diff --git a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml index 65aadd084a..21177b0382 100644 --- a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml @@ -5,26 +5,35 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r47509 + basiert auf: r48482 --> - Weiterführende Netzwerkthemen + + Weiterführende Netzwerkthemen + - - Johann - Kois - - Übersetzt von + + Johann + Kois + + Übersetzt von + + + + + + Björn + Heidotting + + Überarbeitet von - - Übersicht @@ -39,12 +48,12 @@ - Wissen, wie man USB Tethering einrichtet. + Wissen, wie man USB Tethering einrichtet. - &bluetooth;- sowie drahtlose, der Norm &ieee; 802.11 - entsprechende, Geräte mit &os; verwenden + &bluetooth;- sowie drahtlose, der Norm + &ieee; 802.11 entsprechende, Geräte mit &os; verwenden können. @@ -53,7 +62,7 @@ - Wissen, wie man mithilfe von PXE über + Wissen, wie man mithilfe von PXE über ein Netzwerk von einem NFS Root-Dateisystem bootet. @@ -101,8 +110,8 @@ Gateways und Routen - - + + Coranth Gryphon @@ -260,20 +269,20 @@ host2.example.com link#1 UC 0 0 Host Die Zeile host1 bezieht sich auf - den Rechner, der durch seine Ethernetadresse bekannt ist. - Da es sich um den sendenden Rechner handelt, verwendet &os; - automatisch das Loopback-Gerät (lo0), - anstatt den Datenverkehr über die Ethernet-Schnittstelle - zu senden. + den Rechner, der durch seine Ethernetadresse bekannt + ist. Da es sich um den sendenden Rechner handelt, + verwendet &os; automatisch das Loopback-Gerät + (lo0), anstatt den Datenverkehr + über die Ethernet-Schnittstelle zu senden. - Die zwei host2 Zeilen repräsentieren - Aliase, die mit &man.ifconfig.8; erstellt wurden. Das Symbol - => nach der + Die zwei host2 Zeilen + repräsentieren Aliase, die mit &man.ifconfig.8; erstellt + wurden. Das Symbol => nach der lo0-Schnittstelle sagt aus, dass - zusätzlich zur Loopback-Adresse auch ein Alias eingestellt - ist. Solche Routen sind nur auf Rechnern vorhanden, die den - Alias bereitstellen. Alle anderen Rechner im lokalen Netz - haben für solche Routen nur eine + zusätzlich zur Loopback-Adresse auch ein Alias + eingestellt ist. Solche Routen sind nur auf Rechnern + vorhanden, die den Alias bereitstellen. Alle anderen + Rechner im lokalen Netz haben für solche Routen nur eine link#1 Zeile. @@ -281,8 +290,8 @@ host2.example.com link#1 UC 0 0 224 - Die letzte Zeile (Zielsubnetz 224) - behandelt Multicasting. + Die letzte Zeile (Zielsubnetz + 224) behandelt Multicasting. @@ -297,7 +306,7 @@ host2.example.com link#1 UC 0 0 Allgemeine Attribute in Routingtabellen - + Attribut Bedeutung @@ -422,13 +431,13 @@ host2.example.com link#1 UC 0 0 werden. - BGP + BGP - RIP + RIP - OSPF + OSPF Die Routingtabelle eines Routers benötigt zusätzliche @@ -451,16 +460,16 @@ host2.example.com link#1 UC 0 0 net/zebra installiert werden. - Nehmen wir an, dass wir über folgendes Netzwerk - verfügen: + Nehmen wir an, dass wir über folgendes Netzwerk + verfügen: - - - - + + + + - - + + INTERNET | (10.0.0.1/24) Default Router to Internet | @@ -483,24 +492,24 @@ host2.example.com link#1 UC 0 0 | 192.168.2.1/24 | Internal Net 2 - - - + + + - RouterA, ein &os;-Rechner, dient als - Router für den Zugriff auf das Internet. Die - Standardroute ist auf 10.0.0.1 - gesetzt, damit ein Zugriff auf das Internet möglich wird. - RouterB ist bereits - konfiguriert, da er 192.168.1.1 als - Standard-Gateway benutzt. + RouterA, ein &os;-Rechner, dient + als Router für den Zugriff auf das Internet. Die + Standardroute ist auf 10.0.0.1 gesetzt, damit ein + Zugriff auf das Internet möglich wird. + RouterB ist bereits konfiguriert, da + er 192.168.1.1 als + Standard-Gateway benutzt. - Bevor die statischen Routen hinzugefügt werden, sieht - die Routingtabelle auf RouterA in - etwa so aus: + Bevor die statischen Routen hinzugefügt werden, sieht + die Routingtabelle auf RouterA in + etwa so aus: - &prompt.user; netstat -nr + &prompt.user; netstat -nr Routing tables Internet: @@ -510,45 +519,46 @@ default 10.0.0.1 UGS 0 49378 xl0 10.0.0/24 link#1 UC 0 0 xl0 192.168.1/24 link#2 UC 0 0 xl1 - Mit dieser Routingtabelle hat - RouterA keine Route zum Netzwerk - 192.168.2.0/24. - Der folgende Befehl wird das interne Netz 2 in - die Routingtabelle von RouterA - aufnehmen und dabei - 192.168.1.2 als - nächsten Zwischenschritt - (Hop) verwenden: + Mit dieser Routingtabelle hat + RouterA keine Route zum Netzwerk + 192.168.2.0/24. + Der folgende Befehl wird das interne Netz 2 in die + Routingtabelle von RouterA + aufnehmen und dabei 192.168.1.2 als nächsten + Zwischenschritt (Hop) + verwenden: - &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 + &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 - Ab sofort kann RouterA alle Rechner des - Netzwerks 192.168.2.0/24 - erreichen. Allerdings gehen die Routing-Informationen - verloren, wenn das &os;-System neu gestartet wird. Um - statische Routen dauerhaft einzurichten, müssen diese in - /etc/rc.conf eingetragen werden: + Ab sofort kann RouterA alle + Rechner des Netzwerks 192.168.2.0/24 erreichen. + Allerdings gehen die Routing-Informationen verloren, wenn das + &os;-System neu gestartet wird. Um statische Routen dauerhaft + einzurichten, müssen diese in + /etc/rc.conf eingetragen werden: - # Add Internal Net 2 as a persistent static route + # Add Internal Net 2 as a persistent static route static_routes="internalnet2" route_internalnet2="-net 192.168.2.0/24 192.168.1.2" - Die Variable static_routes enthält - eine Reihe von Strings, die durch Leerzeichen getrennt sind. - Jeder String bezieht sich auf den Namen einer Route. Die - Variable - route_internalnet2 - enthält die statische Route. + Die Variable static_routes enthält + eine Reihe von Strings, die durch Leerzeichen getrennt sind. + Jeder String bezieht sich auf den Namen einer Route. Die + Variable + route_internalnet2 + enthält die statische Route. - Wird mit der Variablen static_routes - mehr als eine Variable angegeben, so werden auch mehrere - Routen angelegt. Im folgenden Beispiel werden statische - Routen zu den Netzwerken 192.168.0.0/24 und - 192.168.1.0/24 - angelegt. + Wird mit der Variablen static_routes + mehr als eine Variable angegeben, so werden auch mehrere + Routen angelegt. Im folgenden Beispiel werden statische + Routen zu den Netzwerken 192.168.0.0/24 und + 192.168.1.0/24 + angelegt. - static_routes="net1 net2" + static_routes="net1 net2" route_net1="-net 192.168.0.0/24 192.168.0.1" route_net2="-net 192.168.1.0/24 192.168.1.1" @@ -564,7 +574,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" ISP senden sollen? Es gibt ein System, das alle zugewiesenen Adressräume - verwaltet und die Verbindung zum Internet-Backbone definiert. + verwaltet und die Verbindung zum Internet-Backbone definiert. Der Backbone ist das Netz aus Hauptverbindungen, die den Internetverkehr in der ganzen Welt transportieren und verteilen. Jeder Backbone-Rechner verfügt @@ -635,9 +645,9 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" DVMRP wurde in vielen - Multicast-Installationen weitgehend durch das - PIM-Protokoll ersetzt. Weitere - Informationen finden Sie in &man.pim.4;. + Multicast-Installationen weitgehend durch das + PIM-Protokoll ersetzt. Weitere + Informationen finden Sie in &man.pim.4;. @@ -647,25 +657,25 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" Drahtlose Netzwerke - - - Loader - - + + + Loader + + - - - Marc - Fonvieille - - + + + Marc + Fonvieille + + - - - Murray - Stokely - - + + + Murray + Stokely + + @@ -703,50 +713,44 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" Die ersten 802.11-Netzwerke arbeiteten im 2,4 GHz-Band und nutzten dazu Protokolle der - &ieee;-Standards 802.11 sowie 802.11b. Diese Standards - legen unter anderem Betriebsfrequenzen sowie Merkmale - des MAC-Layers (wie Frames und - Transmissionsraten) fest. - Später kam der Standard 802.11a hinzu, der im - 5 GHz-Band, im Gegensatz zu den ersten beiden - Standards aber mit unterschiedlichen Signalmechanismen - und höheren Transmissionsraten arbeitet. Der - neueste Standard 802.11g implementiert die Signal- und - Transmissionsmechanismen von 802.11a im 2,4 GHz-Band, - ist dabei aber abwärtskompatibel zu - 802.11b-Netzwerken. + &ieee;-Standards 802.11 sowie 802.11b. Diese Standards legen + unter anderem Betriebsfrequenzen sowie Merkmale des + MAC-Layers (wie Frames und + Transmissionsraten) fest. Später kam der Standard 802.11a + hinzu, der im 5 GHz-Band, im Gegensatz zu den ersten + beiden Standards aber mit unterschiedlichen Signalmechanismen + und höheren Transmissionsraten arbeitet. Der neueste Standard + 802.11g implementiert die Signal- und Transmissionsmechanismen + von 802.11a im 2,4 GHz-Band, ist dabei aber + abwärtskompatibel zu 802.11b-Netzwerken. - Unabhängig von den zugrundeliegenden - Transportmechanismen verfügen 802.11-Netzwerke - über diverse Sicherheitsmechanismen. Der - ursprüngliche 802.11-Standard definierte lediglich - ein einfaches Sicherheitsprotokoll namens - WEP. Dieses - Protokoll verwendet einen fixen, gemeinsam verwendeten - Schlüssel sowie die RC4-Kryptografie-Chiffre, - um Daten verschlüsselt über das drahtlose - Netzwerk zu senden. Alle Stationen des Netzwerks - müssen sich auf den gleichen fixen Schlüssel - einigen, um miteinander kommunizieren zu können. Dieses - Schema ist sehr leicht zu knacken und wird deshalb heute - kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen + Unabhängig von den zugrundeliegenden Transportmechanismen + verfügen 802.11-Netzwerke über diverse Sicherheitsmechanismen. + Der ursprüngliche 802.11-Standard definierte lediglich ein + einfaches Sicherheitsprotokoll namens WEP. + Dieses Protokoll verwendet einen fixen, gemeinsam verwendeten + Schlüssel sowie die RC4-Kryptografie-Chiffre, um Daten + verschlüsselt über das drahtlose Netzwerk zu senden. Alle + Stationen des Netzwerks müssen sich auf den gleichen fixen + Schlüssel einigen, um miteinander kommunizieren zu können. + Dieses Schema ist sehr leicht zu knacken und wird deshalb + heute kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen bauen auf dem Standard &ieee; 802.11i auf, der neue - kryptographische Schlüssel (Chiffren), ein neues - Protokoll für die Anmeldung von Stationen an einem - Access Point, sowie Mechanismen zum Austausch von - Schlüsseln als Vorbereitung der Kommunikation zwischen - verschiedenen Geräten festlegt. Kryptografische - Schlüssel werden in regelmäßigen Abständen aktualisiert. - Außerdem gibt es Mechanismen zur Feststellung und - Prävention von Einbruchsversuchen. Ein weiteres häufig + kryptographische Schlüssel (Chiffren), ein neues Protokoll für + die Anmeldung von Stationen an einem Access Point, sowie + Mechanismen zum Austausch von Schlüsseln als Vorbereitung der + Kommunikation zwischen verschiedenen Geräten festlegt. + Kryptografische Schlüssel werden in regelmäßigen Abständen + aktualisiert. Außerdem gibt es Mechanismen zur Feststellung + und Prävention von Einbruchsversuchen. Ein weiteres häufig verwendetes Sicherheitsprotokoll ist WPA. - Dabei handelt es sich um einen Vorläufer von 802.11i, - der von einem Industriekonsortium als Zwischenlösung bis - zur endgültigen Verabschiedung von 802.11i entwickelt - wurde. WPA definiert eine Untergruppe der Anforderungen des - 802.11i-Standards und ist für den Einsatz in älterer - Hardware vorgesehen. WPA benötigt nur den - TKIP-Chiffre, welcher auf dem + Dabei handelt es sich um einen Vorläufer von 802.11i, der von + einem Industriekonsortium als Zwischenlösung bis zur + endgültigen Verabschiedung von 802.11i entwickelt wurde. + WPA definiert eine Untergruppe der + Anforderungen des 802.11i-Standards und ist für den Einsatz in + älterer Hardware vorgesehen. WPA benötigt + nur den TKIP-Chiffre, welcher auf dem ursprünglichen WEP-Code basiert. 