontbeli állapotát hivatkozzák.
Az elõbbi egy ág címkéje,
míg az utóbbi pedig egy kiadás
címkéje.Az ágak címkéiA HEAD kivételével (amely
mindig egy érvényes címke) az összes
címke csak a src/ fára
vonatkozik. A ports/,
doc/ és www/
fák nem tartalmaznak ágakat.HEADA fõ fejlesztési ág, avagy a
&os;-CURRENT szimbolikus neve. Ha nem adunk meg
revíziót, ez lesz az
alapértelmezés.A CVSup számára
ezt . címke jelzi (itt most nem
mondatvégi pontot jelöli, hanem a
. karaktert).A CVS számára ez lesz az
alapértelmezett érték, ha nem adunk
meg konkrét revíziós
címkét. Többnyire
nem túlzottan jó
ötlet egy STABLE változatot
használó gépen a CURRENT
verziójú források
kikérése, kivéve hacsak nem ez a
szándékunk.RELENG_7A FreeBSD-7.X fejlesztési ága, más
néven a FreeBSD 7-STABLERELENG_7_0A FreeBSD-7.0 kiadás ága, ahová
csak a biztonsági frissítések és
a kritikus hibajavítások kerülnek.RELENG_6A FreeBSD-6.X fejlesztési ága, más
néven a FreeBSD 6-STABLERELENG_6_3A FreeBSD-6.3 kiadás ága, ahová
csak biztonsági frissítések és a
ritikus hibajavítások kerülnek.RELENG_6_2A FreeBSD-6.2 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_6_1A FreeBSD-6.1 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_6_0A FreeBSD-6.0 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_5A FreeBSD-5.X fejlesztési ág, más
néven a FreeBSD 5-STABLE.RELENG_5_5A FreeBSD-5.5 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_5_4A FreeBSD-5.4 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_5_3A FreeBSD-5.3 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_5_2A FreeBSD-5.2 és FreeBSD-5.2.1 kiadások
ága, ahová csak biztonsági
frissítések és a kritikus
hibajavítások kerülnek.RELENG_5_1A FreeBSD-5.1 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_5_0A FreeBSD-5.0 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4A FreeBSD-4.X fejlesztési ága, más
néven a FreeBSD 4-STABLE.RELENG_4_11A FreeBSD-4.11 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_10A FreeBSD-4.10 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_9A FreeBSD-4.9 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_8A FreeBSD-4.8 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_7A FreeBSD-4.7 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_6A FreeBSD-4.6 és FreeBSD-4.6.2 kiadások
ága, ahová csak biztonsági
frissítések és a kritikus
hibajavítások kerülnek.RELENG_4_5A FreeBSD-4.5 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_4A FreeBSD-4.4 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_4_3A FreeBSD-4.3 kiadás ága, ahová
csak biztonsági frissítések és a
kritikus hibajavítások kerülnek.RELENG_3A FreeBSD-3.X fejlesztési ága, más
néven a 3.X-STABLE.RELENG_2_2A FreeBSD-2.2.X fejlesztési ága,
más néven a 2.2-STABLE. Ez az ág
manapság már elavult.A kiadások címkéiEzek a címkék a &os; egyes kiadásainak
dátumára hivatkoznak. Egy kiadás
elõkészítésének és
terjesztésének folyamatáról
részleteiben a kiadásokat
összefoglaló lapról és a
kiadások építésérõl
szóló cikkbõl
tájékozódhatunk. Az src fában
RELENG_ kezdetû címkéket
találunk. A
ports és doc fákban a
címkék nevei a RELEASE
elõtaggal kezdõdnek. Végezetül a
www fában
nincsenek kiadásokhoz tartozó
