securing-howto: rechts tretende Zeilen; please UPDATE diffs
Hallo Liste,
Probleme in pdf-Darstellung mit dem hinaustreten von Text; meist Quell-Code.
Die Zeilenlänge muss häufig nur halb so lang sein, um vernünftig betrachtbar
zu sein.
Bei einigen Shell-Codes habe ich die Zeilen selbst gekürzt;
meist Kommentarzeilen.
Diff-Dateien sind anbei.
Datei: after-install
- (Text zu finden unter "und schreiben das Folgende")
da steht code/text, der verkleinert werden muss, aber wie es richtig sein
sollte, um den Zweck zu erhalten, ist mir unbekannt.
Der Ersteller des Codes muss da was tun.
- (Code auffindbar mit Zeichenkette "erstellt einen solchen")
der Code auf pdf Seite 108 muss von dem Ersteller bearbeitet werden, so
dass die Zeichen nicht weiter als die Zeile in der Mitte des ganzen Codes
" echo "MD5-Datenbank (nach der Installation) erstellt" "
geht.
Datei: services.sgml
- Code, deren Zeilenlänge der Ersteller verkürzen muss
auffindbar mit Zeichenkette "Dies ist das Beispiel-Firewallskript"
(pdf S. 140)
Datei: infrastructure.sgml
- großer Codeblock, muss vom Ersteller gekürzt werden: (pdf S. 170+-)
auffindbar mit Zeichenkette "Copyright (c) 2001 Anthony Towns"
Datei sectools.sgml
- Codezeilenlänge zu verkürzen: S. 182
zu finden: "Seite der Betreuer aktuell halten"
Datei: before-compromise.sgml
- Codezeilenlänge vom Ersteller kürzen, pdf S. 199
finden: "anstatt der Zeilen, die unter"
Datei: appendix.sgml
- Codezeilenlänge von Ersteller zu verkürzen (pdf S. 243)
finden: "Sie mit folgendem Shell-Befehl"
- pdf S. 252: ab hier sollten mehere <example>-Texte auf eine andere Art
dargestellt werden; mit z.B. anderer Schriftart.
(finden: "Unten wird eine Darstellung der")
Kommentarzeilen habe ich eigenmächtig gekürzt.
lange iptables-Kommandos habe ich wg. zu wenig Kenntnis nicht gekürzt.
- pdf S. 255: viel Code, deren Zeilenlänge ich nicht kürzen kann
(außer Kommentarzeilen und echo-Kommandos)
- pdf S. 267: <example>, dass anders dargestellt werden sollte; oder in
diesem Fall nimmt man es in Kauf, dass der Text leicht zu weit nach außen
tritt
finden: "Gehen Sie sicher, dass Sie"
- pdf S. 285: großer Code, dessen Zeilenlängen geändert werden muss
zu finden: "ensure we don't leak environment"
(und weiter unten)
Gruß,
Martin
--
Martin Horoba <mail4mh@gmx.de>
GnuPG Key: http://home.edo.tu-dortmund.de/~martinhoroba/gnupg/pubkey.asc
fingerprint: 58BD 092D 5720 4C14 00AA ABE9 D373 36D0 C4A2 2EF4
Index: after-install.sgml
===================================================================
--- after-install.sgml (Revision 5293)
+++ after-install.sgml (Arbeitskopie)
@@ -81,8 +81,8 @@
automatisch erhalten, wann immer Sie Ihr System aktualisieren.
<example>
- deb http://security.debian.org/debian-security stable/updates main contrib
- non-free
+ deb http://security.debian.org/debian-security stable/updates
+ main contrib non-free
</example>
<p><em>Hinweis:</em> Falls Sie den <em>Testing</em>-Zweig einsetzen, sollten
@@ -128,8 +128,8 @@
<p>Anmerkung: Sie brauchen folgende Zeile <em>nicht</em> hinzufügen:
<example>
- deb http://security.debian.org/debian-non-US stable/non-US main contrib
- non-free
+ deb http://security.debian.org/debian-non-US stable/non-US
+ main contrib non-free
</example>
<p>Das liegt daran, dass sich der Server, der security.debian.org hostet,
@@ -152,7 +152,8 @@
verwenden:<footnote>Je nach der Version von lsof müssen Sie $8 statt $9 verwenden.</footnote>
<example>
-# lsof | grep <aktualisierte_Bibliothek> | awk '{print $1, $9}' | uniq | sort +0
+# lsof | grep <aktualisierte_Bibliothek> \
+ | awk '{print $1, $9}' | uniq | sort +0
</example>
<p>Einige Pakete (wie <package>libc6</package>) werden diesen Test in der
@@ -220,7 +221,8 @@
Sie installiert haben:
<example>
- $ COLUMNS=150 dpkg -l 'kernel-image*' | awk '$1 ~ /ii/ { print $0 }'
+ $ COLUMNS=150 dpkg -l 'kernel-image*' \
+ | awk '$1 ~ /ii/ { print $0 }'
</example>
<p>Um festzustellen, ob Ihr Kernel aktualisiert werden muss, führen Sie
@@ -414,9 +416,9 @@
<p>Um dieses Verhalten zu entfernen, müssen Sie
<file>/etc/mkinitrd/mkinitrd.conf</file> editieren und den Eintrag
<example>
- # DELAY Anzahl Sekunden, die das linuxrc Skript warten soll,
- # um den Nutzer Eingriffe zu erlauben, bevor das System hochgefahren
- # wird
+ # DELAY Anzahl Sekunden, die das linuxrc Skript warten
+ # soll, um den Nutzer Eingriffe zu erlauben, bevor das
+ # System hochgefahren wird
DELAY=0
</example>
setzen.
@@ -536,7 +538,7 @@
Dies ist zum Beispiel mein fstab-Eintrag für meine
<file>/tmp</file>-Partition:
<example>
- /dev/hda7 /tmp ext2 defaults,nosuid,noexec,nodev 0 2
+ /dev/hda7 /tmp ext2 defaults,nosuid,noexec,nodev 0 2
</example>
<p>
@@ -571,8 +573,9 @@
angrist:/tmp# ./date
bash: ./tmp: Keine Berechtigung
angrist:/tmp# /lib/ld-linux.so.2 ./date
- ./date: error while loading shared libraries: ./date: failed to map segment
- from shared object: Operation not permitted
+ ./date: error while loading shared libraries: ./date: failed to
+ map segment from shared object: Operation
+ not permitted
</example>
<p>
@@ -601,17 +604,17 @@
nosuid-Option.