802.11i erlaubt zwar auch die Verwendung von TKIP, benötigt aber zusätzlich eine stärkere Chiffre (AES-CCM) @@ -793,11 +797,12 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" - Besorgen Sie sich die SSID - (Service Set Identifier) und - den PSK - (Pre Shared Key) für das - Drahtlosnetzwerk vom Netzwerkadministrator. + Besorgen Sie sich vom Netzwerkadministrator die + SSID + (Service Set Identifier) + und den PSK + (Pre Shared Key) für das + Drahtlosnetzwerk. @@ -1034,36 +1039,37 @@ freebsdap 00:11:95:c3:0d:ac 1 54M -83:96 100 EPS WPA I IBSS/Ad-hoc-Netzwerk. Die - Station ist Teil eines Ad-hoc-Netzwerks und nicht - eines ESS-Netzwerks. + Station ist Teil eines Ad-hoc-Netzwerks und nicht + eines ESS-Netzwerks. P Privacy. Alle Datenframes, die innerhalb des - BSS ausgetauscht werden, sind - verschlüsselt. Dieses BSS - verwendet dazu kryptographische Verfahren wie - WEP, TKIP oder - AES-CCMP. + BSS ausgetauscht werden, sind + verschlüsselt. Dieses BSS + verwendet dazu kryptographische Verfahren wie + WEP, TKIP + oder + AES-CCMP. S Short Preamble. Das Netzwerk verwendet eine - kurze Präambel (definiert in 802.11b High - Rate/DSSS PHY). Eine kurze Präambel verwendet - ein 56 Bit langes Sync-Feld, im Gegensatz - zu einer langen Präambel, die ein - 128 Bit langes Sync-Feld verwendet. + kurze Präambel (definiert in 802.11b High + Rate/DSSS PHY). Eine kurze Präambel verwendet + ein 56 Bit langes Sync-Feld, im Gegensatz + zu einer langen Präambel, die ein + 128 Bit langes Sync-Feld verwendet. s Short slot time. Das 802.11g-Netzwerk - verwendet eine kurze Slotzeit, da es in diesem - Netzwerk keine veralteten (802.11b) Geräte - gibt. + verwendet eine kurze Slotzeit, da es in diesem + Netzwerk keine veralteten (802.11b) Geräte + gibt. @@ -1130,13 +1136,14 @@ ifconfig_wlan0="ssid Ihre_SSID bssid xx: Es gibt noch weitere Möglichkeiten, den Zugriff auf bestimmte Access Point zu beschränken, beispielsweise durch die Begrenzung der Frequenzen, auf - denen eine Station nach einem Access Point sucht. Sinnvoll - ist ein solches Vorgehen beispielsweise, wenn das - drahtlose Gerät in verschiedenen Frequenzbereichen + denen eine Station nach einem Access Point sucht. + Sinnvoll ist ein solches Vorgehen beispielsweise, wenn + das drahtlose Gerät in verschiedenen Frequenzbereichen arbeiten kann, da in diesem Fall das Prüfen aller - Frequenzen sehr zeitintensiv sein kann. Um nur innerhalb eines - bestimmten Frequenzbereichs nach einem Access Point zu - suchen, verwenden Sie die Option : + Frequenzen sehr zeitintensiv sein kann. Um nur + innerhalb eines bestimmten Frequenzbereichs nach einem + Access Point zu suchen, verwenden Sie die Option + : wlans_ath0="wlan0" ifconfig_wlan0="mode 11g ssid Ihre_SSID DHCP" @@ -1144,11 +1151,11 @@ ifconfig_wlan0="mode 11g ssid Ihre_SSID< In diesem Beispiel sucht das drahtlose Gerät nur im 2,4 GHz-Band (802.11g), aber nicht innerhalb des 5 GHz-Bandes nach einem Access Point. Mit der - Option kann eine - bestimmte Frequenz vorgegeben werden, auf der gesucht werden - soll. Die Option erlaubt - die Angabe mehrerer erlaubter Frequenzen. Eine - umfassende Beschreibung dieser Optionen finden Sie in + Option kann eine bestimmte + Frequenz vorgegeben werden, auf der gesucht werden soll. + Die Option erlaubt die Angabe + mehrerer erlaubter Frequenzen. Eine umfassende + Beschreibung dieser Optionen finden Sie in &man.ifconfig.8;. @@ -1437,7 +1444,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 &man.wpa.supplicant.8; die Station authentifiziert hat: - &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 + &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 @@ -1454,7 +1461,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 müssen zusätzlich noch das Standard-Gateway sowie der Nameserver manuell festgelegt werden: - &prompt.root; route add default your_default_router + &prompt.root; route add default your_default_router &prompt.root; echo "nameserver your_DNS_server" >> /etc/resolv.conf @@ -1489,18 +1496,19 @@ wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 unterstütztes Authentifizierungsprotokoll, da es sich dabei um die erste EAP-Methode handelt, die von der Wi-Fi Alliance - zertifiziert wurde. EAP-TLS - erfordert drei Zertifikate: Das auf allen Rechnern - installierte CA-Zertifikat, das - Server-Zertifikat des Authentifizierungsservers, sowie - ein Client-Zertifikat für jeden drahtlosen Client. - Sowohl der Authentifizierungsservers als auch die - drahtlosen Clients authentifizieren sich gegenseitig - durch ihre Zertifikate, wobei sie überprüfen, - ob diese Zertifikate auch von der - Zertifizierungs-Authorität (CA) des - jeweiligen Unternehmens signiert wurden. + xlink:href="http://www.wi-fi.org/"> + Wi-Fi Alliance zertifiziert wurde. + EAP-TLS erfordert drei Zertifikate: + Das auf allen Rechnern installierte + CA-Zertifikat, das Server-Zertifikat + des Authentifizierungsservers, sowie ein + Client-Zertifikat für jeden drahtlosen Client. Sowohl + der Authentifizierungsservers als auch die drahtlosen + Clients authentifizieren sich gegenseitig über + Zertifikate, wobei sie überprüfen, ob diese Zertifikate + auch von der Zertifizierungs-Authorität + (CA) des jeweiligen Unternehmens + signiert wurden. Die Konfiguration erfolgt (analog zu WPA-PSK) über @@ -1558,9 +1566,9 @@ wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 - Die client_cert-Zeile gibt den - Pfad zum Client-Zertifikat an. Jeder Client hat ein - eigenes, innerhalb des Netzwerks eindeutiges, + Die client_cert-Zeile gibt + den Pfad zum Client-Zertifikat an. Jeder Client hat + ein eigenes, innerhalb des Netzwerks eindeutiges, Zertifikat. @@ -1728,7 +1736,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 serverseitiges Zertifikat, um einen verschlüsselten TLS-Tunnel, über den die sichere Authentifizierung zwischen den Clients und dem - Authentifizierungsserver erfolgt. In Sachen Sicherheit + Authentifizierungsserver erfolgt. In Sachen Sicherheit unterscheiden sich EAP-TTLS und PEAP allerdings: PEAP überträgt den Benutzernamen im @@ -1897,7 +1905,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 Danach müssen Sie das Programm noch aufrufen: - &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf + &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz) Associated with 00:13:46:49:41:76 @@ -1967,41 +1975,41 @@ Associated with 00:13:46:49:41:76 &os; Host Access Points &os; kann als Access Point (AP) - agieren. Dies verhindert, dass man sich einen Hardware + agieren. Dies verhindert, dass man sich einen Hardware AP kaufen oder ein Ad-hoc Netzwerk laufen lassen muss. Dies kann sinnvoll sein, falls der &os;-Computer als Gateway zu einem anderen Netzwerk, wie dem Internet, fungiert. - Grundeinstellungen + Grundeinstellungen - Bevor Sie einen &os;-Computer als AP + Bevor Sie einen &os;-Computer als AP konfigurieren, muss der Kernel mit der entsprechenden Netzwerkunterstützung für die drahtlose Karte, sowie die Sicherheitsprotokolle konfiguriert werden. Weitere Informationen finden Sie im . - - Die Verwendung der NDIS Treiber für + + Die Verwendung der NDIS Treiber für &windows; erlauben zur Zeit keinen - AP-Modus. Nur die nativen + AP-Modus. Nur die nativen &os;-Wireless-Treiber unterstützen den AP-Modus. - + - Nachdem die Netzwerkunterstützung geladen ist, + Nachdem die Netzwerkunterstützung geladen ist, überprüfen Sie, ob das Wireless-Gerät den hostbasierenden Access-Point Modus, der auch als hostap-Modus bekannt ist, unterstützt: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 list caps drivercaps=6f85edc1<STA,FF,TURBOP,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,BGSCAN,TXFRAG> cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC> - Diese Ausgabe zeigt die Eigenschaften der Karte. Das + Diese Ausgabe zeigt die Eigenschaften der Karte. Das Wort HOSTAP bestätigt, dass diese Wireless-Karte als AP agieren kann. Die verschiedenen unterstützten Algorithmen werden ebenfalls @@ -2015,20 +2023,20 @@ cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC> Zuvor erstellte Pseudo-Geräte müssen also vorher zerstört werden: - &prompt.root; ifconfig wlan0 destroy + &prompt.root; ifconfig wlan0 destroy Danach muss das Gerät erneut erstellt werden, bevor die restlichen Netzwerkparameter konfiguriert werden können: - &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap + &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1 Benutzen Sie danach erneut &man.ifconfig.8;, um den Status der wlan0-Schnittstelle abzufragen: - &prompt.root; ifconfig wlan0 + &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -2053,7 +2061,7 @@ ifconfig_wlan0="inet 192.168.0.1 netmask - Hostbasierender Access Point ohne Authentifizierung + <title>Hostbasierender Access Point ohne Authentifizierung oder Verschlüsselung Obwohl es nicht empfohlen wird, einen @@ -2069,7 +2077,7 @@ ifconfig_wlan0="inet 192.168.0.1 netmask AP zu starten: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID/MESH ID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME @@ -2077,7 +2085,7 @@ freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME Der Client-Rechner hat den AP gefunden und kann nun eine Verbindung aufbauen: - &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap + &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:d5:43:62 @@ -2145,23 +2153,22 @@ wpa_pairwise=CCMP Die Wireless-Schnittstelle, die - für den Access Point verwendet wird an. + für den Access Point verwendet wird an. Der debuglevel von &man.hostapd.8; während der - Ausführung. Ein Wert von 1 - ist der kleinste zulässige Wert. + Ausführung. Ein Wert von 1 ist der + kleinste zulässige Wert. Der Pfadname des Verzeichnisses, der von - &man.hostapd.8; genutzt wird, um die - Domain-Socket-Dateien zu speichern, die für - die Kommunikation mit externen Programmen, - wie z.B. &man.hostapd.cli.8;, benutzt werden. - In diesem Beispiel wird der Standardwert - verwendet. + &man.hostapd.8; genutzt wird, um die + Domain-Socket-Dateien zu speichern, die für die + Kommunikation mit externen Programmen, wie z.B. + &man.hostapd.cli.8;, benutzt werden. In diesem + Beispiel wird der Standardwert verwendet. @@ -2178,8 +2185,8 @@ wpa_pairwise=CCMP Aktiviert WPA und gibt an welches WPA-Authentifizierungprotokoll - benötigt wird. Ein Wert von 2 - konfiguriert den AP mit + benötigt wird. Ein Wert von 2 + konfiguriert den AP mit WPA2. Setzen Sie den Wert nur auf 1, wenn Sie das veraltete WPA benötigen. @@ -2187,7 +2194,7 @@ wpa_pairwise=CCMP Das ASCII-Passwort für die - WPA-Authentifizierung. + WPA-Authentifizierung. Achten Sie darauf, immer starke Passwörter zu @@ -2200,13 +2207,13 @@ wpa_pairwise=CCMP Das verwendete Schlüsselmanagement-Protokoll. - Dieses Beispiel nutzt + Dieses Beispiel nutzt WPA-PSK. Die zulässigen Verschlüsselungsverfahren des - Access-Points. In diesem Beispiel wird nur + Access-Points. In diesem Beispiel wird nur CCMP (AES) akzeptiert. CCMP ist eine Alternative zu TKIP und @@ -2244,59 +2251,59 @@ wlan0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 ifconfig wlan0 list sta ein. - + - <acronym>WEP</acronym>-hostbasierter + <title><acronym>WEP</acronym>-hostbasierter Access Point - Es ist nicht empfehlenswert, einen - AP mit WEP zu - konfigurieren, da es keine Authentifikationsmechanismen - gibt und WEP leicht zu knacken ist. - Einige ältere drahtlose Karten unterstützen nur - WEP als Sicherheitsprotokoll. Diese - Karten können nur mit einem AP ohne - Authentifikation oder Verschlüsselung genutzt - werden. + Es ist nicht empfehlenswert, einen + AP mit WEP zu + konfigurieren, da es keine Authentifikationsmechanismen + gibt und WEP leicht zu knacken ist. + Einige ältere drahtlose Karten unterstützen nur + WEP als Sicherheitsprotokoll. Diese + Karten können nur mit einem AP ohne + Authentifikation oder Verschlüsselung genutzt + werden. - Das Wireless-Gerät kann nun in den hostap-Modus - versetzt werden