címkék.RELENG_7_0_0_RELEASEFreeBSD 7.0RELENG_6_3_0_RELEASEFreeBSD 6.3RELENG_6_2_0_RELEASEFreeBSD 6.2RELENG_6_1_0_RELEASEFreeBSD 6.1RELENG_6_0_0_RELEASEFreeBSD 6.0RELENG_5_5_0_RELEASEFreeBSD 5.5RELENG_5_4_0_RELEASEFreeBSD 5.4RELENG_4_11_0_RELEASEFreeBSD 4.11RELENG_5_3_0_RELEASEFreeBSD 5.3RELENG_4_10_0_RELEASEFreeBSD 4.10RELENG_5_2_1_RELEASEFreeBSD 5.2.1RELENG_5_2_0_RELEASEFreeBSD 5.2RELENG_4_9_0_RELEASEFreeBSD 4.9RELENG_5_1_0_RELEASEFreeBSD 5.1RELENG_4_8_0_RELEASEFreeBSD 4.8RELENG_5_0_0_RELEASEFreeBSD 5.0RELENG_4_7_0_RELEASEFreeBSD 4.7RELENG_4_6_2_RELEASEFreeBSD 4.6.2RELENG_4_6_1_RELEASEFreeBSD 4.6.1RELENG_4_6_0_RELEASEFreeBSD 4.6RELENG_4_5_0_RELEASEFreeBSD 4.5RELENG_4_4_0_RELEASEFreeBSD 4.4RELENG_4_3_0_RELEASEFreeBSD 4.3RELENG_4_2_0_RELEASEFreeBSD 4.2RELENG_4_1_1_RELEASEFreeBSD 4.1.1RELENG_4_1_0_RELEASEFreeBSD 4.1RELENG_4_0_0_RELEASEFreeBSD 4.0RELENG_3_5_0_RELEASEFreeBSD-3.5RELENG_3_4_0_RELEASEFreeBSD-3.4RELENG_3_3_0_RELEASEFreeBSD-3.3RELENG_3_2_0_RELEASEFreeBSD-3.2RELENG_3_1_0_RELEASEFreeBSD-3.1RELENG_3_0_0_RELEASEFreeBSD-3.0RELENG_2_2_8_RELEASEFreeBSD-2.2.8RELENG_2_2_7_RELEASEFreeBSD-2.2.7RELENG_2_2_6_RELEASEFreeBSD-2.2.6RELENG_2_2_5_RELEASEFreeBSD-2.2.5RELENG_2_2_2_RELEASEFreeBSD-2.2.2RELENG_2_2_1_RELEASEFreeBSD-2.2.1RELENG_2_2_0_RELEASEFreeBSD-2.2.0AFS oldalakA &os; a következõ szerverein érhetõ el
AFS:SvédországAz állományok a következõ helyen
érhetõek el:
/afs/stacken.kth.se/ftp/pub/FreeBSD/stacken.kth.se # Stacken Computer Club, KTH, Svédország
130.237.234.43 #hot.stacken.kth.se
130.237.237.230 #fishburger.stacken.kth.se
130.237.234.3 #milko.stacken.kth.seKarbantartó:
ftp@stacken.kth.seRsync oldalakA most következõ oldalakon a &os;-t
érhetjük el az rsync protokollal. Az
rsync segédprogram
mûködésében leginkább a &man.rcp.1;
parancshoz hasonlít, de sokkal több
beállítással rendelkezik, és az rsync
távoli frissítéseket kezelõ protokollja
segítségével csak az állományok
csoportjai között levõ eltéréseket
küldi át, amivel a hálózaton
keresztüli szinkronizáció rendkívül
felgyorsítható. Ez olyankor jelent számunkra
a legtöbbet, ha a &os; FTP szerverének vagy CVS
repositoryjának egyik tükrözését
tartjuk karban. Az rsync több
operációs rendszerre is elérhetõ,
és &os;-n a net/rsync
port vagy csomag tartalmazza.Cseh Köztársaságrsync://ftp.cz.FreeBSD.org/Elérhetõ gyûjtemények:ftp: a &os; FTP szerverének részleges
tükrözése.FreeBSD: a &os; FTP szerverének teljes
tükrözése.Németországrsync://grappa.unix-ag.uni-kl.de/Elérhetõ gyûjtemények:freebsd-cvs: a &os; teljes CVS
tárháza.Ez a gép ezen kívül még
tükrözi a NetBSD és OpenBSD CVS
repositorykat is.Hollandiarsync://ftp.nl.FreeBSD.org/Elérhetõ gyûjtemények:vol/4/freebsd-core: a &os; FTP szerverének
teljes tükrözése.Tajvanrsync://ftp.tw.FreeBSD.org/rsync://ftp2.tw.FreeBSD.org/rsync://ftp6.tw.FreeBSD.org/Elérhetõ gyûjtemények:FreeBSD: a &os; FTP szerverének teljes
tükrözése.Egyesült Királyságrsync://rsync.mirror.ac.uk/Elérhetõ gyûjtemények:ftp.FreeBSD.org: a &os; FTP szerverének
teljes tükrözése.Amerikai Egyesült Államokrsync://ftp-master.FreeBSD.org/Ezt a szervert csak az elsõdleges &os;
tükrözéseknek szabad
használniuk.Elérhetõ gyûjtemények:FreeBSD: a &os; FTP szerverének központi
archívuma.acl: a &os; központi ACL listája.rsync://ftp13.FreeBSD.org/Elérhetõ gyûjtemények:FreeBSD: a &os; FTP szerver teljes
tükrözése.