<example>
-/dev/sda6 /usr ext3 defaults,ro,nodev 0 2
-/dev/sda12 /usr/share ext3 defaults,ro,nodev,nosuid 0 2
-/dev/sda7 /var ext3 defaults,nodev,usrquota,grpquota 0 2
-/dev/sda8 /tmp ext3 defaults,nodev,nosuid,noexec,usrquota,grpquota 0 2
-/dev/sda9 /var/tmp ext3 defaults,nodev,nosuid,noexec,usrquota,grpquota 0 2
-/dev/sda10 /var/log ext3 defaults,nodev,nosuid,noexec 0 2
-/dev/sda11 /var/account ext3 defaults,nodev,nosuid,noexec 0 2
-/dev/sda13 /home ext3 rw,nosuid,nodev,exec,auto,nouser,async,usrquota,grpquota 0 2
-/dev/fd0 /mnt/fd0 ext3 defaults,users,nodev,nosuid,noexec 0 0
-/dev/fd0 /mnt/floppy vfat defaults,users,nodev,nosuid,noexec 0 0
-/dev/hda /mnt/cdrom iso9660 ro,users,nodev,nosuid,noexec 0 0
+/dev/sda6 /usr ext3 defaults,ro,nodev 0 2
+/dev/sda12 /usr/share ext3 defaults,ro,nodev,nosuid 0 2
+/dev/sda7 /var ext3 defaults,nodev,usrquota,grpquota 0 2
+/dev/sda8 /tmp ext3 defaults,nodev,nosuid,noexec,usrquota,grpquota 0 2
+/dev/sda9 /var/tmp ext3 defaults,nodev,nosuid,noexec,usrquota,grpquota 0 2
+/dev/sda10 /var/log ext3 defaults,nodev,nosuid,noexec 0 2
+/dev/sda11 /var/account ext3 defaults,nodev,nosuid,noexec 0 2
+/dev/sda13 /home ext3 rw,nosuid,nodev,exec,auto,nouser,async,usrquota,grpquota 0 2
+/dev/fd0 /mnt/fd0 ext3 defaults,users,nodev,nosuid,noexec 0 0
+/dev/fd0 /mnt/floppy vfat defaults,users,nodev,nosuid,noexec 0 0
+/dev/hda /mnt/cdrom iso9660 ro,users,nodev,nosuid,noexec 0 0
</example>
<sect1><file>/tmp</file> noexec setzen
@@ -736,10 +739,11 @@
Maschine gewähren, wie zum Beispiel <tt>login</tt> und <tt>ssh</tt>.
<example>
- # Gehen Sie sicher, dass Sie libpam-cracklib zuerst installiert haben,
- # sonst werden Sie sich nicht einloggen können
- password required pam_cracklib.so retry=3 minlen=12 difok=3
- password required pam_unix.so use_authtok nullok md5
+ # Gehen Sie sicher, dass Sie libpam-cracklib zuerst
+ # installiert haben, sonst werden Sie sich
+ # nicht einloggen können
+ password required pam_cracklib.so retry=3 minlen=12 difok=3
+ password required pam_unix.so use_authtok nullok md5
</example>
<p>Also, was macht diese Beschwörungsformel nun genau? Die erste Zeile lädt das
@@ -829,7 +833,7 @@
<file>/etc/pam.d/ssh</file>:
<example>
- auth required pam_listfile.so item=user sense=allow file=/etc/sshusers-allowed onerr=fail
+ auth required pam_listfile.so item=user sense=allow file=/etc/sshusers-allowed onerr=fail
</example>
<p>Da es eine Reihe von Sicherheitslücken mit so genannten unsicheren temporären
@@ -905,7 +909,8 @@
welche Dienste Limits durchsetzen, indem Sie Folgendes ausführen:
<example>
-$ find /etc/pam.d/ \! -name "*.dpkg*" | xargs -- grep limits |grep -v ":#"
+$ find /etc/pam.d/ \! -name "*.dpkg*" \
+ | xargs -- grep limits |grep -v ":#"
</example>
<p>Für gewöhnlich nehmen <file>login</file>, <file>ssh</file> und die
@@ -1944,9 +1949,11 @@
leicht auf Ihrem System überprüfen:
<example>
- # find /var/log -type f -exec ls -l {} \; | cut -c 17-35 |sort -u
+ # find /var/log -type f -exec ls -l {} \; | cut -c 17-35 \
+ | sort -u
(see to what users do files in /var/log belong)
- # find /var/log -type f -exec ls -l {} \; | cut -c 26-34 |sort -u
+ # find /var/log -type f -exec ls -l {} \; | cut -c 26-34 \
+ | sort -u
(see to what groups do files in /var/log belong)
# find /var/log -perm +004
(files which are readable by any user)
@@ -2604,56 +2611,65 @@
<example>
#
-# /etc/sysctl.conf - Configuration file for setting system variables
-# See sysctl.conf (5) for information. Also see the files under
-# Documentation/sysctl/, Documentation/filesystems/proc.txt, and
-# Documentation/networking/ip-sysctl.txt in the kernel sources
-# (/usr/src/kernel-$version if you have a kernel-package installed)
-# for more information of the values that can be defined here.
+# /etc/sysctl.conf - Configuration file for setting system
+# variables. See sysctl.conf (5) for information. Also
+# see the files under Documentation/sysctl/,
+# Documentation/filesystems/proc.txt, and
+# Documentation/networking/ip-sysctl.txt in the kernel
+# sources (/usr/src/kernel-$version if you have a
+# kernel-package installed) for more information of the
+# values that can be defined here.