und mit der korrekten - SSID und IP-Adresse - konfiguriert werden: + Das Wireless-Gerät kann nun in den hostap-Modus + versetzt werden und mit der korrekten + SSID und IP-Adresse + konfiguriert werden: - &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap + &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 \ ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g - - - Der weptxkey zeigt an, - welcher WEP-Schlüssel bei der - Übertragung benutzt wird. In diesem Beispiel wird der - dritte Schlüssel benutzt, da die Nummerierung bei - 1 beginnt. Dieser Parameter muss - angegeben werden, damit die Daten verschlüsselt - werden. - + + + Der weptxkey zeigt an, + welcher WEP-Schlüssel bei der + Übertragung benutzt wird. In diesem Beispiel wird der + dritte Schlüssel benutzt, da die Nummerierung bei + 1 beginnt. Dieser Parameter muss + angegeben werden, damit die Daten verschlüsselt + werden. + - - Der wepkey gibt den - gewählten WEP-Schlüssel an. Er - sollte im folgenden Format - index:key vorliegen. Wenn - kein Index vorhanden ist, wird der Schlüssel - 1 benutzt. Ansonsten muss der - Index manuell festgelegt werden. - - + + Der wepkey gibt den + gewählten WEP-Schlüssel an. Er + sollte im folgenden Format + index:key vorliegen. Wenn + kein Index vorhanden ist, wird der Schlüssel + 1 benutzt. Ansonsten muss der + Index manuell festgelegt werden. + + - Benutzen Sie &man.ifconfig.8; um den Status der - wlan0-Schnittstelle erneut - anzuzeigen: + Benutzen Sie &man.ifconfig.8; um den Status der + wlan0-Schnittstelle erneut + anzuzeigen: - &prompt.root; ifconfig wlan0 + &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -2306,19 +2313,19 @@ wlan0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 country US ecm authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs - Es ist möglich, von einem anderen drahtlosen - Computer eine Suche nach dem AP zu - starten: + Es ist möglich, von einem anderen drahtlosen + Computer eine Suche nach dem AP zu + starten: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS - Der Client-Rechner hat den AP - gefunden und kann nun eine Verbindung aufbauen. Weitere - Informationen finden Sie im . + Der Client-Rechner hat den AP + gefunden und kann nun eine Verbindung aufbauen. Weitere + Informationen finden Sie im . @@ -2327,21 +2334,22 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS Verbindungen Eine Verbindung per Kabel bietet eine bessere Leistung - und eine höhere Zuverlässigkeit, während die - Wireless-Verbindung eine höhere Flexibilität - und Mobilität bietet. Benutzer von Laptops wollen - normalerweise beides nutzen und zwischen beiden Verbindungen - hin und her schalten. + und eine höhere Zuverlässigkeit, während die + Wireless-Verbindung eine höhere Flexibilität und Mobilität + bietet. Benutzer von Laptops wollen normalerweise beides + nutzen und zwischen beiden Verbindungen hin und her + schalten. Unter &os; ist es möglich zwei oder mehr - Netzwerkschnittstellen in einem failover-Mode zu - kombinieren. Diese Konfiguration nutzt die beste verfügbare - Verbindung aus einer Gruppe von Netzwerkverbindungen. Sobald - sich der Linkstatus ändert, wechselt das Betriebssystem - automatisch auf eine andere Verbindung. - - Link-Aggregation und Failover werden im - behandelt. Ein Beispiel + Netzwerkschnittstellen in einem failover-Mode + zu kombinieren. Diese Konfiguration nutzt die beste + verfügbare Verbindung aus einer Gruppe von + Netzwerkverbindungen. Sobald sich der Linkstatus ändert, + wechselt das Betriebssystem automatisch auf eine andere + Verbindung. + + Link-Aggregation und Failover werden im behandelt. Ein Beispiel für die Verwendung von kabelgebundenen und drahtlosen Verbindungen gibt es im . @@ -2397,7 +2405,7 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS Systemmeldungen auf die Konsole auszugeben, verwenden Sie den folgenden Befehl: - &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc + &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan> Der 802.11-Layer liefert umfangreiche Statistiken, @@ -2422,7 +2430,9 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS - USB Tethering + + USB Tethering + tether @@ -2471,14 +2481,14 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS Bluetooth - - - Pav - Lucistnik - - Beigetragen von - pav@FreeBSD.org - + + + Pav + Lucistnik + + Beigetragen von + pav@FreeBSD.org + @@ -2486,21 +2496,21 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS Bluetooth - Bluetooth ermöglicht die Bildung von persönlichen - Netzwerken über drahtlose Verbindungen bei einer maximalen - Reichweite von 10 Metern und operiert im unlizensierten - 2,4-GHz-Band. Solche Netzwerke werden normalerweise spontan - gebildet, wenn sich mobile Geräte, wie Mobiltelefone, - Handhelds oder Notebooks miteinander verbinden. Im Gegensatz zu - Wireless LAN ermöglicht Bluetooth auch höherwertige - Dienste, wie FTP-ähnliche Dateiserver, Filepushing, - Sprachübertragung, Emulation von seriellen Verbindungen - und andere mehr. + Bluetooth ermöglicht die Bildung von persönlichen + Netzwerken über drahtlose Verbindungen bei einer maximalen + Reichweite von 10 Metern und operiert im unlizensierten + 2,4-GHz-Band. Solche Netzwerke werden normalerweise spontan + gebildet, wenn sich mobile Geräte, wie Mobiltelefone, + Handhelds oder Notebooks miteinander verbinden. Im Gegensatz + zu Wireless LAN ermöglicht Bluetooth auch höherwertige + Dienste, wie FTP-ähnliche Dateiserver, + Filepushing, Sprachübertragung, Emulation von seriellen + Verbindungen und mehr. - Dieses Kapitel beschreibt die Verwendung von - USB-Bluetooth-Adaptern in &os;. Weiterhin - werden verschiedene Bluetooth-Protokolle und Programme - vorgestellt. + Dieses Kapitel beschreibt die Verwendung von + USB-Bluetooth-Adaptern in &os;. Weiterhin + werden verschiedene Bluetooth-Protokolle und Programme + vorgestellt. Die Bluetooth-Unterstützung aktivieren @@ -2564,10 +2574,11 @@ Number of SCO packets: 8 Suche nach anderen Bluetooth-Geräten - HCI + HCI - Das Host Controller Interface + Das + Host Controller Interface (HCI) bietet eine einheitliche Methode für den Zugriff auf Bluetooth-Baissband-Funktionen. In &os; wird ein netgraph HCI-Knoten für jedes @@ -2649,7 +2660,7 @@ Reason: Connection terminated by local host [0x16] - Pairing + Pairing In der Voreinstellung nutzt Bluetooth keine @@ -2687,7 +2698,7 @@ Reason: Connection terminated by local host [0x16] } Von der Länge abgesehen, unterliegen - PIN-Codes keinen Einschränkungen. Einige + PIN-Codes keinen Einschränkungen. Einige Geräte, beispielsweise Bluetooth-Headsets, haben einen festen PIN-Code eingebaut. Die Option sorgt dafür, dass der @@ -2796,59 +2807,59 @@ hcsecd[16484]: Sending PIN_Code_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29: Das Logical Link Control and Adaptation Protocol (<acronym>L2CAP</acronym>) - - L2CAP - + + L2CAP + - Das Logical Link Control and Adaptation - Protocol (L2CAP) bietet - höherwertigen Protokollen verbindungsorientierte und - verbindungslose Datendienste an. L2CAP - erlaubt höherwertigen Protokollen und - Programmen den Versand und Empfang von - L2CAP-Datenpaketen mit einer Länge von bis - zu 64 Kilobytes. + Das Logical Link Control and Adaptation + Protocol (L2CAP) bietet + höherwertigen Protokollen verbindungsorientierte und + verbindungslose Datendienste an. L2CAP + erlaubt höherwertigen Protokollen und Programmen den Versand + und Empfang von L2CAP-Datenpaketen mit + einer Länge von bis zu 64 Kilobytes. - L2CAP arbeitet - kanalbasiert. Ein Kanal ist eine - logische Verbindung innerhalb einer Basisbandverbindung. - Jeder Kanal ist dabei an ein einziges Protokoll gebunden. - Mehrere Geräte können an das gleiche Protokoll gebunden sein, - es ist aber nicht möglich, einen Kanal an mehrere Protokolle - zu binden. Jedes über einen Kanal ankommende - L2CAP-Paket wird an das entsprechende - höherwertige Protokoll weitergeleitet. Mehrere Kanäle - können sich die gleiche Basisbandverbindung teilen. + L2CAP arbeitet + kanalbasiert. Ein Kanal ist eine + logische Verbindung innerhalb einer Basisbandverbindung. + Jeder Kanal ist dabei an ein einziges Protokoll gebunden. + Mehrere Geräte können an das gleiche Protokoll gebunden + sein, es ist aber nicht möglich, einen Kanal an mehrere + Protokolle zu binden. Jedes über einen Kanal ankommende + L2CAP-Paket wird an das entsprechende + höherwertige Protokoll weitergeleitet. Mehrere Kanäle + können sich die gleiche Basisbandverbindung teilen. - Unter &os; wird eine netgraph-Gerätedatei vom Typ - l2cap für jedes einzelne Bluetooth-Gerät - erzeugt. Diese Gerätedatei ist normalerweise mit der - Bluetooth-HCI-Gerätedatei (downstream) - sowie der Bluetooth-Socket-Gerätedatei (upstream) verbunden. - Der Standardname für die - L2CAP-Gerätedatei lautet - devicel2cap. Weitere Details finden Sie in - &man.ng.l2cap.4;. + Unter &os; wird eine netgraph-Gerätedatei vom Typ + l2cap für jedes einzelne + Bluetooth-Gerät erzeugt. Diese Gerätedatei ist + normalerweise mit der + Bluetooth-HCI-Gerätedatei (downstream) + sowie der Bluetooth-Socket-Gerätedatei (upstream) verbunden. + Der Standardname für die + L2CAP-Gerätedatei lautet + devicel2cap. Weitere Details finden Sie in + &man.ng.l2cap.4;. - Ein nützlicher Befehl zum Anpingen von anderen - Geräten ist &man.l2ping.8;. Einige Bluetooth-Geräte - senden allerdings nicht alle erhaltenen Daten zurück. Die - Ausgabe 0 bytes im folgenden Beispiel ist - also kein Fehler: + Ein nützlicher Befehl zum Anpingen von anderen + Geräten ist &man.l2ping.8;. Einige Bluetooth-Geräte + senden allerdings nicht alle erhaltenen Daten zurück. Die + Ausgabe 0 bytes im folgenden Beispiel ist + also kein Fehler: - &prompt.root; l2ping -a 00:80:37:29:19:a4 + &prompt.root; l2ping -a 00:80:37:29:19:a4 0 bytes from 0:80:37:29:19:a4 seq_no=0 time=48.633 ms result=0 0 bytes from 0:80:37:29:19:a4 seq_no=1 time=37.551 ms result=0 0 bytes from 0:80:37:29:19:a4 seq_no=2 time=28.324 ms result=0 0 bytes from 0:80:37:29:19:a4 seq_no=3 time=46.150 ms result=0 - Das Programm &man.l2control.8; liefert Informationen - über L2CAP-Dateien. Das folgende Beispiel - zeigt, wie man die Liste der logischen Verbindungen (Kanäle) - sowie die Liste der Basisbandverbindungen abfragen - kann: + Das Programm &man.l2control.8; liefert Informationen + über L2CAP-Dateien. Das folgende + Beispiel zeigt, wie man die Liste der logischen Verbindungen + (Kanäle) sowie die Liste der Basisbandverbindungen abfragen + kann: - &prompt.user; l2control -a 00:02:72:00:d4:1a read_channel_list + &prompt.user; l2control -a 00:02:72:00:d4:1a read_channel_list L2CAP channels: Remote BD_ADDR SCID/ DCID PSM IMTU/ OMTU State 00:07:e0:00:0b:ca 66/ 64 3 132/ 672 OPEN @@ -2857,13 +2868,13 @@ L2CAP connections: Remote BD_ADDR Handle Flags Pending State 00:07:e0:00:0b:ca 41 O 0 OPEN - &man.btsockstat.1; ist ein weiteres Diagnoseprogramm. Es - funktioniert ähnlich wie &man.netstat.1;, arbeitet aber mit - Bluetooth-Datenstrukturen. Das folgende Beispiel zeigt die - gleiche Liste der logischen Verbindungen wie &man.l2control.8; - im vorherigen Beispiel. + &man.btsockstat.1; ist ein weiteres Diagnoseprogramm. + Es funktioniert ähnlich wie &man.netstat.1;, arbeitet aber + mit Bluetooth-Datenstrukturen. Das folgende Beispiel zeigt + die gleiche Liste der logischen Verbindungen wie + &man.l2control.8; im vorherigen Beispiel. - &prompt.user; btsockstat + &prompt.user; btsockstat Active L2CAP sockets PCB Recv-Q Send-Q Local address/PSM Foreign address CID State c2afe900 0 0 00:02:72:00:d4:1a/3 00:07:e0:00:0b:ca 66 OPEN @@ -2873,89 +2884,94 @@ c2afe900 c2b53380 1 127 0 Yes OPEN Active RFCOMM sockets PCB Recv-Q Send-Q Local address Foreign address Chan DLCI State c2e8bc80 0 250 00:02:72:00:d4:1a 00:07:e0:00:0b:ca 3 6 OPEN - + - - Radio Frequency Communication - (<acronym>RFCOMM</acronym>) + + Radio