diff --git a/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml b/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml
index 293f8db37d..98563c468b 100644
--- a/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml
+++ b/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml
@@ -1,2195 +1,2226 @@
+ Original Revision: 1.31 -->
A &os;-s szakkifejezések gyûjteményeEbben a szójegyzékben azok a fogalmak és
rövidítések szerepelnek, amelyekkel a &os;-s
közösségen belül és a
hozzátartozó különbözõ
leírásokban találkozhatunk.AACLACPIAMDAMLAPIAPICAPMAPOPASLATAATMACPI Machine Language
AML
Olyan pszeudókód, amit egy
ACPI szabvánnyal kompatibilis
operációs rendszerben megtalálható
virtuális géppel lehet értelmezni.
Feladata a rendelkezésre álló hardveren
az operációs rendszer felé
dokumentált felület
kialakítása.ACPI Source Language
ASL
Az a programozási nyelv, amiben az
AML-kódok
íródnak.Access Control List
ACL
-
+ Egy objektumhoz, például egy
+ állományhoz vagy hálózati
+ eszközhöz tartozó engedélyeket
+ tartalmazó felsorolás.Advanced Configuration and Power Interface
ACPI
Az a specifikáció, aminek
köszönhetõen a hardver egy absztrakt
felületet képes nyújtani az
operációs rendszer számára. Ezen
a felületen keresztül tudja az
operációs rendszer elérni a
rendelkezésre álló hardvert annak
konkrét ismerete nélkül. Az
ACPI a korábban az
APM, PNPBIOS és a
hozzájuk hasonló megoldások által
szolgáltatott lehetõségeket igyekszik
kiterjeszteni és felülmúlni. Ennek
keretében lehetõséget ad többek
közt az energiafogyasztás
szabályozására, az energiatakarés
mód aktiválására, az
eszközök ki- és bekapcsolására
stb.Application Programming Interface
API
Eljárások, protokollok és
segédprogramok összesége, melyek egy vagy
több programrész között
írják le az általános
összefüggéseket: hogyan, mikor és
miért kell összedolgozniuk, illetve milyen
adatokat osszanak meg egymás között vagy
milyen adatokkal dolgozzanak.Advanced Power Management
APM
-
+ Egy olyan API, amely
+ lehetõvé teszi az operációs rendszer
+ számára, hogy a BIOS-szal
+ együtt energiagazdálkodást tudjon
+ megvalósítani. A legtöbb esetben azonban
+ már az APM-et leváltotta a
+ sokkal általánosabb és kidolgozottabb
+ ACPI specifikáció.Advanced Programmable Interrupt Controller
APIC
Advanced Technology Attachment
ATA
Asynchronous Transfer Mode
ATM
Authenticated Post Office Protocol
APOP
Automatic Mount Daemon
AMD
Egy olyan démon, ami önmûködõen
csatlakoztatja az állományrendszereket, amikor
azokon valamilyen állományt vagy
könyvtárat el akarunk érni.BBARBINDBIOSBSDBase Address Register
BAR
Egy PCI eszköz
címtartományának
megadásáért felelõs
regiszterek.Basic Input/Output System
BIOS
A BIOS meghatározása
némileg a környezetétõl is függ.