#
-# Be warned that /etc/init.d/procps is executed to set the following
-# variables. However, after that, /etc/init.d/networking sets some
-# network options with builtin values. These values may be overridden
+# Be warned that /etc/init.d/procps is executed to set
+# the following variables. However, after that,
+# /etc/init.d/networking sets some network options with
+# builtin values. These values may be overridden
# using /etc/network/options.
#
#kernel.domainname = example.com
-# Additional settings - adapted from the script contributed
-# by Dariusz Puchala (see below)
+# Additional settings - adapted from the script
+# contributed by Dariusz Puchala (see below)
# Ignore ICMP broadcasts
net/ipv4/icmp_echo_ignore_broadcasts = 1
#
# Ignore bogus ICMP errors
net/ipv4/icmp_ignore_bogus_error_responses = 1
#
-# Do not accept ICMP redirects (prevent MITM attacks)
+# Do not accept ICMP redirects
+# (prevent MITM attacks)
net/ipv4/conf/all/accept_redirects = 0
# _or_
-# Accept ICMP redirects only for gateways listed in our default
-# gateway list (enabled by default)
+# Accept ICMP redirects only for gateways listed
+# in our default gateway list (enabled
+# by default)
# net/ipv4/conf/all/secure_redirects = 1
#
# Do not send ICMP redirects (we are not a router)
net/ipv4/conf/all/send_redirects = 0
#
# Do not forward IP packets (we are not a router)
-# Note: Make sure that /etc/network/options has 'ip_forward=no'
+# Note: Make sure that /etc/network/options has
+# 'ip_forward=no'
net/ipv4/conf/all/forwarding = 0
#
# Enable TCP Syn Cookies
-# Note: Make sure that /etc/network/options has 'syncookies=yes'
+# Note: Make sure that /etc/network/options has
+# 'syncookies=yes'
net/ipv4/tcp_syncookies = 1
#
# Log Martian Packets
net/ipv4/conf/all/log_martians = 1
#
-# Turn on Source Address Verification in all interfaces to
-# prevent some spoofing attacks
-# Note: Make sure that /etc/network/options has 'spoofprotect=yes'
+# Turn on Source Address Verification in all interfaces
+# to prevent some spoofing attacks
+# Note: Make sure that /etc/network/options
+# has 'spoofprotect=yes'
net/ipv4/conf/all/rp_filter = 1
#
-# Do not accept IP source route packets (we are not a router)
+# Do not accept IP source route packets (we are
+# not a router)
net/ipv4/conf/all/accept_source_route = 0
</example>
@@ -2680,7 +2696,8 @@
#!/bin/sh -e
# Skriptname: /etc/network/interface-secure
#
-# Verändert das Standardverhalten für alle Schnittstellen in einigen Bereichen,
+# Verändert das Standardverhalten für alle Schnittstellen
+# in einigen Bereichen,
# um vor TCP/IP-Spoofing und Angriffen zu schützen
#
# Wurde von Dariusz Puchalak beigesteuert
@@ -2694,8 +2711,9 @@
# TCP syn cookies protection enabled
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
-# Log strange packets (this includes spoofed packets, source routed packets,
-# redirect packets) but be careful with this on heavy loaded web servers
+# Log strange packets (this includes spoofed packets, source
+# routed packets, redirect packets) but be careful with this
+# on heavy loaded web servers
echo 1 >/proc/sys/net/ipv4/conf/all/log_martians
# Bad error message protection enabled
@@ -2744,7 +2762,8 @@
fi
if [ ! -e /proc/sys/net/ipv4/conf/$IFACE/ ]; then
- echo "$0: Interface $IFACE does not exit (cannot find /proc/sys/net/ipv4/conf/)"
+ echo "$0: Interface $IFACE does not exit"
+ echo "(cannot find /proc/sys/net/ipv4/conf/)"
exit 1
fi
Index: appendix.sgml
===================================================================
--- appendix.sgml (Revision 5293)
+++ appendix.sgml (Arbeitskopie)
@@ -57,8 +57,10 @@
<example>
#!/bin/sh
-# FIXME: this is quick and dirty; replace with a more robust script snippet
-for i in `sudo lsof -i | grep LISTEN | cut -d " " -f 1 |sort -u` ; do
+# FIXME: this is quick and dirty; replace with a more
+# robust script snippet
+for i in `sudo lsof -i | grep LISTEN | cut -d " " -f 1 \
+ |sort -u` ; do
pack=`dpkg -S $i |grep bin |cut -f 1 -d : | uniq`
echo "Service $i is installed by $pack";
init=`dpkg -L $pack |grep init.d/ `
@@ -599,11 +601,11 @@
/sbin/ifconfig eth1 0.0.0.0
# Konfigurieren der Ethernet-Bridge
-# Die Bridge wird korrekt und unsichtbar (transparente Firewall) sein.
-# In einem traceroute ist sie versteckt, und Sie behalten Ihr echtes
-# Gateway auf Ihren anderen Computern. Jetzt können Sie ein Gateway
-# auf Ihrer Bridge konfigurieren und es auf Ihren anderen Computern als
-# neues Gateway einsetzen
+# Die Bridge wird korrekt und unsichtbar (transparente Firewall)
+# sein. In einem traceroute ist sie versteckt, und Sie behalten
+# Ihr echtes Gateway auf Ihren anderen Computern. Jetzt können
+# Sie ein Gateway auf Ihrer Bridge konfigurieren und es auf
+# Ihren anderen Computern als neues Gateway einsetzen
/sbin/ifconfig br0 62.3.3.26 netmask 255.255.255.248 broadcast 62.3.3.32
@@ -643,11 +645,11 @@
/sbin/ifconfig eth1 0.0.0.0
# Konfigurieren der Ethernet-Bridge
-# Die Bridge wird korrekt und unsichtbar (transparente Firewall) sein.
-# In einem traceroute ist sie versteckt, und Sie behalten Ihr echtes
-# Gateway auf Ihren anderen Computern. Jetzt können Sie ein Gateway
-# auf Ihrer Bridge konfigurieren und es auf Ihren anderen Computern als
-# neues Gateway einsetzen
+# Die Bridge wird korrekt und unsichtbar (transparente Firewall)
+# sein. In einem traceroute ist sie versteckt, und Sie behalten
+# Ihr echtes Gateway auf Ihren anderen Computern. Jetzt können
+# Sie ein Gateway auf Ihrer Bridge konfigurieren und es auf
+# Ihren anderen Computern als neues Gateway einsetzen
/sbin/ifconfig br0 62.3.3.26 netmask 255.255.255.248 broadcast 62.3.3.32
</example>
@@ -673,9 +675,10 @@
# Zwei lustige Regeln, aber nicht bei klassischen Iptables. Sorry ...
# Limit ICMP
# iptables -A FORWARD -p icmp -m limit --limit 4/s -j ACCEPT
-# Übereinstimmende Strings, eine gute, einfache Methode, um Viren sehr
-# schnell abzublocken
-# iptables -I FORWARD -j DROP -p tcp -s 0.0.0.0/0 -m string --string "cmd.exe"
+# Übereinstimmende Strings, eine gute, einfache Methode, um
+# Viren sehr schnell abzublocken
+# iptables -I FORWARD -j DROP -p tcp -s 0.0.0.0/0 -m string \
+# --string "cmd.exe"
# Abblocken aller MySQL-Verbindungen, nur um ganz sicher zu gehen
iptables -A FORWARD -p tcp -s 0/0 -d 62.3.3.0/24 --dport 3306 -j DROP
@@ -688,8 +691,8 @@
# Dem Mail-Server erlauben, sich mit der Außenwelt zu verbinden
# Beachten Sie: Dies ist *nicht* für die vorherigen Verbindungen
-# notwendig (erinnern Sie sich: stateful filtering) und könnte entfernt
-# werden:
+# notwendig (erinnern Sie sich: stateful filtering) und könnte
+# entfernt werden:
iptables -A FORWARD -p tcp -s 62.3.3.27/32 -d 0/0 -j ACCEPT
# Regeln für den WWW-Server
@@ -734,32 +737,37 @@
<example>
#!/bin/sh
- # Change the default Debian bind v8 configuration to have it run
- # with a non-root user and group.