Frequency Communication + (<acronym>RFCOMM</acronym>) - - RFCOMM - + + RFCOMM + - Das RFCOMM-Protokoll emuliert serielle Verbindungen - über das L2CAP-Protokoll. Bei RFCOMM - handelt es sich um ein einfaches Transportprotokoll, das um - Funktionen zur Emulation der 9poligen Schaltkreise von mit - RS-232 (EIATIA-232-E) kompatiblen seriellen Ports ergänzt - wurde. Es erlaubt bis zu 60 simultane - Verbindungen (RFCOMM-Kanäle) zwischen zwei - Bluetooth-Geräten. + Das RFCOMM-Protokoll emuliert + serielle Verbindungen über das + L2CAP-Protokoll. Bei + RFCOMM handelt es sich um ein einfaches + Transportprotokoll, das um Funktionen zur Emulation der + 9poligen Schaltkreise von mit RS-232 (EIATIA-232-E) + kompatiblen seriellen Ports ergänzt wurde. Es erlaubt bis + zu 60 simultane Verbindungen + (RFCOMM-Kanäle) zwischen zwei + Bluetooth-Geräten. - Eine RFCOMM-Kommunikation besteht aus - zwei Anwendungen (den Kommunikationsendpunkten), die über das - Kommunikationssegment miteinander verbunden sind. - RFCOMM unterstützt Anwendungen, die auf - serielle Ports angewiesen sind. Das Kommunikationssegment - entspricht der direkten Bluetooth-Verbindung zwischen den - beiden Geräten. + Eine RFCOMM-Kommunikation besteht aus + zwei Anwendungen (den Kommunikationsendpunkten), die über + das Kommunikationssegment miteinander verbunden sind. + RFCOMM unterstützt Anwendungen, die auf + serielle Ports angewiesen sind. Das Kommunikationssegment + entspricht der direkten Bluetooth-Verbindung zwischen den + beiden Geräten. - RFCOMM kümmert sich um die direkte - Verbindung von zwei Geräten, oder um die Verbindung zwischen - einem Gerät und einem Modem über eine Netzwerkverbindung. - RFCOMM unterstützt auch andere - Konfigurationen. Ein Beispiel dafür sind - Module, die drahtlose Bluetooth-Geräte mit einer - verkabelten Schnittstelle verbinden können. + RFCOMM kümmert sich um die direkte + Verbindung von zwei Geräten, oder um die Verbindung zwischen + einem Gerät und einem Modem über eine Netzwerkverbindung. + RFCOMM unterstützt auch andere + Konfigurationen. Ein Beispiel dafür sind + Module, die drahtlose Bluetooth-Geräte mit einer + verkabelten Schnittstelle verbinden können. - Unter &os; ist das RFCOMM-Protokoll - im Bluetooth Socket-Layer implementiert. - + Unter &os; ist das RFCOMM-Protokoll + im Bluetooth Socket-Layer implementiert. + - - Das Service Discovery Protocol - (<acronym>SDP</acronym>) + + Das Service Discovery Protocol + (<acronym>SDP</acronym>) - - SDP - + + SDP + - Das Service Discovery Protocol - (SDP) erlaubt es Clientanwendungen, von - Serveranwendungen angebotene Dienste sowie deren Eigenschaften - abzufragen. Zu diesen Eigenschaften gehören die Art oder die - Klasse der angebotenen Dienste sowie der Mechanismus oder das - Protokoll, die zur Nutzung des Dienstes notwendig sind. + Das + Service Discovery Protocol + (SDP) erlaubt es Clientanwendungen, von + Serveranwendungen angebotene Dienste sowie deren + Eigenschaften abzufragen. Zu diesen Eigenschaften gehören + die Art oder die Klasse der angebotenen Dienste sowie der + Mechanismus oder das Protokoll, die zur Nutzung des Dienstes + notwendig sind. - SDP ermöglicht Verbindungen zwischen - einem SDP-Server und einem - SDP-Client. Der Server enthält eine Liste - mit den Eigenschaften der vom Server angebotenen Dienste. - Jeder Eintrag beschreibt jeweils einen einzigen Serverdienst. - Ein Client kann diese Informationen durch eine - SDP-Anforderung vom - SDP-Server beziehen. Wenn der Client oder - eine Anwendung des Clients einen Dienst nutzen will, muss eine - separate Verbindung mit dem Dienstanbieter aufgebaut werden. - SDP bietet einen Mechanismus zum Auffinden - von Diensten und deren Eigenschaften an, es bietet aber keine - Mechanismen zur Verwendung dieser Dienste. + SDP ermöglicht Verbindungen zwischen + einem SDP-Server und einem + SDP-Client. Der Server enthält eine + Liste mit den Eigenschaften der vom Server angebotenen + Dienste. Jeder Eintrag beschreibt jeweils einen einzigen + Serverdienst. Ein Client kann diese Informationen durch + eine SDP-Anforderung vom + SDP-Server beziehen. Wenn der Client + oder eine Anwendung des Clients einen Dienst nutzen will, + muss eine separate Verbindung mit dem Dienstanbieter + aufgebaut werden. SDP bietet einen + Mechanismus zum Auffinden von Diensten und deren + Eigenschaften an, es bietet aber keine Mechanismen zur + Verwendung dieser Dienste. - Normalerweise sucht ein SDP-Client nur - nach Diensten, die bestimmte geforderte Eigenschaften - erfüllen. Es ist aber auch möglich, anhand der - Dienstbeschreibungen eine allgemeine Suche nach den von einem - SDP-Server angebotenen Diensten - durchzuführen. Diesen Vorgang bezeichnet man als - Browsing. + Normalerweise sucht ein SDP-Client + nur nach Diensten, die bestimmte geforderte Eigenschaften + erfüllen. Es ist aber auch möglich, anhand der + Dienstbeschreibungen eine allgemeine Suche nach den von + einem SDP-Server angebotenen Diensten + durchzuführen. Diesen Vorgang bezeichnet man als + Browsing. - Der Bluetooth-SDP-Server &man.sdpd.8; - und der Kommandozeilenclient &man.sdpcontrol.8; sind bereits - in der Standardinstallation von &os; enthalten. Das folgende - Beispiel zeigt, wie eine SDP-Abfrage - durchgeführt wird: + Der Bluetooth-SDP-Server &man.sdpd.8; + und der Kommandozeilenclient &man.sdpcontrol.8; sind bereits + in der Standardinstallation von &os; enthalten. Das + folgende Beispiel zeigt, wie eine + SDP-Abfrage durchgeführt wird: - &prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec browse + &prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec browse Record Handle: 00000000 Service Class ID List: Service Discovery Server (0x1000) @@ -2976,90 +2992,90 @@ Protocol Descriptor List: RFCOMM (0x0003) Protocol specific parameter #1: u/int8/bool 1 Bluetooth Profile Descriptor List: - LAN Access Using PPP (0x1102) ver. 1.0 - + LAN Access Using PPP (0x1102) ver. 1.0 - Beachten Sie, dass jeder Dienst eine Liste seiner - Eigenschaften, wie etwa den RFCOMM-Kanal, - zurückgibt. Je nach dem, welche Dienste der Benutzer - benötigt, sollten einige dieser Eigenschaften notiert werden. - Einige Bluetooth-Implementationen unterstützen - kein Service Browsing und geben - daher eine leere Liste zurück. Ist dies der Fall, ist es - dennoch möglich, nach einem bestimmten Dienst zu suchen. - Das folgende Beispiel demonstriert die Suche nach dem - OBEX Object Push (OPUSH) - Dienst: + Beachten Sie, dass jeder Dienst eine Liste seiner + Eigenschaften, wie etwa den RFCOMM-Kanal, + zurückgibt. Je nach dem, welche Dienste der Benutzer + benötigt, sollten einige dieser Eigenschaften notiert + werden. Einige Bluetooth-Implementationen unterstützen kein + Service Browsing und geben + daher eine leere Liste zurück. Ist dies der Fall, ist es + dennoch möglich, nach einem bestimmten Dienst zu suchen. + Das folgende Beispiel demonstriert die Suche nach dem + OBEX Object Push + (OPUSH) Dienst: - &prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH + &prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH - Unter &os; ist es die Aufgabe des &man.sdpd.8;-Servers, - Bluetooth-Clients verschiedene Dienste anzubieten. Sie - können diesen Server durch das Einfügen der folgenden - Zeile in /etc/rc.conf aktivieren: + Unter &os; ist es die Aufgabe des &man.sdpd.8;-Servers, + Bluetooth-Clients verschiedene Dienste anzubieten. Sie + können diesen Server durch das Einfügen der folgenden + Zeile in /etc/rc.conf + aktivieren: - sdpd_enable="YES" + sdpd_enable="YES" - Nun kann der &man.sdpd.8;-Daemon durch - folgene Eingabe gestartet werden: + Nun kann der &man.sdpd.8;-Daemon durch + folgene Eingabe gestartet werden: - &prompt.root; service sdpd start + &prompt.root; service sdpd start - Der lokale Server, der den entfernten Clients - Bluetooth-Dienste anbieten soll, bindet diese Dienste an den - lokalen SDP-Daemon. Ein Beispiel für eine - solche Anwendung ist &man.rfcomm.pppd.8;. Einmal gestartet, - wird der Bluetooth-LAN-Dienst an den lokalen - SDP-Daemon gebunden. + Der lokale Server, der den entfernten Clients + Bluetooth-Dienste anbieten soll, bindet diese Dienste an den + lokalen SDP-Daemon. Ein Beispiel für + eine solche Anwendung ist &man.rfcomm.pppd.8;. Einmal + gestartet, wird der Bluetooth-LAN-Dienst an den lokalen + SDP-Daemon gebunden. - Die Liste der vorhandenen Dienste, die am lokalen - SDP-Server registriert sind, lässt sich - durch eine SDP-Abfrage über einen lokalen - Kontrollkanal abfragen: + Die Liste der vorhandenen Dienste, die am lokalen + SDP-Server registriert sind, lässt sich + durch eine SDP-Abfrage über einen lokalen + Kontrollkanal abfragen: - &prompt.root; sdpcontrol -l browse - + &prompt.root; sdpcontrol -l browse + - - <acronym>OBEX</acronym> Object-Push - (<acronym>OPUSH</acronym>) + + <acronym>OBEX</acronym> Object-Push + (<acronym>OPUSH</acronym>) - - OBEX - + + OBEX + - OBEX ist ein häufig verwendetes - Protokoll für den Dateitransfer zwischen Mobilgeräten. Sein - Hauptzweck ist die Kommunikation über die - Infrarotschnittstelle. Es dient daher zum Datentransfer - zwischen Notebooks oder PDAs sowie zum - Austausch von Visitenkarten oder Kalendereinträgen zwischen - Mobiltelefonen und anderen Geräten mit - PIM-Funktionen. + OBEX ist ein häufig verwendetes + Protokoll für den Dateitransfer zwischen Mobilgeräten. Sein + Hauptzweck ist die Kommunikation über die + Infrarotschnittstelle. Es dient daher zum Datentransfer + zwischen Notebooks oder PDAs sowie zum + Austausch von Visitenkarten oder Kalendereinträgen zwischen + Mobiltelefonen und anderen Geräten mit + PIM-Funktionen. - Server und Client von OBEX werden durch - obexapp bereitgestellt, das als - Paket oder Port comms/obexapp installiert - werden kann. + Server und Client von OBEX werden + durch obexapp bereitgestellt, das + als Paket oder Port comms/obexapp + installiert werden kann. - Mit dem OBEX-Client werden Objekte zum - OBEX-Server geschickt oder angefordert. - Ein Objekt kann etwa eine Visitenkarte oder ein Termin sein. - Der OBEX-Client fordert über - SDP die Nummer des - RFCOMM-Kanals vom entfernten Gerät an. - Dies kann auch durch die Verwendung des Servicenamens anstelle - der RFCOMM-Kanalnummer erfolgen. Folgende - Dienste werden unterstützt: >IrMC, - FTRN und OPUSH. Es ist - möglich, den RFCOMM-Kanal als Nummer - anzugeben. Es folgt ein Beispiel für eine - OBEX-Sitzung, bei der ein - Informationsobjekt vom Mobiltelefon angefordert und ein neues - Objekt (hier eine Visitenkarte) an das Telefonbuch des - Mobiltelefons geschickt wird: + Mit dem OBEX-Client werden Objekte + zum OBEX-Server geschickt oder + angefordert. Ein Objekt kann etwa eine Visitenkarte oder + ein Termin sein. Der OBEX-Client fordert + über SDP die Nummer des + RFCOMM-Kanals vom entfernten Gerät an. + Dies kann auch durch die Verwendung des Servicenamens + anstelle der RFCOMM-Kanalnummer erfolgen. + Folgende Dienste werden unterstützt: + >IrMC, FTRN und + OPUSH. Es ist möglich, den + RFCOMM-Kanal als Nummer anzugeben. Es + folgt ein Beispiel für eine OBEX-Sitzung, + bei der ein Informationsobjekt vom Mobiltelefon angefordert + und ein neues Objekt (hier eine Visitenkarte) an das + Telefonbuch des Mobiltelefons geschickt wird: - &prompt.user; obexapp -a 00:80:37:29:19:a4 -C IrMC + &prompt.user; obexapp -a 00:80:37:29:19:a4 -C IrMC obex> get telecom/devinfo.txt Success, response: OK, Success (0x20) obex> put new.vcf @@ -3067,209 +3083,214 @@ Success, response: OK, Success (0x20) obex> di Success, response: OK, Success (0x20) - Um OBEX-Push-Dienste anbieten zu - können, muss der sdpd-Server - gestartet sein. Ein Wurzelverzeichnis, in dem alle - ankommenden Objekte gespeichert werden, muss zusätzlich - angelegt werden. In der Voreinstellung ist dies - /var/spool/obex. Starten Sie den - OBEX-Server mit einer gültigen Kanalnummer. - Der OBEX-Server registriert nun den - OBEX-Push-Dienst mit dem lokalen - SDP-Daemon. Das folgende Beispiel zeigt, - wie der OBEX-Server gestartet wird: + Um OBEX-Push-Dienste anbieten zu + können, muss der sdpd-Server + gestartet sein. Ein Wurzelverzeichnis, in dem alle + ankommenden Objekte gespeichert werden, muss zusätzlich + angelegt werden. In der Voreinstellung ist dies + /var/spool/obex. Starten Sie den + OBEX-Server mit einer gültigen + Kanalnummer. Der OBEX-Server registriert + nun den OBEX-Push-Dienst mit dem lokalen + SDP-Daemon. Das folgende Beispiel zeigt, + wie der OBEX-Server gestartet + wird: - &prompt.root; obexapp -s -C 10 - + &prompt.root; obexapp -s -C 10 + - - Das Serial-Port Profil (<acronym>SPP</acronym>) + + Das Serial-Port Profil (<acronym>SPP</acronym>) - Das Serial Port Profile - (SSP) ermöglicht es Bluetooth-Geräten eine - serielle Kabelverbindung zu emulieren. Anwendungen sind - dadurch in der Lage, über eine virtuelle serielle Verbindung - Bluetooth als Ersatz für eine Kabelverbindung zu - nutzen. + Das Serial Port Profile + (SSP) ermöglicht es Bluetooth-Geräten + eine serielle Kabelverbindung zu emulieren. Anwendungen + sind dadurch in der Lage, über eine virtuelle serielle + Verbindung Bluetooth als Ersatz für eine Kabelverbindung zu + nutzen. - &man.rfcomm.sppd.1; implementiert unter &os; - SSP und ein Pseudo-tty, das als - virtuelle serielle Verbindung verwendet wird. Das folgende - Beispiel zeigt, wie man eine Verbindung mit einem entfernten - Serial-Port-Dienst herstellt. Ein - RFCOMM-Kanal muss dabei nicht angegeben - werden, da &man.rfcomm.sppd.1; den Kanal über - SDP abfragen kann. Um dies zu umgehen, - geben Sie einen RFCOMM-Kanal auf der - Kommandozeile an. + &man.rfcomm.sppd.1; implementiert unter &os; + SSP und ein Pseudo-tty, das als + virtuelle serielle Verbindung verwendet wird. Das folgende + Beispiel zeigt, wie man eine Verbindung mit einem entfernten + Serial-Port-Dienst herstellt. Ein + RFCOMM-Kanal muss dabei nicht angegeben + werden, da &man.rfcomm.sppd.1; den Kanal über + SDP abfragen kann. Um dies zu umgehen, + geben Sie einen RFCOMM-Kanal auf der + Kommandozeile an. - &prompt.root; rfcomm_sppd -a 00:07:E0:00:0B:CA -t + &prompt.root; rfcomm_sppd -a 00:07:E0:00:0B:CA -t rfcomm_sppd[94692]: Starting on /dev/pts/6... /dev/pts/6 - Sobald die Verbindung hergestellt ist, kann pseudo-tty als - serieller Port verwenden werden. + Sobald die Verbindung hergestellt ist, kann pseudo-tty + als serieller Port verwenden werden. - &prompt.root; cu -l /dev/pts/6 + &prompt.root; cu -l /dev/pts/6 - Das pseudo-tty wird auf der Standardausgabe ausgegeben und - kann von Wrapper-Skripten gelesen werden: + Das pseudo-tty wird auf der Standardausgabe ausgegeben + und kann von Wrapper-Skripten gelesen werden: - PTS=`rfcomm_sppd -a 00:07:E0:00:0B:CA -t` + PTS=`rfcomm_sppd -a 00:07:E0:00:0B:CA -t` cu -l $PTS - + Problembehandlung - Wenn &os; eine neue Verbindung - akzeptiert, versucht es, die Rolle zu tauschen, um zum - Master zu werden. Einige ältere Geräte, die dies nicht - unterstützen, können keine Verbindung aufbauen. Da der - Rollentausch ausgeführt wird sobald eine neue Verbindung - aufgebaut wird, ist es nicht möglich, das entfernte Gerät zu - fragen ob es den Rollentausch unterstützt. Es gibt jedoch - eine HCI-Option, die dieses Verhalten - deaktiviert: + Wenn &os; eine neue Verbindung + akzeptiert, versucht es, die Rolle zu tauschen, um zum + Master zu werden. Einige ältere Geräte, die dies nicht + unterstützen, können keine Verbindung aufbauen. Da der + Rollentausch ausgeführt wird sobald eine neue Verbindung + aufgebaut wird, ist es nicht möglich, das entfernte Gerät zu + fragen ob es den Rollentausch unterstützt. Es gibt jedoch + eine HCI-Option, die dieses Verhalten + deaktiviert: - &prompt.root; hccontrol -n ubt0hci write_node_role_switch 0 + &prompt.root; hccontrol -n ubt0hci write_node_role_switch 0 - Verwenden Sie hcidump, - das als Paket Port comms/hcidump - installiert werden kann, um Bluetooth-Pakete anzuzeigen. - Dieses Programm hat Ähnlichkeiten mit &man.tcpdump.1; und - kann zur Anzeige der Bluetooth-Pakete in einem Terminal, - oder zur Speicherung von Paketen in einer Datei (Dump) - verwendet werden. + Verwenden Sie hcidump, + das als Paket Port comms/hcidump + installiert werden kann, um Bluetooth-Pakete anzuzeigen. + Dieses Programm hat Ähnlichkeiten mit &man.tcpdump.1; und + kann zur Anzeige der Bluetooth-Pakete in einem Terminal, + oder zur Speicherung von Paketen in einer Datei (Dump) + verwendet werden. - LAN-Kopplung mit einer Bridge + + LAN-Kopplung mit einer Bridge + - - - Andrew - Thompson - - Geschrieben von - + + + Andrew + Thompson + + Geschrieben von + - - IP-Subnetz - - - Bridge - + + IP-Subnetz + + + Bridge + - Manchmal ist es nützlich, ein Netzwerk, wie - ein Ethernetsegment, in separate Netzwerke aufzuteilen, - ohne gleich IP-Subnetze zu erzeugen, die - über einen Router miteinander verbunden sind. Ein Gerät, das - zwei Netze auf diese Weise verbindet, wird als - Bridge bezeichnet. + Manchmal ist es nützlich, ein Netzwerk, wie + ein Ethernetsegment, in separate Netzwerke aufzuteilen, + ohne gleich IP-Subnetze zu erzeugen, die + über einen Router miteinander verbunden sind. Ein Gerät, das + zwei Netze auf diese Weise verbindet, wird als + Bridge bezeichnet. - Eine Bridge arbeitet, indem sie die - MAC-Adressen der Geräte in - ihren Netzwerksegmenten lernt. Der Verkehr wird nur dann - zwischen zwei Segmenten weitergeleitet, wenn sich Sender und - Empfänger in verschiedenen Netzwerksegmenten befinden. Jedes - &os;-System mit zwei Netzwerkkarten kann als Bridge - fungieren. + Eine Bridge arbeitet, indem sie die + MAC-Adressen der Geräte in + ihren Netzwerksegmenten lernt. Der Verkehr wird nur dann + zwischen zwei Segmenten weitergeleitet, wenn sich Sender und + Empfänger in verschiedenen Netzwerksegmenten befinden. Jedes + &os;-System mit zwei Netzwerkkarten kann als Bridge + fungieren. - Bridging kann in den folgenden Situationen sinnvoll - sein: + Bridging kann in den folgenden Situationen sinnvoll + sein: - - - Verbinden von Netzwerken - - Die Hauptaufgabe einer Bridge ist die Verbindung von - zwei oder mehreren Netzwerksegmenten. Es gibt viele - Gründe, eine hostbasierte Bridge einzusetzen, anstelle - von Netzwerkkomponenten, wie beispielsweise - Kabelverbindungen oder Firewalls. Eine Bridge kann - außerdem ein drahtloses Gerät mit einem Kabelnetzwerk - verbinden. Diese Fähigkeit der Bridge wird als - HostAP-Modus bezeichnet. - Die Bridge agiert in diesem Fall als Access Point für - das drahtlose Gerät. - - - - - Filtering / Traffic Shaping Firewall - - Eine Bridge kann eingesetzt werden, wenn - Firewallfunktionen benötigt werden, ohne dabei - Routing oder Network Adress - Translation (NAT) - zu verwenden. - - Ein Beispiel dafür wäre ein kleines Unternehmen, - das über DSL oder - ISDN an einen ISP - angebunden ist. Es verfügt über 13 erreichbare - IP-Adressen und das Netzwerk besteht - aus 10 Rechnern. In dieser Situation ist der Einsatz - von Subnetzen sowie einer routerbasierten Firewall - aufgrund der IP-Adressierung - schwierig. Eine Bridge-basierte Firewall kann hingegen - ohne Probleme konfiguriert werden. + + + Verbinden von Netzwerken + + Die Hauptaufgabe einer Bridge ist die Verbindung von + zwei oder mehreren Netzwerksegmenten. Es gibt viele + Gründe, eine hostbasierte Bridge einzusetzen, anstelle + von Netzwerkkomponenten, wie beispielsweise + Kabelverbindungen oder Firewalls. Eine Bridge kann + außerdem ein drahtloses Gerät mit einem Kabelnetzwerk + verbinden. Diese Fähigkeit der Bridge wird als + HostAP-Modus bezeichnet. + Die Bridge agiert in diesem Fall als Access Point für + das drahtlose Gerät. - + - - Netzwerküberwachung - - Eine Bridge kann zwei Netzwerksegmente miteinander - verbinden und danach alle Ethernet-Rahmen überprüfen, - die zwischen den beiden Netzwerksegmenten ausgetauscht - werden. Dazu verwendet man entweder &man.bpf.4; und - &man.tcpdump.1; auf dem Netzgerät der Bridge oder schickt - Kopien aller Rahmen an ein zusätzliches Netzgerät, das als - Span Port bekannt ist. - - + + Filtering / Traffic Shaping Firewall + + Eine Bridge kann eingesetzt werden, wenn + Firewallfunktionen benötigt werden, ohne dabei + Routing oder Network Adress + Translation (NAT) + zu verwenden. - - Layer 2 VPN - - Zwei Ethernetnetzwerke können über einen - IP-Link miteinander verbunden werden, - indem die beiden Netzwerke über einen EtherIP-Tunnel - gekoppelt werden, oder eine &man.tap.4;-basierte Lösung wie - OpenVPN eingesetzt wird. - - + Ein Beispiel dafür wäre ein kleines Unternehmen, + das über DSL oder + ISDN an einen ISP + angebunden ist. Es verfügt über 13 erreichbare + IP-Adressen und das Netzwerk besteht + aus 10 Rechnern. In dieser Situation ist der Einsatz + von Subnetzen sowie einer routerbasierten Firewall + aufgrund der IP-Adressierung + schwierig. Eine Bridge-basierte Firewall kann hingegen + ohne Probleme konfiguriert werden. + + - - Layer 2 Redundanz - - Die Systeme eines Netzwerks können über das - Spanning Tree Protocol - (STP) redundant miteinander verbunden - sein, um redundante Pfade zu blockieren. - - - + + Netzwerküberwachung + + Eine Bridge kann zwei Netzwerksegmente miteinander + verbinden und danach alle Ethernet-Rahmen überprüfen, + die zwischen den beiden Netzwerksegmenten ausgetauscht + werden. Dazu verwendet man entweder &man.bpf.4; und + &man.tcpdump.1; auf dem Netzgerät der Bridge oder schickt + Kopien aller Rahmen an ein zusätzliches Netzgerät, das als + Span Port bekannt + ist. + + - Dieser Abschnitt beschreibt, wie ein &os;-System mit Hilfe - von &man.if.bridge.4; als Bridge konfiguriert wird. Ein - netgraph-Bridge-Treiber ist ebenfalls verfügbar und wird in - &man.ng.bridge.4; beschrieben. + + Layer 2 VPN + + Zwei Ethernetnetzwerke können über einen + IP-Link miteinander verbunden werden, + indem die beiden Netzwerke über einen EtherIP-Tunnel + gekoppelt werden, oder eine &man.tap.4;-basierte Lösung + wie OpenVPN eingesetzt + wird. + + - - Paketfilter können mit allen Firewallpaketen verwendet - werden, die das &man.pfil.9;-Framework benutzen. Eine Bridge - kann auch als Traffic Shaper - verwendet werden, wenn Sie &man.altq.4; oder - &man.dummynet.4; einsetzen. - + + Layer 2 Redundanz + + Die Systeme eines Netzwerks können über das + Spanning Tree Protocol + (STP) redundant miteinander verbunden + sein, um redundante Pfade zu blockieren. + + + + + Dieser Abschnitt beschreibt, wie ein &os;-System mit Hilfe + von &man.if.bridge.4; als Bridge konfiguriert wird. Ein + netgraph-Bridge-Treiber ist ebenfalls verfügbar und wird in + &man.ng.bridge.4; beschrieben. + + + Paketfilter können mit allen Firewallpaketen verwendet + werden, die das &man.pfil.9;-Framework benutzen. Eine Bridge + kann auch als Traffic Shaper + verwendet werden, wenn Sie &man.altq.4; oder + &man.dummynet.4; einsetzen. + Die Bridge aktivieren @@ -3327,7 +3348,7 @@ ifconfig_fxp0="up" ifconfig_fxp1="up" Wenn die Bridge eine IP-Adresse - benötigt, muss diese der Schnittstelle der Bridge zugewiesen + benötigt, muss diese der Schnittstelle der Bridge zugewiesen werden und nicht der Schnittstelle der gekoppelten Netzwerksegmente. Die IP-Adresse kann manuell gesetzt, oder über DHCP bezogen @@ -3342,21 +3363,21 @@ ifconfig_fxp1="up" /etc/rc.conf ein. - Nachdem ein Paketfilter aktiviert wurde, können - Datenpakete, die von den Schnittstellen der gekoppelten - Netzwerksegmente gesendet und empfangen werden, über - die Bridge weitergeleitet oder nach bestimmten Regeln - gefiltert oder auch komplett geblockt werden. Ist die - Richtung des Paketflusses wichtig, ist es am besten, eine - Firewall auf den Schnittstellen der einzelnen - Netzwerksegmente einzurichten und nicht auf der