Egyesek szerint BIOS az a
ROM chip, ami a szoftver és hardver
közti kapcsolatot megteremtõ alapvetõ rutinokat
tartalmazza. Mások szerint viszont azok a chipen
tárolt rutinok, amelyek a rendszer
betöltéséért felelõsek. De
akadnak olyanok is, akik ilyenkor arra a
képernyõre gondolnak, amin a rendszer
betöltésének folymatát tudjuk
beállítani. Noha a BIOS
leginkább a PC típusú rendszerekre
jellemzõ, más esetekben is találkozhatunk
hasonlóval.Berkeley Internet Name Domain
BIND
A névfeloldásért felelõs
DNS protokollok egyik
implementációja.Berkeley Software Distribution
BSD
A Kaliforniai Egyetem
(Berkeley) számítógépes
rendszerekkel foglalkozó kutatócsoportja (CSRG)
ebben foglalta össze az AT&T 32V &unix;
rendszerén végzett változtatásait
és javításait. Maga a &os; is ennek az
egyik leszármazottja.Bikeshed BuildingA bikeshed building, vagyis a
biciklitároló
építés az a jelenség,
amikor egy egyszerûbb témához mindenki
hozzá akar szólni, miközben egy sokkal
bonyolultabb témával alig vagy
egyáltalán nem foglalkoznak. Ennek
kialakulásáról részletesebben a
GYIK-ban
lehet olvasni.CCDCHAPCLIPCOFFCPUCTSCVSCarrier Detect
CD
A kommunikációs csatorna
létrejöttét jelzõ
RS232C szabványú jel.Central Processing Unit
CPU
Másik nevén processzor.
Lényegében ez a
számítógép agya, ahol a
különféle számítások
történnek. Rengeteg különbözõ
architektúrája és
utasításkészlete lehet.
Közülük a legismertebbek az Intel x86 és
annak leszármazottai, valamint a Sun SPARC, PowerPC
és Alpha.Challenge Handshake Authentication Protocol
CHAP
-
+ A felhasználók
+ hitelesítésére használt
+ módszer, amely a kliens és a szerver közt
+ megosztott titkos információkon alapszik.Classical IP over ATM
CLIP
Clear To Send
CTS
A távoli rendszer számára a
küldést engedélyezõ
RS232C szabványú jel.
+
+ Common Object File Format
COFF
Concurrent Versions System
CVS
Egy verziókezelõ rendszer, aminek
használatával egyszerre több
változatot tudunk nyilvántartani és
használni adott állományokból. A
CVS segítségével képesek vagyunk
egy vagy több változtatást kivonni,
összefésülni és visszavonni, valamint
nyomon követhetjük, hogy melyiküket ki, mikor
és miért hajtotta végre.DDACDDBDESDHCPDNSDSDTDSRDTRDVMRPDiscretionary Access Control
DAC
Data Encryption Standard
DES
Az információ
titkosítására szánt módszer,
amelyet általában a &unix;-os jelszavak és
&man.crypt.3; funkció használ.Data Set Ready
DSR
Ezt az RS232C szabványú
jelet küldi egy modem a
számítógépünknek vagy a
terminálunknak, amikor készen áll az
adatok fogadására és
küldésére.