+ # Change the default Debian bind v8 configuration to have
+ # it run with a non-root user and group.
#
- # DO NOT USE this with version 9, use debconf for configure this instead
+ # DO NOT USE this with version 9, use debconf for configure
+ # this instead
#
# WARN: This script has not been tested thoroughly, please
# verify the changes made to the INITD script
# (c) 2002 Javier Fernández-Sanguino Peña
#
- # This program is free software; you can redistribute it and/or modify
- # it under the terms of the GNU General Public License as published by
- # the Free Software Foundation; either version 1, or (at your option)
+ # This program is free software; you can redistribute it
+ # and/or modify it under the terms of the GNU General
+ # Public License as published by the Free Software
+ # Foundation; either version 1, or (at your option)
# any later version.
#
- # This program is distributed in the hope that it will be useful,
- # but WITHOUT ANY WARRANTY; without even the implied warranty of
- # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
+ # This program is distributed in the hope that it will be
+ # useful, but WITHOUT ANY WARRANTY; without even the
+ # implied warranty of MERCHANTABILITY or FITNESS FOR
+ # A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
#
- # Please see the file `COPYING' for the complete copyright notice.
+ # Please see the file `COPYING' for the complete
+ # copyright notice.
#
restore() {
# Just in case, restore the system if the changes fail
- echo "WARN: Restoring to the previous setup since I'm unable to properly change it."
+ echo "WARN: Restoring to the previous setup since I'm
+ echo "unable to properly change it."
echo "WARN: Please check the $INITDERR script."
mv $INITD $INITDERR
cp $INITDBAK $INITD
@@ -921,10 +929,10 @@
# iptables -F
# iptables -L
Chain INPUT (policy ACCEPT)
- target prot opt source destination
+ target prot opt source destination
Chain FORWARD (policy ACCEPT)
- target prot opt source destination
+ target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
@@ -938,18 +946,18 @@
# iptables -P OUTPUT DROP
# iptables -L
Chain INPUT (policy DROP)
- target prot opt source destination
- ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
- ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
- LOG all -- anywhere anywhere LOG level warning
+ target prot opt source destination
+ ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
+ ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
+ LOG all -- anywhere anywhere LOG level warning
Chain FORWARD (policy DROP)
- target prot opt source destination
+ target prot opt source destination
Chain OUTPUT (policy DROP)
- target prot opt source destination
- ACCEPT 80 -- anywhere security.debian.org
- LOG all -- anywhere anywhere LOG level warning
+ target prot opt source destination
+ ACCEPT 80 -- anywhere security.debian.org
+ LOG all -- anywhere anywhere LOG level warning
</example>
<p>Hinweis: Es ist die vorzugswürdige Verfahrensweise, die Policy-Regel
@@ -1219,7 +1227,7 @@
-rwxr-xr-x 1 root root 23960 Mar 18 13:36 more
-r-xr-xr-x 1 root root 9916 Jul 26 2001 pwd
-r-xr-xr-x 1 root root 24780 Nov 29 13:19 rm
-lrwxrwxrwx 1 root root 4 Mar 30 16:29 sh -> bash
+lrwxrwxrwx 1 root root 4 Mar 30 16:29 sh -> bash
</example>
<example>
./etc:
@@ -1936,7 +1944,8 @@
<item>Kopieren Sie die Beispielkonfigurationsdatei für Apache ins Verzeichnis
<file>/etc/makejail</file>:
<example>
- # cp /usr/share/doc/makejail/examples/apache.py /etc/makejail/
+ # cp /usr/share/doc/makejail/examples/apache.py \
+ > /etc/makejail/
</example>
</item>
@@ -1981,8 +1990,10 @@
kopiert wurden, geben Sie Folgendes ein, um sie mit gefilterten Fassungen zu
ersetzen:
<example>
- $ grep chrapach /etc/passwd > /var/chroot/apache/etc/passwd
- $ grep chrapach /etc/group > /var/chroot/apache/etc/group
+ $ grep chrapach /etc/passwd \
+ > > /var/chroot/apache/etc/passwd
+ $ grep chrapach /etc/group \
+ > > /var/chroot/apache/etc/group
</example>
</item>
@@ -1992,7 +2003,8 @@
an).
<example>
# cp -Rp /var/www /var/chroot/apache/var
- # cp -Rp /var/log/apache/*.log /var/chroot/apache/var/log/apache
+ # cp -Rp /var/log/apache/*.log \
+ > /var/chroot/apache/var/log/apache
</example>
</item>
@@ -2041,7 +2053,8 @@
test -f $APACHECTL || exit 0
# ensure we don't leak environment vars into apachectl
-APACHECTL="env -i LANG=${LANG} PATH=${PATH} chroot $CHRDIR $APACHECTL"
+APACHECTL="env -i LANG=${LANG}
+PATH=${PATH} chroot $CHRDIR $APACHECTL"
if egrep -q -i "^[[:space:]]*ServerType[[:space:]]+inet" $CONF
then
Index: developer.sgml
===================================================================
--- developer.sgml (Revision 5293)
+++ developer.sgml (Arbeitskopie)
@@ -255,7 +255,8 @@
purge)
[...]