Bridge - selbst. + Nachdem ein Paketfilter aktiviert wurde, können + Datenpakete, die von den Schnittstellen der gekoppelten + Netzwerksegmente gesendet und empfangen werden, über + die Bridge weitergeleitet oder nach bestimmten Regeln + gefiltert oder auch komplett geblockt werden. Ist die + Richtung des Paketflusses wichtig, ist es am besten, eine + Firewall auf den Schnittstellen der einzelnen + Netzwerksegmente einzurichten und nicht auf der Bridge + selbst. - Eine Bridge verfügt über verschiedene Optionen zur - Weiterleitung von Nicht-IP- und - IP-Paketen, sowie Paketfilterung auf - Layer 2 mittels &man.ipfw.8;. Weitere Informationen finden - Sie in &man.if.bridge.4;. + Eine Bridge verfügt über verschiedene Optionen zur + Weiterleitung von Nicht-IP- und + IP-Paketen, sowie Paketfilterung auf + Layer 2 mittels &man.ipfw.8;. Weitere Informationen finden + Sie in &man.if.bridge.4;. @@ -3372,16 +3393,16 @@ ifconfig_fxp1="up" und ermöglicht es dann einem blockierten Pfad, alle Netzwerkverbindungen wiederherzustellen. - Das Rapid Spanning Tree - Protocol (RSTP oder - 802.1w), ist abwärtskompatibel zum veralteten - STP. RSTP arbeitet - schneller und tauscht Informationen mit benachbarten Switchen - aus, um Pakete korrekt weiterzuleiten und eine Schleifenbildung - zu verhindern. &os; unterstützt die Betriebsmodi - RSTP und STP, wobei - RSTP als Standardmodus voreingestellt - ist. + Das + Rapid Spanning Tree Protocol + (RSTP oder 802.1w), ist abwärtskompatibel + zum veralteten STP. + RSTP arbeitet schneller und tauscht + Informationen mit benachbarten Switchen aus, um Pakete korrekt + weiterzuleiten und eine Schleifenbildung zu verhindern. &os; + unterstützt die Betriebsmodi RSTP und + STP, wobei RSTP als + Standardmodus voreingestellt ist. STP kann auf den Schnittstellen der durch die Bridge verbundenen Netzwerksegmente mittels @@ -3424,8 +3445,8 @@ bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1 port 5 priority 128 path cost 200000 proto rstp role designated state forwarding - Die Zeile root id 00:01:02:4b:d4:50 priority 32768 - ifcost 400000 port 4 zeigt an, dass die + Die Zeile root id 00:01:02:4b:d4:50 priority + 32768 ifcost 400000 port 4 zeigt an, dass die Root-Bridge die ID 00:01:02:4b:d4:50 hat. Die Pfadkosten hin zur Root-Bridge betragen 400000, wobei der Pfad zur Root-Bridge @@ -3446,13 +3467,14 @@ bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1 private - Eine private Schnittstelle leitet keine Daten an einen - Port weiter, bei dem es sich ebenfalls um eine private - Schnittstelle handelt. Der Datenverkehr wird dabei komplett - blockiert, auch Ethernet-Rahmen und - ARP-Pakete werden nicht weitergeleitet. - Wollen Sie hingegen nur spezifische Datenpakete blockieren, - sollten Sie eine Firewall einsetzen. + Eine private Schnittstelle leitet keine Daten an + einen Port weiter, bei dem es sich ebenfalls um eine + private Schnittstelle handelt. Der Datenverkehr wird + dabei komplett blockiert, auch Ethernet-Rahmen und + ARP-Pakete werden nicht + weitergeleitet. Wollen Sie hingegen nur spezifische + Datenpakete blockieren, sollten Sie eine Firewall + einsetzen. @@ -3479,141 +3501,146 @@ bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1 sticky - Wenn die Schnittstelle eines über eine Bridge - verbundenen Netzwerksegments als - sticky gekennzeichnet wird, - werden alle dynamisch gelernten Adressen als statische Adressen - behandelt, sobald sie in den Forward-Cache der Bridge - aufgenommen wurden. Sticky-Einträge werden niemals aus - dem Cache entfernt oder ersetzt. Selbst dann nicht, wenn die - Adresse von einer anderen Schnittstelle verwendet wird. Sie - können dadurch die Vorteile statischer Adresseinträge - nutzen, ohne die Forward-Tabelle vor dem Einsatz der Bridge - mit statischen Einträgen füllen zu müssen. - Clients, die sich in einem bestimmten von der Bridge - verwalteten Segmente befinden, können dabei nicht in ein - anderes Segment wechseln. + Wenn die Schnittstelle eines über eine Bridge + verbundenen Netzwerksegments als + sticky gekennzeichnet + wird, werden alle dynamisch gelernten Adressen als + statische Adressen behandelt, sobald sie in den + Forward-Cache der Bridge aufgenommen wurden. + Sticky-Einträge werden niemals aus dem Cache entfernt + oder ersetzt. Selbst dann nicht, wenn die Adresse von + einer anderen Schnittstelle verwendet wird. Sie können + dadurch die Vorteile statischer Adresseinträge nutzen, + ohne die Forward-Tabelle vor dem Einsatz der Bridge mit + statischen Einträgen füllen zu müssen. Clients, die + sich in einem bestimmten von der Bridge verwalteten + Segmente befinden, können dabei nicht in ein anderes + Segment wechseln. - Ein Beispiel für den Einsatz von Sticky-Adressen ist - die Kombination einer Bridge mit mehreren - VLANs, um einen Router zu konfigurieren, - der einzelne Kundennetzwerke voneinander trennt, ohne dabei - IP-Adressbereiche zu verschwenden. Für - das folgende Beispiel nehmen wir an, dass sich der Client - CustomerA im - VLAN vlan100 und der - Client CustomerB im - VLAN vlan101 befinden. - Die Bridge hat die IP-Adresse 192.168.0.1: + Ein Beispiel für den Einsatz von Sticky-Adressen ist + die Kombination einer Bridge mit mehreren + VLANs, um einen Router zu + konfigurieren, der einzelne Kundennetzwerke voneinander + trennt, ohne dabei IP-Adressbereiche + zu verschwenden. Für das folgende Beispiel nehmen wir + an, dass sich der Client CustomerA im + VLAN vlan100 und + der Client CustomerB im + VLAN vlan101 + befinden. Die Bridge hat die + IP-Adresse 192.168.0.1: - &prompt.root; ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101 + &prompt.root; ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101 &prompt.root; ifconfig bridge0 inet 192.168.0.1/24 - In diesem Beispiel sehen beide Clients 192.168.0.1 als das - Default-Gateway. Da der Brücken-Cache - sticky ist, sind Sie nicht dazu in der - Lage, die MAC-Adresse des anderen Kunden - zu spoofen und dessen Datenverkehr abzufangen. + In diesem Beispiel sehen beide Clients 192.168.0.1 als das + Default-Gateway. Da der Brücken-Cache + sticky ist, sind Sie nicht dazu in + der Lage, die MAC-Adresse des anderen + Kunden zu spoofen und dessen Datenverkehr + abzufangen. - Sie können die Kommunikation zwischen den - VLANs vollständig unterbinden, wenn Sie - private Schnittstellen oder eine Firewall einsetzen: + Sie können die Kommunikation zwischen den + VLANs vollständig unterbinden, wenn + Sie private Schnittstellen oder eine Firewall + einsetzen: - &prompt.root; ifconfig bridge0 private vlan100 private vlan101 + &prompt.root; ifconfig bridge0 private vlan100 private vlan101 - Die Kunden sind nun komplett voneinander isoliert und - der komplette /24-Adressbereich - kann zugewiesen werden, ohne dass Subnetze eingesetzt - werden. + Die Kunden sind nun komplett voneinander isoliert + und der komplette /24-Adressbereich kann + zugewiesen werden, ohne dass Subnetze eingesetzt + werden. - Die maximale mögliche Anzahl an eindeutigen - MAC-Adressen hinter einer Schnittstelle - kann festgelegt werden. Sobald das Limit erreicht ist, - werden Pakete mit einer unbekannten Quell-Adresse solange - verworfen, bis ein existierender Eintrag gelöscht wird oder - abläuft. + Die maximale mögliche Anzahl an eindeutigen + MAC-Adressen hinter einer + Schnittstelle kann festgelegt werden. Sobald das Limit + erreicht ist, werden Pakete mit einer unbekannten + Quell-Adresse solange verworfen, bis ein existierender + Eintrag gelöscht wird oder abläuft. - Das folgende Beispiel setzt die maximale Anzahl von - Netzgeräten für - CustomerA für - das VLAN vlan100 auf 10. + Das folgende Beispiel setzt die maximale Anzahl von + Netzgeräten für CustomerA für das + VLAN vlan100 auf 10. - &prompt.root; ifconfig bridge0 ifmaxaddr vlan100 10 + &prompt.root; ifconfig bridge0 ifmaxaddr vlan100 10 - Die Bridge unterstützt auch den Monitormodus. Dabei - werden alle Pakete verworfen, nachdem sie von &man.bpf.4; - verarbeitet wurden. In diesem Modus erfolgt keine weitere - Bearbeitung und auch keine Weiterleitung von Datenpaketen. - Es ist daher möglich, die Eingabe von zwei oder mehr - Netzwerkschnittstellen in einen einzigen gemeinsamen - &man.bpf.4;-Stream zu vereinen. Ein solcher Datenstrom - ist beispielsweise nützlich, um den Datenverkehr für - network taps zu rekonstruieren, die ihre - RX/TX-Signale über verschiedene Schnittstellen senden. Um - beispielsweise die Eingabe von vier Netzwerkschnittstellen - in einzigen gemeinsamen Datenstrom zu vereinen: + Die Bridge unterstützt auch den Monitormodus. Dabei + werden alle Pakete verworfen, nachdem sie von &man.bpf.4; + verarbeitet wurden. In diesem Modus erfolgt keine weitere + Bearbeitung und auch keine Weiterleitung von Datenpaketen. + Es ist daher möglich, die Eingabe von zwei oder mehr + Netzwerkschnittstellen in einen einzigen gemeinsamen + &man.bpf.4;-Stream zu vereinen. Ein solcher Datenstrom + ist beispielsweise nützlich, um den Datenverkehr für + network taps zu rekonstruieren, die ihre + RX/TX-Signale über verschiedene Schnittstellen senden. Um + beispielsweise die Eingabe von vier Netzwerkschnittstellen + in einzigen gemeinsamen Datenstrom zu vereinen: - &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up + &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up &prompt.root; tcpdump -i bridge0 - + - - <acronym>SNMP</acronym>-Monitoring + + <acronym>SNMP</acronym>-Monitoring - Die Schnittstelle der Bridge sowie die - STP-Parameter können durch den im - Basissystem enthaltenen &man.bsnmpd.1; überwacht werden. - Die exportierten Bridge-MIBs entsprechen - den IETF-Standards, daher kann ein - beliebiger SNMP-Client oder ein - beliebiges Monitoring-Werkzeug eingesetzt werden, um die - benötigten Daten zu erhalten. + Die Schnittstelle der Bridge sowie die + STP-Parameter können durch den im + Basissystem enthaltenen &man.bsnmpd.1; überwacht werden. + Die exportierten Bridge-MIBs entsprechen + den IETF-Standards, daher kann ein + beliebiger SNMP-Client oder ein + beliebiges Monitoring-Werkzeug eingesetzt werden, um die + benötigten Daten zu erhalten. - Um das Monitoring auf der Bridge zu aktivieren, - kommentieren Sie diese Zeile in - /etc/snmp.config aus, indem Sie das - Zeichen # entfernen: + Um das Monitoring auf der Bridge zu aktivieren, + kommentieren Sie diese Zeile in + /etc/snmp.config aus, indem Sie das + Zeichen # entfernen: - begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so" + begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so" - Weitere Konfigurationsparameter wie Community-Namen und - Zugriffslisten müssen ebenfalls in dieser Datei angepasst - werden. Weitere Informationen finden Sie in &man.bsnmpd.1; - und &man.snmp.bridge.3;. Nachdem die Änderungen gespeichert - wurden, fügen Sie folgende Zeile in - /etc/rc.conf hinzu: + Weitere Konfigurationsparameter wie Community-Namen und + Zugriffslisten müssen ebenfalls in dieser Datei angepasst + werden. Weitere Informationen finden Sie in &man.bsnmpd.1; + und &man.snmp.bridge.3;. Nachdem die Änderungen gespeichert + wurden, fügen Sie folgende Zeile in + /etc/rc.conf hinzu: - bsnmpd_enable="YES" + bsnmpd_enable="YES" - Danach starten Sie &man.bsnmpd.1;: + Danach starten Sie &man.bsnmpd.1;: - &prompt.root; service bsnmpd start + &prompt.root; service bsnmpd start - Die folgenden Beispiele verwenden das Softwarepaket - Net-SNMP - (net-mgmt/net-snmp), um die Bridge vom - Client aus abzufragen. Alternativ kann auch der - Port net-mgmt/bsnmptools benutzt werden. - Auf dem SNMP-Client müssen danach die - folgenden Zeilen in - $HOME/.snmp/snmp.conf hinzugefügt - werden, um die MIB-Definitionen der - Bridge in Net-SNMP zu - importieren: + Die folgenden Beispiele verwenden das Softwarepaket + Net-SNMP + (net-mgmt/net-snmp), um die Bridge vom + Client aus abzufragen. Alternativ kann auch der Port + net-mgmt/bsnmptools benutzt werden. Auf + dem SNMP-Client müssen danach die folgenden + Zeilen in $HOME/.snmp/snmp.conf + hinzugefügt werden, um die MIB-Definitionen + der Bridge in Net-SNMP zu + importieren: - mibdirs +/usr/share/snmp/mibs + mibdirs +/usr/share/snmp/mibs mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB - Um eine einzelne Bridge über den IETF BRIDGE-MIB - (RFC4188) zu überwachen: + Um eine einzelne Bridge über den IETF BRIDGE-MIB + (RFC4188) zu überwachen: - &prompt.user; snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge + &prompt.user; snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44 BRIDGE-MIB::dot1dBaseNumPorts.0 = INTEGER: 1 ports BRIDGE-MIB::dot1dStpTimeSinceTopologyChange.0 = Timeticks: (189959) 0:31:39.59 centi-seconds @@ -3630,20 +3657,20 @@ BRIDGE-MIB::dot1dStpPortDesignatedPort.3 = Hex-STRING: 03 80 BRIDGE-MIB::dot1dStpPortForwardTransitions.3 = Counter32: 1 RSTP-MIB::dot1dStpVersion.0 = INTEGER: rstp(2) - Der Wert der Variable - dot1dStpTopChanges.0 ist hier 2, die - STP-Topologie der Bridge wurde also - bereits zweimal geändert. Unter einer Änderung versteht man - die Anpassung eines oder mehrerer Links und die Kalkulation - eines neuen Baums. Der Wert der Variable - dot1dStpTimeSinceTopologyChange.0 gibt an, - wann dies zuletzt geschah. + Der Wert der Variable + dot1dStpTopChanges.0 ist hier 2, die + STP-Topologie der Bridge wurde also + bereits zweimal geändert. Unter einer Änderung versteht man + die Anpassung eines oder mehrerer Links und die Kalkulation + eines neuen Baums. Der Wert der Variable + dot1dStpTimeSinceTopologyChange.0 gibt an, + wann dies zuletzt geschah. - Um mehrere Bridge-Schnittstellen zu überwachen, - kann der private BEGEMOT-BRIDGE-MIB eingesetzt - werden: + Um mehrere Bridge-Schnittstellen zu überwachen, + kann der private BEGEMOT-BRIDGE-MIB eingesetzt + werden: - &prompt.user; snmpwalk -v 2c -c public bridge1.example.com + &prompt.user; snmpwalk -v 2c -c public bridge1.example.com enterprises.fokus.begemot.begemotBridge BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge0" = STRING: bridge0 BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge2" = STRING: bridge2 @@ -3659,11 +3686,11 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge2" = Counter32: 1 BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge0" = Hex-STRING: 80 00 00 40 95 30 5E 31 BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge2" = Hex-STRING: 80 00 00 50 8B B8 C6 A9 - Um die über den - mib-2.dot1dBridge-Subtree überwachte - Bridge-Schnittstelle zu ändern: + Um die über den + mib-2.dot1dBridge-Subtree überwachte + Bridge-Schnittstelle zu ändern: - &prompt.user; snmpset -v 2c -c private bridge1.example.com + &prompt.user; snmpset -v 2c -c private bridge1.example.com BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 @@ -3673,34 +3700,33 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 Link-Aggregation und Failover - - - Andrew - Thompson - - Geschrieben von - + + + Andrew + Thompson + + Geschrieben von + - - - Benedict - Reuschling - - Übersetzt von - + + + Benedict + Reuschling + + Übersetzt von + - - - Sharon - Bahagi - - + + + Sharon + Bahagi + + - lagg @@ -3736,77 +3762,77 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 akzeptiert. Die folgenden Protokolle werden von &man.lagg.4; unterstützt: - - - Failover (Ausfallsicherheit) - - Dieser Modus sendet und empfängt Datenverkehr nur - auf dem Masterport. Sollte der Masterport nicht zur - Verfügung stehen, wird der nächste aktive Port - verwendet. Der zuerst hinzugefügte Adapter der - virtuellen Schnittstelle wird zum Masterport, jeder - weitere Adapter dient als Gerät zur Ausfallsicherheit. - Wenn ein Failover auf einem Nicht-Master Port - stattfindet, wird der ursprüngliche Port wieder zum - Master-Port, sobald er wieder verfügbar ist. - - + + + Failover (Ausfallsicherheit) + + Dieser Modus sendet und empfängt Datenverkehr nur + auf dem Masterport. Sollte der Masterport nicht zur + Verfügung stehen, wird der nächste aktive Port + verwendet. Der zuerst hinzugefügte Adapter der + virtuellen Schnittstelle wird zum Masterport, jeder + weitere Adapter dient als Gerät zur Ausfallsicherheit. + Wenn ein Failover auf einem Nicht-Master Port + stattfindet, wird der ursprüngliche Port wieder zum + Master-Port, sobald er wieder verfügbar ist. + + - - fec / loadbalance (Lastverteilung) - - &cisco; Fast ðerchannel; (FEC) - findet sich auf älteren &cisco; Switches. Es bietet - eine statische Konfiguration und handelt weder - Aggregation mit der Gegenstelle aus, noch werden Frames - zur Überwachung der Verbindung ausgetauscht. Wenn der - Switch LACP unterstützt, sollte diese - Option auch verwendet werden. - - + + fec / loadbalance (Lastverteilung) + + &cisco; Fast ðerchannel; (FEC) + findet sich auf älteren &cisco; Switches. Es bietet + eine statische Konfiguration und handelt weder + Aggregation mit der Gegenstelle aus, noch werden Frames + zur Überwachung der Verbindung ausgetauscht. Wenn der + Switch LACP unterstützt, sollte diese + Option auch verwendet werden. + + - - lacp - - Das &ieee; 802.3ad Link-Aggregation Control - Protokoll (LACP). Mit - LACP wird eine Menge von - aggregierbaren Verbindungen mit der Gegenstelle in einer - oder mehreren Link Aggregated Groups - (LAG) ausgehandelt. Jede - LAG besteht aus Ports der gleichen - Geschwindigkeit, eingestellt auf Voll-Duplex-Betrieb. - Der Verkehr wird über die Ports in der - LAG mit der größten - Gesamtgeschwindigkeit balanciert. Typischerweise gibt - es nur eine LAG, die alle Ports - enthält. Im Falle von Änderungen in der physischen - Anbindung wird LACP schnell zu einer - neuen Konfiguration konvergieren. + + lacp + + Das &ieee; 802.3ad Link-Aggregation Control + Protokoll (LACP). Mit + LACP wird eine Menge von + aggregierbaren Verbindungen mit der Gegenstelle in einer + oder mehreren Link Aggregated Groups + (LAG) ausgehandelt. Jede + LAG besteht aus Ports der gleichen + Geschwindigkeit, eingestellt auf Voll-Duplex-Betrieb. + Der Verkehr wird über die Ports in der + LAG mit der größten + Gesamtgeschwindigkeit balanciert. Typischerweise gibt + es nur eine LAG, die alle Ports + enthält. Im Falle von Änderungen in der physischen + Anbindung wird LACP schnell zu einer + neuen Konfiguration konvergieren. - LACP balanciert ausgehenden - Verkehr über die aktiven Ports basierend auf der - gehashten Protokollheaderinformation und akzeptiert - eingehenden Verkehr auf jedem aktiven Port. Der Hash - beinhaltet die Ethernet-Quell- und Zieladresse, und, - soweit verfügbar, den VLAN-Tag, - sowie die IPv4 oder - IPv6 Quell- und Zieladresse. - - + LACP balanciert ausgehenden + Verkehr über die aktiven Ports basierend auf der + gehashten Protokollheaderinformation und akzeptiert + eingehenden Verkehr auf jedem aktiven Port. Der Hash + beinhaltet die Ethernet-Quell- und Zieladresse, und, + soweit verfügbar, den VLAN-Tag, + sowie die IPv4 oder + IPv6 Quell- und Zieladresse. + + - - roundrobin - - Dieser Modus verteilt ausgehenden Verkehr mittels - einer Round-Robin-Zuteilung über alle aktiven Ports und - akzeptiert eingehenden Verkehr auf jedem aktiven Port. - Da dieser Modus die Reihenfolge von Ethernet-Rahmen - verletzt, sollte er mit Vorsicht eingesetzt - werden. - - - + + roundrobin + + Dieser Modus verteilt ausgehenden Verkehr mittels + einer Round-Robin-Zuteilung über alle aktiven Ports und + akzeptiert eingehenden Verkehr auf jedem aktiven Port. + Da dieser Modus die Reihenfolge von Ethernet-Rahmen + verletzt, sollte er mit Vorsicht eingesetzt + werden. + + + Beispiele @@ -3822,34 +3848,33 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 <acronym>LACP</acronym> Aggregation mit einem &cisco; Switch - Dieses Beispiel verbindet zwei &man.fxp.4; - Ethernet-Schnittstellen einer &os;-Maschine zu den ersten - zwei Ethernet-Ports auf einem &cisco; Switch als eine - einzelne, lastverteilte und ausfallsichere Verbindung. - Weitere Adapter können hinzugefügt werden, um den Durchsatz - zu erhöhen und die Ausfallsicherheit zu steigern. Ersetzen - Sie die Namen der &cisco;-Ports, Ethernet-Geräte, - channel-group Nummern und IP-Adressen im - Beispiel durch Namen, die mit Ihrer lokalen Konfiguration - übereinstimmen. + Dieses Beispiel verbindet zwei &man.fxp.4; + Ethernet-Schnittstellen einer &os;-Maschine zu den ersten + zwei Ethernet-Ports auf einem &cisco; Switch als eine + einzelne, lastverteilte und ausfallsichere Verbindung. + Weitere Adapter können hinzugefügt werden, um den Durchsatz + zu erhöhen und die Ausfallsicherheit zu steigern. Ersetzen + Sie die Namen der &cisco;-Ports, Ethernet-Geräte, + channel-group Nummern und IP-Adressen im + Beispiel durch Namen, die mit Ihrer lokalen Konfiguration + übereinstimmen. - Da die Reihenfolge der Frames bei Ethernet zwingend - eingehalten werden muss, fließt auch jeglicher Verkehr - zwischen zwei Stationen über den gleichen physischen - Kanal, was die maximale Geschwindigkeit der Verbindung auf - die eines einzelnen Adapters beschränkt. - Der Übertragungsalgorithmus versucht, so viele - Informationen wie möglich zu verwenden, um die - verschiedenen Verkehrsflüsse zu unterscheiden und - balanciert diese über die verfügbaren Adapter. + Da die Reihenfolge der Frames bei Ethernet zwingend + eingehalten werden muss, fließt auch jeglicher Verkehr + zwischen zwei Stationen über den gleichen physischen + Kanal, was die maximale Geschwindigkeit der Verbindung auf + die eines einzelnen Adapters beschränkt. + Der Übertragungsalgorithmus versucht, so viele + Informationen wie möglich zu verwenden, um die + verschiedenen Verkehrsflüsse zu unterscheiden und + balanciert diese über die verfügbaren Adapter. Fügen Sie auf dem &cisco;-Switch die Adapter FastEthernet0/1 und FastEthernet0/2 zu der channel-group 1 hinzu: - interface -FastEthernet0/1 + interface FastEthernet0/1 channel-group 1 mode active channel-protocol lacp ! @@ -3864,7 +3889,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 Schnittstelle mit der IP-Adresse 10.0.0.3/24: - &prompt.root; ifconfig fxp0 up + &prompt.root; ifconfig fxp0 up &prompt.root; ifconfig fxp1 up &prompt.root; ifconfig lagg0 create &prompt.root; ifconfig lagg0 up laggproto lacp laggport fxp0 laggport fxp1 10.0.0.3/24 @@ -3872,7 +3897,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 Überprüfen Sie den Status der virtuellen Schnittstelle: - &prompt.root; ifconfig lagg0 + &prompt.root; ifconfig lagg0 lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=8<VLAN_MTU> ether 00:05:5d:71:8d:b8 @@ -3893,7 +3918,7 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 anzuzeigen, benutzen Sie show lacp neighbor: - switch# show lacp neighbor + switch# show lacp neighbor Flags: S - Device is requesting Slow LACPDUs F - Device is requesting Fast LACPDUs A - Device is in Active mode P - Device is in Passive mode @@ -3908,14 +3933,14 @@ Fa0/1 SA 32768 0005.5d71.8db8 29s 0x146 0x3 0x3D Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D Benutzen Sie show lacp neighbor - detail, um weitere Informationen zu + detail, um weitere Informationen zu erhalten. Damit diese Konfiguration auch nach einem Neustart erhalten bleibt, fügen Sie auf dem &os;-System folgende Einträge in /etc/rc.conf hinzu: - ifconfig_fxp0="up" + ifconfig_fxp0="up" ifconfig_fxp1="up" cloned_interfaces="lagg0 ifconfig_lagg0="laggproto lacp laggport fxp0 laggport fxp1 10.0.0.3/24" @@ -3937,7 +3962,7 @@ ifconfig_lagg0="laggproto lacp lag IP-Adresse 10.0.0.15/24 zugewiesen: - &prompt.root; ifconfig fxp0 up + &prompt.root; ifconfig fxp0 up &prompt.root; ifconfig fxp1 up &prompt.root; ifconfig lagg0 create &prompt.root; ifconfig lagg0 up laggproto failover laggport fxp0 laggport fxp1 10.0.0.15/24 @@ -3945,7 +3970,7 @@ ifconfig_lagg0="laggproto lacp lag Die virtuelle Schnittstelle sollte in etwa so aussehen: - &prompt.root; ifconfig lagg0 + &prompt.root; ifconfig lagg0 lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=8<VLAN_MTU> ether 00:05:5d:71:8d:b8 @@ -3968,15 +3993,15 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 erhalten bleibt, fügen Sie folgende Einträge in /etc/rc.conf hinzu: - ifconfig_fxp0="up" + ifconfig_fxp0="up" ifconfig_fxp1="up" cloned_interfaces="lagg0 ifconfig_lagg0="laggproto failover laggport fxp0 laggport fxp1 10.0.0.15/24" - Failover Modus zwischen Ethernet- und - Wireless-Schnittstellen + Failover Modus zwischen Ethernet- und + Wireless-Schnittstellen Für Laptop-Benutzer ist es normalerweise wünschenswert, wireless als sekundäre Schnittstelle @@ -4003,7 +4028,7 @@ ifconfig_lagg0="laggproto failover MAC-Adresse der Ethernet-Schnittstelle ermittelt: - &prompt.root; ifconfig bge0 + &prompt.root; ifconfig bge0 bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=19b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4> ether 00:21:70:da:ae:37 @@ -4020,7 +4045,7 @@ bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 MAC-Adresse der zugrunde liegenden drahtlosen Schnittstelle: - &prompt.root; ifconfig iwn0 ether 00:21:70:da:ae:37 + &prompt.root; ifconfig iwn0 ether 00:21:70:da:ae:37 Starten Sie die drahtlose Schnittstelle, aber ohne eine IP-Adresse zu setzen: @@ -4033,7 +4058,7 @@ bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 bge0 als Master und wlan0 als Failover: - &prompt.root; ifconfig bge0 up + &prompt.root; ifconfig bge0 up &prompt.root; ifconfig lagg0 create &prompt.root; ifconfig lagg0 up laggproto failover laggport bge0 laggport wlan0 @@ -4059,7 +4084,7 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 erhalten bleibt, fügen Sie folgende Einträge in /etc/rc.conf hinzu: - ifconfig_bge0="up" + ifconfig_bge0="up" ifconfig_iwn0="ether 00:21:70:da:ae:37" wlans_iwn0="wlan0" ifconfig_wlan0="WPA" @@ -4076,23 +4101,23 @@ DHCP" Plattenloser Betrieb mit <acronym>PXE</acronym> - - - Jean-François - Dockès - - Aktualisiert von - + + + Jean-François + Dockès + + Aktualisiert von + - - - Alex - Dupre - - Reorganisiert und erweitert von - + + + Alex + Dupre + + Reorganisiert und erweitert von + @@ -4123,67 +4148,67 @@ DHCP" DHCP-, TFTP- und NFS-Server, wobei: - - - Die initialen Parameter, wie - IP-Adresse, Dateiname und Speicherort - der ausführbaren Bootdateien, Servername sowie Root-Pfad - vom DHCP-Server bezogen werden. - + + + Die initialen Parameter, wie + IP-Adresse, Dateiname und Speicherort + der ausführbaren Bootdateien, Servername sowie Root-Pfad + vom DHCP-Server bezogen werden. + - - Der Loader für das Betriebssystem über - TFTP gestartet wird. - + + Der Loader für das Betriebssystem über + TFTP gestartet wird. + - - Die Dateisysteme über - NFS geladen werden. - - + + Die Dateisysteme über + NFS geladen werden. + + - Sobald das Gastsystem über PXE startet, erhält es vom - DHCP-Server Informationen, wo der initiale - Bootloader per TFTP zu bekommen ist. - Nachdem das Gastsystem diese Informationen erhalten hat, lädt - es den Bootloader über TFTP herunter und - führt diesen anschließend aus. In &os; ist - /boot/pxeboot der Bootloader. Nachdem - /boot/pxeboot ausgeführt und der - &os;-Kernel geladen wurde, wird mit dem Rest der - &os;-Bootsequenz, wie in beschrieben, - fortgefahren. + Sobald das Gastsystem über PXE startet, + erhält es vom DHCP-Server Informationen, wo + der initiale Bootloader per TFTP zu bekommen + ist. Nachdem das Gastsystem diese Informationen erhalten hat, + lädt es den Bootloader über TFTP herunter und + führt diesen anschließend aus. In &os; ist + /boot/pxeboot der Bootloader. Nachdem + /boot/pxeboot ausgeführt und der + &os;-Kernel geladen wurde, wird mit dem Rest der + &os;-Bootsequenz, wie in beschrieben, + fortgefahren. - Dieser Abschnitt beschreibt, wie Sie diese Dienste auf - einem &os;-System so konfigurieren, sodass andere Systeme &os; - über PXE starten können. Weitere - Informationen finden Sie in &man.diskless.8;. + Dieser Abschnitt beschreibt, wie Sie diese Dienste auf + einem &os;-System so konfigurieren, sodass andere Systeme &os; + über PXE starten können. Weitere + Informationen finden Sie in &man.diskless.8;. - - Wie beschrieben, ist das System, welches diese Dienste - bereitstellt, unsicher. Daher sollte es in einem - geschützten Bereich des Netzwerks aufgestellt und von - anderen Hosts als nicht vertrauenswürdig eingestuft - werden. - + + Wie beschrieben, ist das System, welches diese Dienste + bereitstellt, unsicher. Daher sollte es in einem + geschützten Bereich des Netzwerks aufgestellt und von + anderen Hosts als nicht vertrauenswürdig eingestuft + werden. + - Konfiguration der - <acronym>PXE</acronym>-Umgebung + Konfiguration der + <acronym>PXE</acronym>-Umgebung - - - - Craig - Rodrigues - - -
rodrigc@FreeBSD.org
-
- Beigetragen von -
-
+ + + + Craig + Rodrigues + + +
rodrigc@FreeBSD.org
+
+ Beigetragen von +
+
Die in diesem Abschnitt dargestellten Schritte @@ -4200,109 +4225,104 @@ DHCP"
wird. - - Erstellen Sie das Root-Verzeichnis, welches eine + + Erstellen Sie das Root-Verzeichnis, welches eine &os;-Installation enthält und über NFS eingehangen werden kann: - &prompt.root; export NFSROOTDIR=/b/tftpboot/FreeBSD/install + &prompt.root; export NFSROOTDIR=/b/tftpboot/FreeBSD/install &prompt.root; mkdir -p ${NFSROOTDIR} - + - + Aktivieren Sie den NFS-Server, indem Sie folgende Zeile in /etc/rc.conf hinzufügen: - nfs_server_enable="YES" + nfs_server_enable="YES" Exportieren Sie das Root-Verzeichnis über NFS, indem Sie folgende Zeile in /etc/exports hinzufügen: - /b -ro -alldirs - + /b -ro -alldirs + - - Starten Sie den NFS-Server: + + Starten Sie den NFS-Server: - &prompt.root; service nfsd start - + &prompt.root; service nfsd start + - + Aktivieren Sie &man.inetd.8;, indem Sie folgende Zeile in /etc/rc.conf hinzufügen: - inetd_enable="YES" - + inetd_enable="YES" + - + Kommentieren Sie die folgende Zeile in /etc/inetd.conf aus, indem Sie sicherstellen, dass die Zeile nicht mit einem #-Zeichen beginnt: - tftp dgram udp wait root /usr/libexec/tftp tftp -l -s /b/tftpboot + tftp dgram udp wait root /usr/libexec/tftp tftp -l -s /b/tftpboot - - Einige PXE-Versionen benötigen - die TCP-Version von - TFTP. In diesem Fall können Sie - die zweite tftp-Zeile, welche - stream tcp enthält, - auskommentieren. - - + + Einige PXE-Versionen benötigen + die TCP-Version von + TFTP. In diesem Fall können Sie + die zweite tftp-Zeile, welche + stream tcp enthält, + auskommentieren. + + - - Starten Sie &man.inetd.8;: + + Starten Sie &man.inetd.8;: - &prompt.root; service inetd start - + &prompt.root; service inetd start + - + Erstellen Sie einen neues Basissystem und einen &os;-Kernel. Detaillierte Anweisungen hierzu finden Sie im : - &prompt.root; cd /usr/src + &prompt.root; cd /usr/src &prompt.root; make buildworld &prompt.root; make buildkernel - + - - Installieren Sie &os; in das Verzeichnis, welches - über NFS eingehangen ist: + + Installieren Sie &os; in das Verzeichnis, welches über + NFS eingehangen ist: - -&prompt.root; make installworld DESTDIR=${NFSROOTDIR} + &prompt.root; make installworld DESTDIR=${NFSROOTDIR} &prompt.root; make installkernel DESTDIR=${NFSROOTDIR} -&prompt.root; make distribution DESTDIR=${NFSROOTDIR} - - +&prompt.root; make distribution DESTDIR=${NFSROOTDIR}
+ - + Testen Sie den TFTP-Server und vergewissern Sie sich, dass Sie den Bootloader herunterladen können, der über PXE bereitgestellt wird: - &prompt.root; tftp localhost + &prompt.root; tftp localhost tftp> get FreeBSD/install/boot/pxeboot -Received 264951 bytes in 0.1 seconds - - +Received 264951 bytes in 0.1 seconds
+ - + Bearbeiten Sie ${NFSROOTDIR}/etc/fstab und erstellen Sie einen Eintrag, um das Root-Dateisystem über NFS einzuhängen: - -# Device Mountpoint FSType Options Dump Pass -myhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0 - + # Device Mountpoint FSType Options Dump Pass$ + myhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0 Ersetzen Sie myhost.example.com durch den @@ -4311,33 +4331,33 @@ Received 264951 bytes in 0.1 seconds das Root-Dateisystem schreibgeschützt eingehangen, um ein potenzielles Löschen des Inhalts durch die NFS-Clients zu verhindern. - + - + Setzen Sie das root-Passwort in der - PXE-Umgebung für Client-Maschinen, die - über PXE starten: + PXE-Umgebung für Client-Maschinen, die + über PXE starten: - &prompt.root; chroot ${NFSROOTDIR} + &prompt.root; chroot ${NFSROOTDIR} &prompt.root; passwd - + - - Falls erforderlich, aktivieren Sie &man.ssh.1; - root-Logins für Client-Maschinen, die über - PXE starten, indem Sie die - Option PermitRootLogin in + + Falls erforderlich, aktivieren Sie &man.ssh.1; + root-Logins für Client-Maschinen, die über + PXE starten, indem Sie die + Option PermitRootLogin in ${NFSROOTDIR}/etc/ssh/sshd_config - aktivieren. Dies ist in &man.sshd.config.5; + aktivieren. Dies ist in &man.sshd.config.5; dokumentiert. - + - + Führen Sie alle weiteren Anpassungen der PXE-Umgebung in ${NFSROOTDIR} durch, wie zum Beispiel die Installation weiterer Pakete, oder dass Bearbeiten der Passwortdatei mit &man.vipw.8;. - + Booten Sie von einem NFS-Root-Volume, @@ -4358,32 +4378,32 @@ Received 264951 bytes in 0.1 seconds
- Konfiguration des - <acronym>DHCP</acronym>-Servers + Konfiguration des + <acronym>DHCP</acronym>-Servers - - DHCP - plattenloser Betrieb - + + DHCP + plattenloser Betrieb + - Der DHCP-Server muss nicht auf der - selben Maschine laufen wie der TFTP- und - NFS-Server, aber er muss - über das Netzwerk erreichbar sein. + Der DHCP-Server muss nicht auf der + selben Maschine laufen wie der TFTP- und + NFS-Server, aber er muss über das Netzwerk + erreichbar sein. - DHCP ist nicht Bestandteil des &os; - Basissystems, kann jedoch über den Port - net/isc-dhcp42-server oder als Paket - nachinstalliert werden. + DHCP ist nicht Bestandteil des &os; + Basissystems, kann jedoch über den Port + net/isc-dhcp42-server oder als Paket + nachinstalliert werden. - Einmal installiert, bearbeiten Sie die - Konfigurationsdatei - /usr/local/etc/dhcpd.conf. - Konfigurieren Sie die next-server, - filename und root-path - Einstellungen, wie in diesem Beispiel zu sehen ist: + Einmal installiert, bearbeiten Sie die + Konfigurationsdatei + /usr/local/etc/dhcpd.conf. + Konfigurieren Sie die next-server, + filename und root-path + Einstellungen, wie in diesem Beispiel zu sehen ist: - subnet 192.168.0.0 netmask 255.255.255.0 { + subnet 192.168.0.0 netmask 255.255.255.0 { range 192.168.0.2 192.168.0.3; option subnet-mask 255.255.255.0; option routers 192.168.0.1; @@ -4413,33 +4433,31 @@ host corbieres { margaux --> - Die Anweisung - next-server wird benutzt, um die - IP-Adresse des - TFTP-Servers anzugeben. + Die Anweisung next-server wird benutzt, + um die IP-Adresse des + TFTP-Servers anzugeben. - Die Anweisung - filename definiert den Pfad zu - /boot/pxeboot. Da hier der relative - Dateiname verwendet wird, bedeutet das, dass - /b/tftpboot nicht im Pfad enthalten - ist. + Die Anweisung filename definiert den + Pfad zu /boot/pxeboot. Da hier der + relative Dateiname verwendet wird, bedeutet das, dass + /b/tftpboot nicht im Pfad enthalten + ist. - Die Option root-path bestimmt den - Pfad zum NFS root-Dateisystem. + Die Option root-path bestimmt den + Pfad zum NFS root-Dateisystem. - Sobald die Änderungen gespeichert werden, aktivieren - Sie DHCP beim Systemstart, indem Sie die - folgende Zeile in /etc/rc.conf - hinzufügen: + Sobald die Änderungen gespeichert werden, aktivieren + Sie DHCP beim Systemstart, indem Sie die + folgende Zeile in /etc/rc.conf + hinzufügen: - dhcpd_enable="YES" + dhcpd_enable="YES" - Starten Sie anschließend den - DHCP-Dienst: + Starten Sie anschließend den + DHCP-Dienst: - &prompt.root; service isc-dhcpd start - + &prompt.root; service isc-dhcpd start +