+
+ Data Terminal Ready
DTR
Ezt az RS232C szabványú
jelet küldi számítógépünk
vagy a terminálunk a modemnek, amikor készen
áll az adatok fogadására és
küldésére.Debugger
DDB
A rendszermagban megtalálható
interaktív nyomkövetési
lehetõség, amin keresztül meg tudjuk
vizsgálni rendszerünk aktuális
állapotát. Leggyakrabban a rendszer
összeomlásáért felelõs
körülmények elemzésében
alkalmazzák.Differentiated System Description Table
DSDT
-
+ Egy olyan ACPI táblázat,
+ amely az alaprendszerrõl nyújt alapvetõ
+ konfigurációs
+ információkat.Distance-Vector Multicast Routing Protocol
DVMRP
Domain Name System
DNS
Az internetes címek (pl. levelezes.valami.net)
emberek és gépek által is olvasható
formája közti
leképezéséért felelõs
rendszer.Dynamic Host Configuration Protocol
DHCP
A számítógépek
IP-címeinek szerveren keresztüli dinamikus
kiosztásáért felelõs protokoll. Az
így keletkezõ cím alapú
hozzárendelést bérletnek
(lease) nevezzük.EECOFFELFESPEncapsulated Security Payload
ESP
Executable and Linking Format
ELF
Extended COFF
ECOFF
FFADTFATFAT16FTPFile Allocation Table
FAT
File Allocation Table (16-bit)
FAT16
File Transfer Protocol
FTP
A TCP felett implementált
magasabb szintû protokollok családjának egyik
tagja, aminek segítségével
állományokat tudunk átmásolni egy
TCP/IP-hálózaton
keresztül.Fixed ACPI Description Table
FADT
GGUIGiantAnnak a kölcsönös
kizárásért felelõs megoldásnak
(alvó (sleep) mutex-nek) a neve, ami a
rendszermag erõforrásainak jelentõs
részét védi. Amikor még a
számítógépek csupán
néhány programot futtattak egyetlen
hálózati kártyával és
általában egyetlen processzoron, akkor
még elegendõ volt egy egyszerûbb
zárolási mechanizmus használata, azonban
napjainkban ez már egy elfogadhatatlanul szûk
keresztmetszetet képez. A &os; fejlesztõi
folyamatosan dolgoznak, hogy ezt olyan
zárolásokkal váltsák fel, amelyek
csak az egyes erõforrásokat védik. Ennek
köszönhetõen sokkal nagyobb fokú
párhuzamosítás érthetõ el
mind az egyprocesszoros mind pedig a többprocesszoros
rendszerekben egyaránt.Graphical User Interface
GUI
Olyan rendszer, ahol a felhasználó és
a számítógép grafikus
megoldásokon keresztül érintkezik.HHTMLHUPHangUp
HUP
HyperText Markup Language
HTML
Honlapok elõállítására
használt jelölõnyelv.II/OIASLIMAPIPIPFWIPPIPv4IPv6ISPIP Firewall
IPFW
IP Version 4
IPv4
Az IP protokoll 4-es változata,
ahol 32 biten adunk meg címeket. Ez a változat
még napjainkban is széles körben
alkalmazott, azonban lassanként felváltja az
IPv6.IP Version 6
IPv6
Az új IP protokoll.
Azért alkották meg, mert az
IPv4 által felkínált
címtér már túlságosan
kicsinek bizonyult. 128 bites címekkel
dolgozik.Input/Output
I/O
Intel’s ASL compiler
IASL
Az Intel által kifejlesztett
fordítóprogram, amivel
ASL-programokat lehet
AML-kódra fordítani.Internet Message Access Protocol
IMAP
A levelezõ szervereken tárolt elektronikus
levelek elérésére használt
protokoll, aminek egyik fontos jellemzõje, hogy az
elolvasott leveleket a szerveren tartja és nem
tölti le a levelezõ klienssel.Internet Printing Protocol
IPP
Internet Protocol
IP
Csomagok átküldését
leíró protokoll, amire egész internet
épül. Eredetileg az Egyesült Államok
Védelmi Minisztériuma számára
készült, és a TCP/IP
protokollkészlet egyik meghatározó eleme.
Enélkül az internet nem nyerte volna el mai
alakját. Részletesebb
információkért ld. az RFC
791.Internet Service Provider
ISP
Egy olyan cég, ami lehetõséget
kínál az internet
elérésére.KKAMEA KAME japánul teknõst jelent,
de informatikai körökben ezt gyakran a KAME projekttel
azonosítják, amely az IPv6
implementációján dolgozik.KDCKLDKSEKVAKbpsKernel &man.ld.1;
KLD
Egy olyan módszer, aminek
segítségével a &os; rendszermag
funkcionalitását anélkül tudjuk
dinamikusan bõvíteni, hogy a újra kellene
indítanunk hozzá a rendszerünket.Kernel Scheduler Entities
KSE
A rendszermag által támogatott
szálkezelési rendszer. Ennek pontosabb
részleteit ld. a
hozzátartozó projekt
honlapján.Kernel Virtual Address
KVA
Key Distribution Center
KDC
Kilo Bits Per Second
Kbps
A sávszélesség (vagyis egy adott
idõ alatt mennyi adatot vagyunk képesek
átküldeni) meghatározására
használt mérték. Itt a Kilo helyett
még szerepelhet a Mega, Giga, Tera és így
tovább.LLANLORLPDLine Printer Daemon
LPD
Local Area Network
LAN
Egy viszonylag kis környezetben,
például irodában, otthon stb.