# find first and last SYSTEM_UID numbers
- for LINE in `grep SYSTEM_UID /etc/adduser.conf | grep -v "^#"`; do
+ for LINE in `grep SYSTEM_UID /etc/adduser.conf \
+ | grep -v "^#"`; do
case $LINE in
FIRST_SYSTEM_UID*)
FIST_SYSTEM_UID=`echo $LINE | cut -f2 -d '='`
@@ -283,9 +284,11 @@
fi
# Remove system group if necessary
CREATEDGROUP=<var>server_group</var>
- FIRST_USER_GID=`grep ^USERS_GID /etc/adduser.conf | cut -f2 -d '='`
+ FIRST_USER_GID=`grep ^USERS_GID /etc/adduser.conf \
+ | cut -f2 -d '='`
if [ -n "$FIST_USER_GID" ] then
- if GROUPGID=`getent group $CREATEDGROUP | cut -f 3 -d ':'`; then
+ if GROUPGID=`getent group $CREATEDGROUP \
+ | cut -f 3 -d ':'`; then
if [ -n "$GROUPGID" ]; then
if [ "$FIST_USER_GID" -gt "$GROUPGID" ]; then
echo -n "Removing $CREATEDGROUP group.."
Index: before-compromise.sgml
===================================================================
--- before-compromise.sgml (Revision 5293)
+++ before-compromise.sgml (Arbeitskopie)
@@ -131,7 +131,8 @@
# apt-get upgrade -s
Reading Package Lists... Done
Building Dependency Tree... Done
-2 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
+2 packages upgraded, 0 newly installed, 0 to remove
+ and 0 not upgraded.
Inst cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)
Inst libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)
Conf cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)
Index: faq.sgml
===================================================================
--- faq.sgml (Revision 5293)
+++ faq.sgml (Arbeitskopie)
@@ -329,14 +329,14 @@
befindet sich in <file>/usr/include/sys/syslog.h</file>:
<example>
- #define LOG_EMERG 0 /* system is unusable */
- #define LOG_ALERT 1 /* action must be taken immediately */
- #define LOG_CRIT 2 /* critical conditions */
- #define LOG_ERR 3 /* error conditions */
- #define LOG_WARNING 4 /* warning conditions */
- #define LOG_NOTICE 5 /* normal but significant condition */
- #define LOG_INFO 6 /* informational */
- #define LOG_DEBUG 7 /* debug-level messages */
+ #define LOG_EMERG 0 /* system is unusable */
+ #define LOG_ALERT 1 /* action must be taken immediately */
+ #define LOG_CRIT 2 /* critical conditions */
+ #define LOG_ERR 3 /* error conditions */
+ #define LOG_WARNING 4 /* warning conditions */
+ #define LOG_NOTICE 5 /* normal but significant condition */
+ #define LOG_INFO 6 /* informational */
+ #define LOG_DEBUG 7 /* debug-level messages */
</example>
@@ -366,7 +366,8 @@
<!-- Took the liberty to make this script more secure ... >:^) // era -->
<example>
cut -f 1 -d : /etc/passwd | \
- while read i; do find / -user "$i" | grep -q . || echo "$i"; done
+ while read i; do find / -user "$i" | grep -q . || echo "$i";
+ done
</example>
<p>Diese Nutzer kommen aus dem Paket <package>base-passwd</package>. Sie
@@ -678,11 +679,11 @@
<example>
Active Internet connections (servers and established)
- Proto Recv-Q Send-Q Local Address Foreign Address State
+ Proto Recv-Q Send-Q Local Address Foreign Address State
PID/Program name
- raw 0 0 0.0.0.0:1 0.0.0.0:* 7
+ raw 0 0 0.0.0.0:1 0.0.0.0:* 7
-
- raw 0 0 0.0.0.0:6 0.0.0.0:* 7
+ raw 0 0 0.0.0.0:6 0.0.0.0:* 7
-
</example>
@@ -750,7 +751,8 @@
ändern Sie die Zeile:
<example>
- root:asdfjl290341274075:XXXX:X:XXXX:X::: (X=irgendeine Ziffer)
+ root:asdfjl290341274075:XXXX:X:XXXX:X:::
+ (X=irgendeine Ziffer)
</example>
<p>in:
@@ -819,11 +821,11 @@
die dem Dienst entsprechenden Dateien unter
<file>/etc/pam.d/</file> und ändern die folgenden Zeile von
<example>
- auth required pam_unix_auth.so shadow nullok use_first_pass
+ auth required pam_unix_auth.so shadow nullok use_first_pass
</example>
beispielsweise für ldap zu:
<example>
- auth required pam_ldap.so
+ auth required pam_ldap.so
</example>
<!-- FIXME: check if this i right (jfs) -->
@@ -836,7 +838,8 @@
Sie beispielsweise eine Datenbank mit der folgenden Tabelle haben:
<example>
- (user_id,user_name,realname,shell,password,uid,gid,homedir,sys,pop,imap,ftp)
+ (user_id,user_name,realname,shell,password,uid,gid,
+ homedir,sys,pop,imap,ftp)
</example>
<p>Wenn Sie die Attribute der Dienste zu Boolean-Feldern machen, können Sie sie
@@ -917,10 +920,12 @@
<example>
-m interval
Der Syslogd protokolliert regelmäßig einen
- Zeitstempel. Der voreingestellte Abstand zwischen zwei --
- MARK -- Zeilen ist 20 Minuten. Er kann mit dieser Option
- geändert werden. Setzen Sie den Abstand auf Null, um
- die Zeitstempel komplett abzuschalten.
+ Zeitstempel. Der voreingestellte Abstand
+ zwischen zwei -- MARK -- Zeilen ist 20
+ Minuten. Er kann mit dieser Option
+ geändert werden. Setzen Sie den Abstand
+ auf Null, um die Zeitstempel komplett
+ abzuschalten.
</example>
@@ -931,7 +936,8 @@
<example>
Apr 1 09:25:01 server su[30315]: + ??? root-nobody
- Apr 1 09:25:01 server PAM_unix[30315]: (su) session opened for user nobody by (uid=0)
+ Apr 1 09:25:01 server PAM_unix[30315]: (su) session opened for
+ user nobody by (uid=0)
</example>
<p>Seien Sie nicht zu besorgt. Prüfen Sie, ob dies durch einen
@@ -954,10 +960,14 @@
<p>Sie sehen Einträge wie diese in Ihren Logs:
<example>
- May 1 12:35:25 linux kernel: possible SYN flooding on port X. Sending cookies.
- May 1 12:36:25 linux kernel: possible SYN flooding on port X. Sending cookies.
- May 1 12:37:25 linux kernel: possible SYN flooding on port X. Sending cookies.
- May 1 13:43:11 linux kernel: possible SYN flooding on port X. Sending cookies.
+ May 1 12:35:25 linux kernel: possible SYN flooding on port X.
+ Sending cookies.
+ May 1 12:36:25 linux kernel: possible SYN flooding on port X.
+ Sending cookies.
+ May 1 12:37:25 linux kernel: possible SYN flooding on port X.
+ Sending cookies.
+ May 1 13:43:11 linux kernel: possible SYN flooding on port X.
+ Sending cookies.
</example>
<p>Überprüfen Sie mit <prgn>netstat</prgn>, ob es eine große Anzahl von
@@ -989,11 +999,14 @@
<file>/var/log/auth.log</file>:
<example>
- May 2 11:55:02 linux PAM_unix[1477]: (cron) session closed for user root
- May 2 11:55:02 linux PAM_unix[1476]: (cron) session closed for user root
- May 2 12:00:01 linux PAM_unix[1536]: (cron) session opened for user root by
- (UID=0)
- May 2 12:00:02 linux PAM_unix[1536]: (cron) session closed for user root
+ May 2 11:55:02 linux PAM_unix[1477]: (cron) session closed for
+ user root
+ May 2 11:55:02 linux PAM_unix[1476]: (cron) session closed for
+ user root
+ May 2 12:00:01 linux PAM_unix[1536]: (cron) session opened for
+ user root by (UID=0)
+ May 2 12:00:02 linux PAM_unix[1536]: (cron) session closed for
+ user root
</example>
<p>Sie kommen von einem ausgeführten <prgn>Cron</prgn>-Job (in unserem Beispiel
Index: infrastructure.sgml
===================================================================
--- infrastructure.sgml (Revision 5293)
+++ infrastructure.sgml (Arbeitskopie)
@@ -431,7 +431,7 @@
reinen System kompilieren, auf dem nur Pakete aus der Distribution installiert
sind, für die Sie das Paket erstellen. Wenn Sie selbst ein solches System nicht
haben, können Sie es mit einer Maschine von debian.org versuchen (siehe
-http://db.debian.org/machines.cgi) oder setzen Sie chroot ein (die Pakete
+<url id="http://db.debian.org/machines.cgi">) oder setzen Sie chroot ein (die Pakete
<package>pbuilder</package> und <package>debootstrap</package> können dafür
hilfreich sein).
@@ -715,8 +715,9 @@
<prgn>apt-get update</prgn> aussehen:
<example>
-W: GPG error: http://ftp.us.debian.org testing Release: The following signatures
- couldn't be verified because the public key is not available: NO_PUBKEY 010908312D230C5F
+W: GPG error: http://ftp.us.debian.org testing Release:
+ The following signatures couldn't be verified because the
+ public key is not available: NO_PUBKEY 010908312D230C5F
</example>
<p>Beachten Sie, dass die zweite Hälfte der langen Nummer die Schlüssel-ID des
@@ -771,7 +772,8 @@
/etc/apt/trusted.gpg
--------------------
pub 1024D/4F368D5D 2005-01-31 [expires: 2006-01-31]
-uid Debian Archive Automatic Signing Key (2005) <ftpmaster@debian.org>
+uid Debian Archive Automatic Signing Key (2005)
+ <ftpmaster@debian.org>
</example>
<p>Im Beispiel ist 4F368D5D die Schlüssel-ID. Beachten Sie, dass dieser
@@ -815,7 +817,8 @@
<example>
$ gpg --keyserver pgpkeys.mit.edu --recv-key 2D230C5F
gpg: requesting key 2D230C5F from hkp server pgpkeys.mit.edu
-gpg: key 2D230C5F: public key "Debian Archive Automatic Signing Key (2006) <ftpm
+gpg: key 2D230C5F: public key "Debian Archive Automatic
+ Signing Key (2006) <ftpm
aster@debian.org>" imported
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: importiert: 1
@@ -826,11 +829,13 @@
<example>
$ gpg -a --export 2D230C5F | sudo apt-key add -
-gpg: kein uneingeschränkt vertrauenswürdiger Schlüssel 080F67F4 gefunden
+gpg: kein uneingeschränkt vertrauenswürdiger
+ Schlüssel 080F67F4 gefunden
OK
</example>
-<p>Die Warnung »gpg: kein uneingeschränkt vertrauenswürdiger Schlüssel 080F67F4 gefunden« bedeutet, dass GPG nicht
+<p>Die Warnung »gpg: kein uneingeschränkt vertrauenswürdiger
+ Schlüssel 080F67F4 gefunden« bedeutet, dass GPG nicht
so konfiguriert wurde, um einem Schlüssel vollständig zu vertrauen. Das
Zuweisen von Vertrauensstufen ist Teil des Web-of-Trust von OpenPGP, was hier
nicht Gegenstand ist. Daher ist die Warnung unproblematisch. Für gewöhnlich
@@ -888,23 +893,31 @@
jede andere erdenkliche Methode verwenden, um den Fingerabdruck zu
überprüfen. Zum Beispiel können Sie auch Folgendes machen:
<example>
-$ GET http://ftp-master.debian.org/ziyi_key_2006.asc | gpg --import
-gpg: key 2D230C5F: public key "Debian Archive Automatic Signing Key (2006)
+$ GET http://ftp-master.debian.org/ziyi_key_2006.asc \
+ | gpg --import
+gpg: key 2D230C5F: public key "Debian Archive Automatic Signing
+ Key (2006)
<ftpmaster&debian.org>" imported
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: unverändert: 1
$ gpg --check-sigs --fingerprint 2D230C5F
pub 1024D/2D230C5F 2006-01-03 [expires: 2007-02-07]
- Key fingerprint = 0847 50FC 01A6 D388 A643 D869 0109 0831 2D23 0C5F
-uid Debian Archive Automatic Signing Key (2006) <ftpmaster@debian.org>
+ Key fingerprint = 0847 50FC 01A6 D388 A643 D869 0109 0831
+ 2D23 0C5F
+uid Debian Archive Automatic Signing Key (2006)
+ <ftpmaster@debian.org>
sig!3 2D230C5F 2006-01-03 Debian Archive Automatic Signing Key
(2006) <ftpmaster@debian.org>
-sig! 2A4E3EAA 2006-01-03 Anthony Towns <aj@azure.humbug.org.au>
+sig! 2A4E3EAA 2006-01-03 Anthony Towns
+ <aj@azure.humbug.org.au>
sig! 4F368D5D 2006-01-03 Debian Archive Automatic Signing Key
- (2005) <ftpmaster@debian.org>
-sig! 29982E5A 2006-01-04 Steve Langasek <vorlon@dodds.net>
-sig! FD6645AB 2006-01-04 Ryan Murray <rmurray@cyberhqz.com>
-sig! AB2A91F5 2006-01-04 James Troup <james@nocrew.org>
+ (2005) <ftpmaster@debian.org>
+sig! 29982E5A 2006-01-04 Steve Langasek
+ <vorlon@dodds.net>
+sig! FD6645AB 2006-01-04 Ryan Murray
+ <rmurray@cyberhqz.com>
+sig! AB2A91F5 2006-01-04 James Troup
+ <james@nocrew.org>
</example>
<p>und dann von Ihrem Schlüssel (oder einem Schlüssel, dem Sie vertrauen) den
<url
@@ -985,16 +998,20 @@
abbrechen:
<example>
-W: GPG error: http://archive.progeny.com sid Release: Unknown error executing gpg
+W: GPG error: http://archive.progeny.com sid Release:
+ Unknown error executing gpg
</example>
<p>Dagegen macht <prgn>apt-key</prgn> das Problem deutlich:
<example>
-gpg: key 2D230C5F was created 192324901 seconds in the future (time warp or clock problem)
-gpg: key 2D230C5F was created 192324901 seconds in the future (time warp or clock problem)
+gpg: key 2D230C5F was created 192324901 seconds in the future
+ (time warp or clock problem)
+gpg: key 2D230C5F was created 192324901 seconds in the future
+ (time warp or clock problem)
pub 1024D/2D230C5F 2006-01-03
-uid Debian Archive Automatic Signing Key (2006) <ftpmaster@debian.org>
+uid Debian Archive Automatic Signing Key (2006)
+ <ftpmaster@debian.org>
</example>
<p>Falls die Uhr nicht zu weit vorgeht, behandelt Apt die Schlüssel als
@@ -1045,7 +1062,8 @@
und fügen Sie ihn <file>~/.gnupg/trustedkeys.gpg</file> hinzu (was
standardmäßig von <prgn>gpgv</prgn> benutzt wird).
<example>
- gpg --no-default-keyring --keyring trustedkeys.gpg --import ziyi_key_2006.asc
+ gpg --no-default-keyring --keyring trustedkeys.gpg \
+ --import ziyi_key_2006.asc
</example>
<item>Entfernen Sie alle Zeilen aus <file>/etc/apt/sources.list</file>,
@@ -1073,15 +1091,17 @@
# Copyright (c) 2001 Anthony Towns <ajt@debian.org>
#
-# This program is free software; you can redistribute it and/or modify
-# it under the terms of the GNU General Public License as published by
-# the Free Software Foundation; either version 2 of the License, or
-# (at your option) any later version.
+# This program is free software; you can redistribute it and/or
+# modify it under the terms of the GNU General Public
+# License as published by the Free Software Foundation;
+# either version 2 of the License, or (at your option) any
+# later version.
#
# This program is distributed in the hope that it will be useful,
-# but WITHOUT ANY WARRANTY; without even the implied warranty of
-# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
-# GNU General Public License for more details.
+# but WITHOUT ANY WARRANTY; without even the implied
+# warranty of MERCHANTABILITY or FITNESS FOR A
+# PARTICULAR PURPOSE. See the GNU General Public
+# License for more details.
rm -rf /tmp/apt-release-check
mkdir /tmp/apt-release-check || exit 1
@@ -1356,8 +1376,10 @@
<example>
$ rm -f dists/unstable/Release
-$ apt-ftparchive release dists/unstable > dists/unstable/Release
-$ gpg --sign -ba -o dists/unstable/Release.gpg dists/unstable/Release
+$ apt-ftparchive release dists/unstable \
+ > dists/unstable/Release
+$ gpg --sign -ba -o dists/unstable/Release.gpg \
+ dists/unstable/Release
</example>
Index: before-install.sgml
===================================================================
--- before-install.sgml (Revision 5293)
+++ before-install.sgml (Arbeitskopie)
@@ -23,7 +23,7 @@
<p>Beachten Sie: Viele BIOS-Varianten haben bekannte Master-Passwörter
und es gibt sogar Programme, um Passwörter aus dem BIOS
wieder auszulesen. Folglich können Sie sich nicht auf diese
-Maßnahme verlassen, um den Zugriff auf das Systems zu beschränken.
+Maßnahme verlassen, um den Zugriff auf das System zu beschränken.
<sect>Partitionieren des Systems
@@ -353,10 +353,11 @@
Manpage:
<example>
- If any files /etc/rcrunlevel.d/[SK]??name already exist then
- update-rc.d does nothing. This is so that the system administrator
- can rearrange the links, provided that they leave at least one
- link remaining, without having their configuration overwritten.
+ If any files /etc/rcrunlevel.d/[SK]??name already exist
+ then update-rc.d does nothing. This is so that the
+ system administrator can rearrange the links, provided
+ that they leave at least one link remaining, without
+ having their configuration overwritten.
</example>
<p>Wenn Sie <package>file-rc</package> benutzen, werden alle Informationen
@@ -582,8 +583,9 @@
<p>Welche Dienstprogramme benutzen <prgn>Perl</prgn>? Sie können es selbst
herausfinden:
<example>
- $ for i in /bin/* /sbin/* /usr/bin/* /usr/sbin/*; do [ -f $i ] && {
- type=`file $i | grep -il perl`; [ -n "$type" ] && echo $i; }; done
+ $ for i in /bin/* /sbin/* /usr/bin/* /usr/sbin/*;
+ do [ -f $i ] && { type=`file $i | grep -il perl`;
+ [ -n "$type" ] && echo $i; }; done
</example>
<p>Diese Liste schließt die folgenden Dienstprogramme mit der
Index: intro.sgml
===================================================================
--- intro.sgml (Revision 5293)
+++ intro.sgml (Arbeitskopie)
@@ -196,7 +196,7 @@
<item>Informationen, wie man unter Debian GNU/Linux eine Firewall
aufsetzt. Der Firewalls betreffende Abschnitt orientiert sich derzeit an
-Einzelplatz-Systemen (die keine anderen System schützen
+Einzelplatz-Systemen (die keine anderen Systeme schützen
müssen); auch auf das Testen des Setups eingehen.