használt hálózat.Lock Order Reversal
LOR
A &os; rendszermagja az erõforrások
megfelelõ zárolásával igyekszik
megosztani azokat. A zárolási hibák
keletkezõ holtpontok felderítésére a
&os.current; rendszermagokban található (de a
kiadásokból már
eltávolított) egy zárolásokat
ellenõrzõ futás idejû rendszer, aminek a
neve &man.witness.4;. (A &man.witness.4; jelen pillanatban
kissé még szigorú, ezért
elõfordulhat, hogy vakriasztást ad.) A tõle
származó valós jelentésekben
olvashatjuk, hogy ha pórul jártunk volna,
akkor most itt lett volna egy holtpont.Az ilyen hibákat általában gyorsan
kijavítják, ezért mielõtt egy ilyen
hibát beküldenénk, nézzünk
szét a &a.current.url; címen és az
észlelt LOR-ok honlapján.MMACMADTMFCMFP4MFSMITMLSMOTDMTAMUAMail Transfer Agent
MTA
A levelek továbbítására
használt alkalmazás, melyek a BSD
alaprendszerekben már régóta
megtalálhatóak. Közülük
manapság a Sendmail szerepel itt, de rajta
kívül még több más
MTA is létezik, mint
például a postfix, qmail és az
Exim.Mail User Agent
MUA
Az elektronikus levelek
megjelenítésére és
írására alkalmas alkalmazás.Mandatory Access Control
MAC
Massachusetts Institute of Technology
MIT
Merge From Current
MFC
A -CURRENT ágból származó
valamelyik funkcionalitás vagy
módosítás beolvasztása egy
másik ágba, ami a legtöbb esetben a
-STABLE.Merge From Perforce
MFP4
A Perforce repository-ból származó
funkcionalitás vagy módosítás
beolvasztása a -CURRENT ágba.Merge From Stable
MFS
A &os; fejlesztésének megszokott menete
szerint egy változtatás elõször a
-CURRENT ágba kerül be tesztelésre, majd
csak ezt követõen a -STABLE ágba.
Esetenként azonban elõfordul, hogy egy
változtatás elõször a -STABLE
ágba kerül, majd csak ezután a -CURRENT
ágba.Ezt a kifejezést használjuk abban az esetben
is, amikor egy módosítást a -STABLE
ágból olvasztunk be a biztonsági
javításokat tartalmazó
ágba.Message Of The Day
MOTD
Általában a bejelentkezéskor
megjelenõ üzenet, amiben valamilyen
információt továbbítunk a rendszer
felhasználói számára.Multi-Level Security
MLS
Multiple APIC Description Table
MADT
NNATNDISulatorNFSNTFSNTPNetwork Address Translation
NAT
-
+ Egy olyan technikai megoldás, amelynek
+ használata során az átjárón
+ keresztül haladó IP-csomagok
+ információt módosítják,
+ és ezáltal lehetõvé teszik az
+ átjáró mögött levõ
+ gépek számára, hogy hatékonyan
+ osztozzanak egyetlen
+ IP-címen.Network File System
NFS
New Technology File System
NTFS
A µsoft; által kidolgozott
állományrendszer, ami általuk fejlesztett
új technológiájú
operációs rendszerekben érhetõ el,
tehát például a &windows2k;, &windowsnt;
és &windowsxp; rendszerekben.Network Time Protocol
NTP
-
+ A számítógépek
+ óráinak hálózaton keresztüli
+ egyeztetésének egyik módszere.OOBEODMROSOn-Demand Mail Relay
ODMR
Operating System
OS
Programok, függvénykönyvtárak
és segédprogramok összesége, amelyeken
keresztül hozzá tudunk férni a
számítógépben
található hardverek által
felkínált erõforrásokhoz. Napjaink
operációs rendszerei egészen az egy
idõben egyetlen programot futtatni és egyetlen
eszközt elérni képes rendszerektõl a
többfelhasználós, többfeladatos
és egyszerre több programot is futtatni
tudó, többezer, egyenként
különbözõ alkalmazásokat
futtató felhasználót
kiszolgáló rendszerekig terjedhet.Overtaken By Events
OBE
Olyan javasolt változtatásra
(hibajelentésre vagy egy új funkció
igénylésére) utal, ami a legfrissebb
változtatások, például a &os;
hálózati szabványainak
megváltozása, az adott hardver elavulása
stb. következtében már nem lényeges
vagy nem érvényes.Pp4PAEPAMPAPPCPCNSFDPDFPIDPOLAPOPPOP3PPDPPPPPPoAPPPoEPPP over ATM
PPPoA
PPP over Ethernet
PPPoE
PRPXEPassword Authentication Protocol
PAP
PerforceA Perforce
Software által fejlesztett
forráskódkezelõ termék, ami a
CVS-nél jóval több lehetõséget
kínál. Annak ellenére, hogy nem
nyílt forráskódú,
használata ingyenes olyan nyílt
forráskódú projektek
számára, mint amilyen a &os;.Egyes &os; fejlesztõk a Perforce repository-ban
dolgoznak olyan kódokkal, amelyek használata a
-CURRENT ágban túlságosan
kockázatos lenne.Personal Computer
PC
Personal Computer Network File System Daemon
PCNFSD
Physical Address Extensions
PAE
Egy olyan módszer, aminek
segítségével egészen 64 GB-nyi
központi memóriát tudunk elérni
azokon a rendszereken, amelyek fizikailag csak 32 bites
címtérrel rendelkeznek (és ezáltal
a PAE nélkül csak 4 GB memóriát
képesek használni).Pluggable Authentication Modules
PAM
Point-to-Point Protocol
PPP
Pointy HatEgy misztikus eredetû fejrevaló, ami
leginkább a szamárfüles
sapkához hasonlítható,
és minden olyan &os; committer jutalma, aki miatt nem
fordul a rendszer, visszafele halad a verziók
számozása, vagy bármilyen egyéb
pusztítást végez a források
között. Az ügyetlenebb committerek szép
számmal be tudnak ilyeneket gyûjteni.
Többnyire (csak?) humoros értelemben
használják.Portable Document Format
PDF
Post Office Protocol
POP
+ Post Office Protocol Version 3
POP3
A levelezõ szerverken tárolt elektronikus
levelek elérésére használatos
protokoll, aminek egyik fontos jellemzõje, hogy az
elolvasandó leveleket a levelezõ kliens
letölti, nem pedig a szerveren hagyja.PostScript Printer Description
PPD
Preboot eXecution Environment
PXE
Principle Of Least Astonishment
POLA
A &os; fejlõdése során igyekezni kell
elkerülni a felhasználók elé
tárt hirtelen változtatásokat.
Például az
/etc/defaults/rc.conf
állományban található,
rendszerindításért felelõs
változók átrendezése sérti
a legkisebb meglepetés elvét
(POLA). A fejlesztõknek tehát
figyelembe kell venniük ezt az elvet, amikor a
felhasználók számára is
észlelhetõ változtatásokat hoznak
létre.Problem Report
PR
A &os; forrásában vagy
dokumentációjában talált hiba
leírása. Errõl bõvebben ld. a &os;
hibajelentések írása
címû cikket (angolul).Process ID
PID
A rendszerben egy adott futó programot
egyértelmûen azonosító szám,
amivel hivatkozni tudunk rá és mûveleteket
végrehajtani vele.Project EvilA Bill Paul által készített
NDISulator munkacíme, amivel a
szerzõ elsõsorban arra szeretett volna
(filozófiai szemszögbõl) utalni, hogy milyen
szörnyûséget kellett mûvelnie. Az
NDISulator egy olyan speciális
kompatibilitási modul, aminek révén a
&os;/i386 változatában képesek vagyunk a
Microsoft Windows;trade; NDIS miniport hálózati
meghajtóit. Általában csak ez az
egyetlen módja a zárt
forráskódú meghajtókkal
rendelkezõ kártyák
használatának. Ld.
src/sys/compat/ndis/subr_ndis.c.RRARAIDRAMRDRFCRISCRPCRS232CRTSRandom Access Memory
RAM
Received Data
RD
Az az RS232C szabványú
tû vagy vezeték, amin keresztül az adat
érkezik.Recommended Standard 232C
RS232C
A soros vonali eszközök közti
kommunikációt leíró
szabvány.Reduced Instruction Set Computer
RISC
Olyan megközelítés a processzorok
tervezésében, ahol a hardver által
végezhetõ mûveletek ugyan
leegyszerûsítettek, de a lehetõ legjobban
általánosítottak. Ezzel
csökkenthetõ az energiafogyasztás, kevesebb
tranzisztorra van szükség és egyes
esetekben akár nagyobb teljesítményt
és megnövekedett
kódsûrûséget is eredményezhet.
RISC processzorok például az Alpha, &sparc;,
&arm; és &powerpc;.Redundant Array of Inexpensive Disks
RAID
Remote Procedure Call
RPC
repocopyRepository CopyÁllományok közvetlen
másolása a CVS repository-n belül.Repocopy nélkül a committer csak úgy
tudná a repository egyik részébõl a
másikra áthelyezni az
állományokat, ha elõször a
cvs add paranccsal felvenné ezeket
az új helyre, majd a cvs rm
paranccsal törölné a régi
helyrõl.Ennek a megoldásnak egyik hátránya,
hogy az állományokhoz tartozó
elõzmények (tehát a CVS naplókban
szerepõ bejegyzések) ilyenkor nem
másolódnak át az új helyre. Mivel
a &os; projekt ezeket viszont nagyon fontosnak tartja,
ezért ehelyett gyakran a repository copy
módszerét alkalmazzák. Ennek
folyamán a repository-k
karbantartásáért felelõs tagok
(repository meisterek) fogják a &man.cvs.1;
használata helyett átmásolni az
állományokat, közvetlenül a
repository-n belül.Request For Comments
RFC
Az internet mûködéséhez
kapcsolódó szabványok, protokollok
és egyebek leírását
tartalmazó dokumentumok. Ld. www.rfc-editor.org.Gyakran viszont abban az értelemben is
használják, amikor valaki szeretné
kikérni a véleményét egy
általa javasolt
módosításról.Request To Send
RTS
Egy RS232C szabványú jel,
amivel megkérjük a távoli rendszert az adatok
átküldésének
megkezdésére.Router Advertisement
RA
SSCISCSISGSMBSMPSMTPSMTP AUTHSSHSTRSMTP Authentication
SMTP AUTH
Server Message Block
SMB
Signal Ground
SG
Egy RS232 szabványú
tû vagy vezeték, ami a jelek számára a
referencia földet adja.Simple Mail Transfer Protocol
SMTP
Secure Shell
SSH
Small Computer System Interface
SCSI
Suspend To RAM
STR
Symmetric MultiProcessor
SMP
System Control Interrupt
SCI
TTCPTCP/IPTDTFTPTGTTSCTicket-Granting Ticket
TGT
Time Stamp Counter
TSC
A modern &pentium; processzorokban
megtalálható precíz belsõ
számláló, amely a mag
frekvenciájával érkezõ
órajeleket számolja.Transmission Control Protocol
TCP
(Például) Az IP protokoll
felett ülõ protokoll, amely garantálja, hogy a
csomagok megbízható, sorbarendezett módon
jutnak el a céljukba.Transmission Control Protocol/Internet Protocol
TCP/IP
Az IP protokoll és felette
futó TCP protokoll
kombinációjára utaló fogalom. Az
internet legnagyobb része a TCP/IP
protokollon keresztül mûködik.Transmitted Data
TD
Egy RS232C szabványú
tû vagy vezeték, amin keresztül az adat
átküldésre kerül.Trivial FTP
TFTP
UUDPUFS1UFS2UIDURLUSBUniform Resource Locator
URL
Unix File System Version 1
UFS1
Unix File System Version 2
UFS2
Universal Serial Bus
USB
User ID
UID
A számítógép minden egyes
felhasználója számára kiosztott
egyedi azonosítószám, aminek
segítségével a az erõforrások
és engedélyek egyértelmûen
hozzájuk kapcsolhatóak.User Datagram Protocol
UDP
VVPNVirtual Private Network
VPN