<item>Wie man eine Proxy-Firewall unter Debian GNU/Linux aufsetzt, unter der
Index: services.sgml
===================================================================
--- services.sgml (Revision 5293)
+++ services.sgml (Arbeitskopie)
@@ -39,15 +39,15 @@
<example>
service nntp
{
- socket_type = stream
- protocol = tcp
- wait = no
- user = news
- group = news
- server = /usr/bin/env
- server_args = POSTING_OK=1 PATH=/usr/sbin/:/usr/bin:/sbin/:/bin
+ socket_type = stream
+ protocol = tcp
+ wait = no
+ user = news
+ group = news
+ server = /usr/bin/env
+ server_args = POSTING_OK=1 PATH=/usr/sbin/:/usr/bin:/sbin/:/bin
+/usr/sbin/snntpd logger -p news.info
- bind = 127.0.0.1
+ bind = 127.0.0.1
}
</example>
@@ -148,7 +148,7 @@
folgender Zeile zu <file>/etc/pam.d/ssh</file>:
<example>
-auth required pam_listfile.so sense=allow onerr=fail item=user file=/etc/loginusers
+auth required pam_listfile.so sense=allow onerr=fail item=user file=/etc/loginusers
</example>
<p>Abschließend beachten Sie bitte, dass diese Direktiven von einer
@@ -578,7 +578,7 @@
zusätzliche Fähigkeiten einschließlich SSL- und
TLS-Zertifikate oder Verschlüsselung möglich werden. Die
Handbücher finden Sie unter http://localhost:631/ oder
-<url id="cups.org">.
+<url id="http://cups.org">.
<P>FIXME: Add more content (the article on <url name="Amateur Fortress
Building" id="http://www.rootprompt.org"> provides some very
@@ -753,12 +753,12 @@
<example>
poll mein-imap-mailserver.org via "localhost"
- with proto IMAP port 1236
- user "ref" there with password "hackmich" is alex here warnings 3600
- folders
- .Mail/debian
- preconnect 'ssh -f -P -C -L 1236:my-imap-mailserver.org:143 -l ref
- mein-imap-mailserver.org sleep 15 </dev/null > /dev/null'
+with proto IMAP port 1236
+user "ref" there with password "hackmich" is alex here warnings 3600
+folders
+.Mail/debian
+preconnect 'ssh -f -P -C -L 1236:my-imap-mailserver.org:143 -l ref
+mein-imap-mailserver.org sleep 15 </dev/null > /dev/null'
</example>
<p>Die wichtige Zeile ist die preconnect-Zeile. Sie startet eine
@@ -963,8 +963,8 @@
folgenden Kommandos eingeben:
<example>
addgroup named
-adduser --system --home /home/named --no-create-home --ingroup named \
- --disabled-password --disabled-login named
+adduser --system --home /home/named --no-create-home \
+ --ingroup named --disabled-password --disabled-login named
</example>
<p>Beachten Sie, dass der Benutzer <tt>named</tt> sehr eingeschränkt
@@ -984,7 +984,8 @@
Bind-Version die Option <tt>-g</tt> nicht haben, höchstwahrscheinlich
wenn Sie bind9 von Sarge (9.2.4) installiert haben.</footnote>:
<example>
-start-stop-daemon --start --quiet --exec /usr/sbin/named -- -g named -u named
+start-stop-daemon --start --quiet \
+--exec /usr/sbin/named -- -g named -u named
</example>
<p>Alternativ dazu können Sie auch die Standardkonfigurationsdatei (bei BIND 8
@@ -1009,7 +1010,8 @@
$ mkdir /var/run/named
$ chown named.named /var/run/named
$ vi /etc/named.conf
-[ ... ändern Sie die Konfigurationsdatei, um diesen neuen Pfad zu verwenden ...]
+[ ... ändern Sie die Konfigurationsdatei, um diesen
+neuen Pfad zu verwenden ...]
options { ...
pid-file "/var/run/named/named.pid";
};
@@ -1077,15 +1079,18 @@
<example>
dev/null
-etc/bind/ - sollte die named.conf und alle Server-Zonen enthalten
+etc/bind/ - sollte die named.conf und alle Server-Zonen
+ enthalten
sbin/named-xfer - wenn Sie Namen transferieren
-var/run/named/ - sollte die PID und den Cache des Name-Servers (falls es
- ihn gibt) enthalten. Dieses Verzeichnis muss für
- den named-User schreibbar sein.
-var/log/named - Wenn Sie in eine Datei protokollieren, muss dies
- für den named-User schreibbar sein.
-dev/log - syslogd sollte hierauf hören, wenn named so
- konfiguriert ist, dass er darüber protokolliert.
+var/run/named/ - sollte die PID und den Cache des
+ Name-Servers (falls es ihn gibt) enthalten.
+ Dieses Verzeichnis muss für
+ den named-User schreibbar sein.
+var/log/named - Wenn Sie in eine Datei protokollieren, muss
+ dies für den named-User schreibbar sein.
+dev/log - syslogd sollte hierauf hören, wenn
+ named so konfiguriert ist, dass er
+ darüber protokolliert.
</example>
<p>Damit Ihr Bind-Daemon vernünftig läuft, braucht er bestimmte
@@ -1126,7 +1131,8 @@
lib/libc-2.3.6.so
lib/ld-linux.so.2 - symbolischer Link auf ld-2.3.6.so
lib/libc.so.6 - symbolischer Link auf libc-2.3.6.so
-sbin/ldconfig - kann gelöscht werden, nachdem Chroot aufgesetzt wurde
+sbin/ldconfig - kann gelöscht werden, nachdem
+ Chroot aufgesetzt wurde
sbin/named-xfer - wenn Sie Namen transferieren
var/run/
</example>
@@ -1823,17 +1829,19 @@
#
# Caveats:
# - This configuration applies to all network interfaces
-# if you want to restrict this to only a given interface use
-# '-i INTERFACE' in the iptables calls.
-# - Remote access for TCP/UDP services is granted to any host,
-# you probably want to restrict this using '--source'.
+# if you want to restrict this to only a given
+# interface use '-i INTERFACE' in the
+# iptables calls.
+# - Remote access for TCP/UDP services is granted
+# to any host, you probably want to restrict
+# this using '--source'.
#
# chkconfig: 2345 9 91
# description: Activates/Deactivates the firewall at boot time
#
-# You can test this script before applying with the following shell
-# snippet, if you do not type anything in 10 seconds the firewall
-# rules will be cleared.
+# You can test this script before applying with the
+# following shell snippet, if you do not type anything
+# in 10 seconds the firewall rules will be cleared.
#---------------------------------------------------------------
# while true; do test=""; read -t 20 -p "OK? " test ; \
# [ -z "$test" ] && /etc/init.d/meineFirewall clear ; done
Reply to: