MFbed: Update the German Handbook.

books/handbook/advanced-networking/chapter.sgml	1.240 -> 1.241
books/handbook/basics/chapter.sgml		1.109 -> 1.110
books/handbook/book.sgml			1.140 -> 1.141 [1]
books/handbook/kernelconfig/chapter.sgml	1.122 -> 1.123
books/handbook/cutting-edge/chapter.sgml	1.188 -> 1.191
books/handbook/introduction/chapter.sgml	1.95  -> 1.96
books/handbook/linuxemu/chapter.sgml		1.100 -> 1.102
books/handbook/security/chapter.sgml		1.182 -> 1.184
books/handbook/mail/chapter.sgml		1.84  -> 1.86
books/handbook/x11/chapter.sgml			header update
books/handbook/eresources/chapter.sgml		header update
books/handbook/preface/preface.sgml		1.17  -> 1.18

[1] includes corrections
Submitted by:	Oliver Fischer <plexus@snafu.de>
This commit is contained in:
Martin Heinen 2003-09-30 23:28:29 +00:00
parent 978c009303
commit 5075e9460f
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=18281
12 changed files with 1386 additions and 641 deletions

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.74 2003/08/31 14:59:45 mheinen Exp $
basiert auf: 1.240
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.75 2003/09/17 23:10:07 mheinen Exp $
basiert auf: 1.241
-->
<chapter id="advanced-networking">
@ -4344,7 +4344,7 @@ TWO (,hotel,test-domain)
diese Rechner gehackt oder einfach nur ausgeschaltet werden,
haben viele Leute keinen Netzwerkzugriff mehr.</para>
<para>Dies ist die gr&ouml;&szlig;te und wichtigste Schw&auml;che
<para>Dies ist die gr&ouml;&szlig;te Schw&auml;che
jeder zentralen Verwaltung. Wenn Sie Ihre NIS-Server nicht
sch&uuml;tzen, werden Sie viele ver&auml;rgerte Anwender
haben.</para>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/basics/chapter.sgml,v 1.68 2003/08/31 14:36:51 mheinen Exp $
basiert auf: 1.109
$FreeBSDde: de-docproj/books/handbook/basics/chapter.sgml,v 1.69 2003/09/17 23:11:22 mheinen Exp $
basiert auf: 1.110
-->
<chapter id="basics">
@ -331,7 +331,7 @@
</informaltable>
<para>Symbolische Zugriffsrechte werden wie die numerischen
mit dem Kommando <command>chmod</command> vergeben. Wenn
mit dem Kommando &man.chmod.1; vergeben. Wenn
Sie beispielsweise allen anderen Benutzern den Zugriff auf
die Datei <replaceable>FILE</replaceable> verbieten wollen,
benutzen Sie den nachstehenden Befehl:</para>
@ -1553,8 +1553,8 @@ Swap: 256M Total, 38M Used, 217M Free, 15% Inuse
<para>Weitere Informationen finden Sie in &man.devfs.5;.</para>
<para>In der Grundeinstellung benutzt FreeBSD&nbsp;5.0
<literal>DEVFS</literal>.</para>
<para><literal>DEVFS</literal> ist ab &os;&nbsp;5.0
in der Grundeinstellung aktiviert.</para>
</sect3>
</sect2>
</sect1>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/book.sgml,v 1.50 2003/09/03 20:22:22 mheinen Exp $
basiert auf: 1.140
$FreeBSDde: de-docproj/books/handbook/book.sgml,v 1.52 2003/09/17 23:13:40 mheinen Exp $
basiert auf: 1.141
-->
<!DOCTYPE BOOK PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
@ -142,17 +142,18 @@
<emphasis>FreeBSD &rel2.current;-RELEASE</emphasis> und
<emphasis>FreeBSD &rel.current;-RELEASE</emphasis>.
Das Handbuch ist <emphasis>jederzeit unter Bearbeitung</emphasis>
und die Arbeit vieler Einzelpersonen. Manche Kapitel existieren noch
und das Ergebnis der Arbeit vieler Einzelpersonen.
Manche Kapitel existieren noch
nicht und andere Kapitel m&uuml;ssen auf den neusten Stand
gebracht werden.
Wenn Sie an diesem Projekt mithelfen m&ouml;chten, senden Sie bitte
eine E-Mail an die Mailingliste &a.de.translators;. Die letzte
eine E-Mail an die Mailingliste &a.de.translators;. Die aktuelle
Version des Handbuchs ist immer auf dem
<ulink URL="http://www.de.FreeBSD.ORG/doc/de_DE.ISO8859-1/books/handbook/">FreeBSD Web
Server</ulink> verf&uuml;gbar.
Es kann au&szlig;erdem in verschiedenen Formaten und in komprimierter
Form vom <ulink url="ftp://ftp.FreeBSD.org/pub/FreeBSD/doc">FreeBSD
FTP Server</ulink> oder einer der vielen
FTP Server</ulink> oder einem der vielen
<link linkend="mirrors-ftp">Spiegel</link>
herunter geladen werden.
Vielleicht m&ouml;chten Sie das Handbuch auch
@ -180,7 +181,7 @@
</listitem>
<listitem>
<para>erkl&auml;ren Ihnen einige Grundlagen
<para>erkl&auml;ren Ihnen die Grundlagen
von &unix; Systemen,</para>
</listitem>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/cutting-edge/chapter.sgml,v 1.51 2003/09/03 20:22:23 mheinen Exp $
basiert auf: 1.188
$FreeBSDde: de-docproj/books/handbook/cutting-edge/chapter.sgml,v 1.54 2003/09/17 23:12:05 mheinen Exp $
basiert auf: 1.191
-->
<chapter id="cutting-edge">
@ -253,11 +253,7 @@
heraus laufen, um ihre Quellen automatisch auf Stand
zu bringen. Sie m&uuml;ssen die obige Sup-Datei
anpassen und <link linkend="cvsup">cvsup</link>
in Ihrer Umgebung konfigurieren. Sie k&ouml;nnen
sich die Arbeit vereinfachen, indem Sie das folgende
Kommando absetzen:</para>
<screen>&prompt.root; <userinput>pkg_add -f ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/packages/All/cvsupit-3.1.tgz</userinput></screen>
in Ihrer Umgebung konfigurieren.</para>
</listitem>
<indexterm>
@ -300,7 +296,8 @@
<filename>/usr/src</filename> genau anschauen. Wenn Sie Ihr
System das erste Mal aktualisieren, sollten Sie mindestens
<link linkend="makeworld">make world</link> laufen lassen.
Lesen Sie bitte die Mailingliste &a.current;, um &uuml;ber
Lesen Sie bitte die Mailingliste &a.current;
und <filename>/usr/src/UPDATING</filename>, um &uuml;ber
&Auml;nderungen im Installationsverfahren, die manchmal
vor der Einf&uuml;hrung eines neuen Releases notwendig sind,
informiert zu sein.</para>
@ -352,7 +349,7 @@
wir sie nicht ewig unterst&uuml;tzen. Eine vollst&auml;ndige
Beschreibung der Sicherheitspolitik f&uuml;r alte FreeBSD
Releases entnehmen Sie bitte <ulink
url="../../../../security/index.html">http://www.FreeBSD.org/security/</ulink></para>
url="../../../../security/index.html">http://www.FreeBSD.org/security/</ulink>.</para>
</footnote>
wie sie einen sicherheitsrelevanten Fehler beheben.
Wenn Sie den Entwicklungszweig aus Sicherheitsgr&uuml;nden
@ -445,11 +442,7 @@
heraus laufen, um ihre Quellen automatisch auf Stand
zu bringen. Sie m&uuml;ssen das oben erw&auml;hnte
<filename>supfile</filename> anpassen und <link
linkend="cvsup">cvsup</link> konfigurieren. Wenn Sie dazu
eine einfache Schnittstelle ben&ouml;tigen, geben sie
Folgendes ein:</para>
<blockquote><screen>&prompt.root; <userinput>pkg_add -f ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/packages/All/cvsupit-3.1.tgz</userinput></screen></blockquote>
linkend="cvsup">cvsup</link> konfigurieren.</para>
</listitem>
<indexterm>
@ -484,7 +477,8 @@
<filename>/usr/src</filename> genau anschauen. Wenn Sie Ihr
System das erste Mal aktualisieren, sollten Sie mindestens
<link linkend="makeworld">make world</link> laufen lassen.
Lesen Sie bitte die Mailingliste &a.stable;, um &uuml;ber
Lesen Sie bitte die Mailingliste &a.stable;
und <filename>/usr/src/UPDATING</filename>, um &uuml;ber
&Auml;nderungen im Installationsverfahren, die manchmal
vor der Einf&uuml;hrung eines neuen Releases notwendig sind,
informiert zu sein.</para>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/eresources/chapter.sgml,v 1.31 2003/09/03 20:25:09 mheinen Exp $
basiert auf: 1.131
$FreeBSDde: de-docproj/books/handbook/eresources/chapter.sgml,v 1.32 2003/09/07 13:16:35 mheinen Exp $
basiert auf: 1.132
-->
<appendix id="eresources">

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/introduction/chapter.sgml,v 1.24 2003/09/03 20:22:24 mheinen Exp $
basiert auf: 1.95
$FreeBSDde: de-docproj/books/handbook/introduction/chapter.sgml,v 1.25 2003/09/07 13:22:36 mheinen Exp $
basiert auf: 1.96
-->
<chapter id="introduction">
@ -76,9 +76,7 @@
f&uuml;r Intel (x86), DEC <trademark>Alpha</trademark> und
Sun &ultrasparc; Rechner. An
Portierungen zu anderen Architekturen wird derzeit gearbeitet.
Einen kurzen &Uuml;berblick zu FreeBSD bietet der <link
linkend="os-overview">folgende Abschnitt</link>. Mehr zur
Geschichte von FreeBSD k&ouml;nnen Sie im <link
Mehr zu Geschichte von FreeBSD k&ouml;nnen Sie im <link
linkend="history">kurzen geschichtlichen Abriss zu FreeBSD</link>
oder im Abschnitt <link linkend="relnotes">Das aktuelle
FreeBSD-Release</link> nachlesen.
@ -473,10 +471,10 @@
</listitem>
</itemizedlist>
<para>FreeBSD ist auf CD-ROM in Form von Quellcode oder in
Bin&auml;rform erh&auml;ltlich sowie per anonymous FTP.
N&auml;heres zum Bezug von FreeBSD enth&auml;lt
<xref linkend="mirrors">.</para>
<para>&os; ist sowohl in Form von Quellcode als auch in
Bin&auml;rform auf CD-ROM, DVD und &uuml;ber anonymous FTP
erh&auml;ltlich. N&auml;heres zum Bezug von FreeBSD
enth&auml;lt <xref linkend="mirrors">.</para>
</sect2>
<sect2>
@ -826,7 +824,7 @@
drei Jahren brachte diese Release weiterentwickelte
Unterst&uuml;tzung f&uuml;r Mehrprozessor-Systeme und
Unterst&uuml;tzung f&uuml;r Multithreading. Mit dieser
Release lief &os; erstmalig auf den Plattformen sparc64
Release lief &os; erstmalig auf den Plattformen &ultrasparc;
und ia64. Im Juni&nbsp;2003 folgte das 5.1-RELEASE.
Neben neuen Funktionen brachten die 5.X-Releases auch
weitreichende &Auml;nderungen der Systemarchitektur.
@ -923,9 +921,11 @@
<para>Die Entwicklung von FreeBSD ist ein offener und
vielseitiger Prozess. FreeBSD besteht aus Beisteuerungen
von Hunderten von Leuten rund um die Welt, wie Sie aus der
von Hunderten Leuten rund um die Welt, wie Sie aus der
<ulink url="../../articles/contributors/article.html">Liste
der Beitragenden</ulink> ersehen k&ouml;nnen. Wir suchen
der Beitragenden</ulink> ersehen k&ouml;nnen. Die vielen
Entwickler k&ouml;nnen aufgrund der Entwicklungs-Infrastruktur
von &os; &uuml;ber das Internet zusammenarbeiten. Wir suchen
st&auml;ndig nach neuen Entwicklern, Ideen und jenen, die sich
in das Projekt tiefer einbringen wollen. Nehmen Sie einfach
auf der Mailingliste &a.hackers; Kontakt mit uns auf.
@ -962,10 +962,10 @@
l&auml;uft auf einer Maschine in
Santa Clara, Kalifornien, USA. Von dort wird es auf
zahlreiche Server in aller Welt gespiegelt. Der
CVS-Quellbaum, als auch die Zweige
CVS-Quellbaum, der die Zweige
<link linkend="current">-CURRENT</link> und
<link linkend="stable">-STABLE</link> k&ouml;nnen auch in
einfacher Weise auf Ihr eigenes System gespiegelt
<link linkend="stable">-STABLE</link> enth&auml;lt,
kann einfach auf Ihr eigenes System gespiegelt
werden. N&auml;heres dazu k&ouml;nnen Sie im Handbuch unter
<link linkend="synching">Synchronisation der Quellen</link>
in Erfahrung bringen.</para>
@ -1035,7 +1035,7 @@
profitieren nicht finanziell vom Projekt. Daher
sollte <quote>Verpflichtung</quote> nicht als
<quote>garantierter Support</quote> fehlinterpretiert
werden. Der oben angef&uuml;hrte Vergleich mit dem
werden. Der oben angef&uuml;hrte Vergleich mit einem
Vorstand hinkt und es w&auml;re angebrachter zu
erw&auml;hnen, dass diese Leute &ndash; wider besseres
Wissen &ndash; ihr eigenes Leben f&uuml;r FreeBSD
@ -1149,20 +1149,13 @@
steigert, sondern auch den Hauptspeicherverbrauch reduziert
und ein 5&nbsp;MB-System zu einem nutzbaren Minimal-System
verhilft. Weitere Verbesserungen sind volle NIS-Client- und
-Server-Unterst&uuml;tzung, T/TCP, Dial-On-Demand-PPP,
Server-Unterst&uuml;tzung, T/TCP, Dial-On-Demand-PPP,
integriertes DHCP, ein verbessertes SCSI-Subsystem,
ISDN-Support, Unterst&uuml;tzung f&uuml;r ATM-, FDDI-, Fast-
und Gigabit-Ethernet-Karten (1000&nbsp;Mbit) und verbesserter
Support der neusten Adaptec-Controller, sowie viele hundert
und Gigabit-Ethernet-Karten (1000&nbsp;Mbit), verbesserter
Support der neusten Adaptec-Controller und tausende
Fehlerkorrekturen.</para>
<para>Wir haben uns auch die vielen Anmerkungen und
Vorschl&auml;ge unserer Anwender zu Herzen genommen und
versucht, einen gradlinigeren und einfacher zu verstehenden
Installationsablauf zu bieten. R&uuml;ckmeldungen zu diesem
(st&auml;ndig vorangetriebenen) Punkt sind besonders
willkommen.</para>
<para>Zus&auml;tzlich zur Standard-Distribution bietet FreeBSD
eine Sammlung von portierter Software mit tausenden begehrten
Programmen. Zum Verfassungszeitpunkt waren &uuml;ber
@ -1183,14 +1176,14 @@
gen&uuml;gend Plattenplatz zu sorgen, um die gew&uuml;nschten
Ports zu erstellen. Allen, die Ports nicht selbst kompilieren
wollen: Es gibt zu fast jedem Port ein vorkompiliertes
<quote>Package</quote> und es kann mit einem einfachen Befehl
(<command>pkg_add</command>) installiert werden.</para>
Paket, das einfach mit dem Befehl (<command>pkg_add</command>)
installiert wird. Pakete und Ports werden in
<xref linkend="ports"> beschrieben.</para>
<para>Eine Reihe von weiteren Dokumenten, die sich als hilfreich
bei der Installation oder dem Arbeiten mit FreeBSD erweisen
k&ouml;nnten, liegen im Verzeichnis
<filename>/usr/share/doc</filename> auf jedem Rechner mit
FreeBSD&nbsp;2.1 und aufw&auml;rts. Die lokal installierten
k&ouml;nnten, liegen auf neueren &os;-Systemen im Verzeichnis
<filename>/usr/share/doc</filename>. Die lokal installierten
Anleitungen lassen sich mit jedem HTML-f&auml;higen Browser
unter folgenden Adressen betrachten:</para>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/kernelconfig/chapter.sgml,v 1.56 2003/08/31 16:04:15 mheinen Exp $
basiert auf: 1.122
$FreeBSDde: de-docproj/books/handbook/kernelconfig/chapter.sgml,v 1.57 2003/09/07 13:16:36 mheinen Exp $
basiert auf: 1.123
-->
<chapter id="kernelconfig">
@ -949,9 +949,10 @@ options CD9660_ROOT #CD-ROM usable as root, CD9660 required</programli
<programlisting>options P1003_1B #Posix P1003_1B real-time extensions
options _KPOSIX_PRIORITY_SCHEDULING</programlisting>
<para>Echtzeit-Erweiterungen, die 1993 zu &posix; hinzugef&uuml;gt
wurden. Bestimmte Programme wie <application>Star
Office</application> benutzen diese Erweiterungen.</para>
<para>Echtzeit-Erweiterungen, die 1993 zu &posix;
hinzugef&uuml;gt wurden. Bestimmte Programme wie
<application>&staroffice;</application> benutzen
diese Erweiterungen.</para>
<note>
<para>Ab &os;&nbsp;5.0 werden diese Funktionen von

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/linuxemu/chapter.sgml,v 1.52 2003/09/03 20:22:25 mheinen Exp $
basiert auf: 1.100
$FreeBSDde: de-docproj/books/handbook/linuxemu/chapter.sgml,v 1.53 2003/09/07 13:20:58 mheinen Exp $
basiert auf: 1.102
-->
<chapter id="linuxemu">
@ -1264,7 +1264,8 @@ export PATH</programlisting>
<secondary><application>SAP R/3</application></secondary>
</indexterm>
<para>&sap;-Installationen unter FreeBSD werden vom &sap; Support Team
<para>Installationen von <application>&sap;</application>
unter FreeBSD werden vom &sap; Support-Team
nicht unterst&uuml;tzt &ndash; und &sap; bietet Support nur
f&uuml;r zertifizierte Plattformen an! </para>
@ -1299,9 +1300,10 @@ export PATH</programlisting>
<application>&oracle;</application> und
<application>&sap.r3;</application> zu ersetzen.</para>
<para>Benutzen Sie die mit <application>&sap.r3; Linux Edition</application>
gelieferte Dokumentation f&uuml;r <application>&sap;</application>- und
<application>&oracle;</application>-spezifische Fragen,
<para>Benutzen Sie die mit
<application>&sap.r3; Linux Edition</application>
gelieferte Dokumentation f&uuml;r <application>&sap;</application>-
und <application>&oracle;</application>-spezifische Fragen,
sowie die Ressourcen von <application>&oracle;</application> und
<application>&sap;-OSS</application>.</para>
</sect2>
@ -1309,8 +1311,8 @@ export PATH</programlisting>
<sect2 id="software">
<title>Software/Programme</title>
<para>Folgende CD-ROMs wurden f&uuml;r die &sap;-Installationen
verwendet:</para>
<para>Folgende CD-ROMs wurden f&uuml;r die Installation von
<application>&sap;</application> verwendet:</para>
<sect3 id="software-46b">
<title>&sap.r3; 4.6B, &oracle; 8.0.5</title>
@ -1377,11 +1379,12 @@ export PATH</programlisting>
</tgroup>
</informaltable>
<para>Zus&auml;tzlich wurde die <application>&oracle; 8 Server</application>
<para>Zus&auml;tzlich wurde die
<application>&oracle; 8 Server</application> CD-ROM
(Pre-production Version 8.0.5 f&uuml;r Linux, Kernel Version 2.0.33)
CD-ROM verwendet, die allerdings nicht unbedingt n&ouml;tig ist
und nat&uuml;rlich FreeBSD 4.3-STABLE (die Installation wurde
nur ein paar Tage nach dem 4.3 RELEASE durchgef&uuml;hrt).</para>
verwendet, die allerdings nicht unbedingt n&ouml;tig ist
und FreeBSD 4.3-STABLE (die Installation wurde kurz
nach dem Erscheinen von 4.3-RELEASE durchgef&uuml;hrt).</para>
</sect3>
<sect3 id="software-46c">
@ -1666,9 +1669,12 @@ export PATH</programlisting>
<title>Installation von FreeBSD</title>
<para>Als erstes m&uuml;ssen Sie FreeBSD installieren.
Dazu gibt es mehrere M&ouml;glichkeiten (Hier wurde
FreeBSD&nbsp;4.3 via FTP, FreeBSD&nbsp;4.5 hingegen direkt
von CD installiert.).</para>
Dazu gibt es mehrere M&ouml;glichkeiten: In den Beispielen
wurde FreeBSD&nbsp;4.3 via FTP, FreeBSD&nbsp;4.5 hingegen direkt
von CD installiert. Weitere Hinweise zur Installation
von &os; finden Sie in
<xref linkend="install">.</para>
<!-- <xref linkend="install-diff-media">.</para> -->
<sect3 id="disk-layout">
<title>Aufteilung der Festplatte</title>
@ -1756,9 +1762,8 @@ export PATH</programlisting>
<para>Beachten Sie bitte, dass sich diese Platteneinteilung
etwas von den &sap;-Empfehlungen unterscheidet, da &sap;
vorschl&auml;gt, die &oracle;-Unterverzeichnisse
(und einige andere) separat zu mounten &ndash; ich habe mich
jedoch aus Vereinfachungsgr&uuml;nden
dazu entschieden, diese als reale Unterverzeichnisse
(und einige andere) separat einzuh&auml;ngen &ndash; es
ist jedoch einfacher, diese als reale Unterverzeichnisse
zu erzeugen.</para>
</sect3>
@ -1779,23 +1784,12 @@ export PATH</programlisting>
<sect2 id="installingthelinuxenviornment">
<title>Installation der Linux-Umgebung</title>
<para>W&auml;hrend der ersten Installation von FreeBSD 4.3-STABLE
traten einige Fehler beim Download der ben&ouml;tigten
RPM-Pakete (f&uuml;r 4.3-STABLE, am 2. Mai 2001) auf, mit
FreeBSD 4.5-STABLE hingegen lief alles glatt. Sollten dennoch
Probleme auftreten, versuchen Sie diese Pakete manuell herunterzuladen.
F&uuml;r eine &Uuml;bersicht der RPM-Spiegelserver
sowie der ben&ouml;tigten Dateien lesen Sie bitte das
zugeh&ouml;rige Makefile.</para>
<sect3 id="installinglinuxbase-system">
<title>Das Linux-Basissystem installieren</title>
<para>Als erstes muss der
<link linkend="linuxemu-libs-port">linux_base</link>-Port
(als <username>root</username>) installiert werden.
Zum Zeitpunkt der Erstellung dieses Artikels war dies
<filename>linux_base-6</filename>.</para>
<para>Zuerst muss der Port
<link linkend="linuxemu-libs-port">linux_base</link>
als <username>root</username> installiert werden:</para>
<screen>&prompt.root; <userinput>cd /usr/ports/emulators/linux_base</userinput>
&prompt.root; <userinput>make package</userinput></screen>
@ -1804,18 +1798,17 @@ export PATH</programlisting>
<sect3 id="installinglinuxdevelopment">
<title>Die Linux-Umgebung installieren und einrichten</title>
<title>Die Linux-Entwicklungsumgebung installieren</title>
<para>Die Linux-Entwicklungsumgebung wird ben&ouml;tigt, wenn Sie
<application>&oracle;</application> auf Ihrem FreeBSD-System
(gem&auml;&szlig; der Beschreibung im Handbuch)
installieren wollen:</para>
installieren wollen (siehe <xref linkend="linuxemu-oracle">):</para>
<screen>&prompt.root; <userinput>cd /usr/ports/devel/linux_devtools</userinput>
&prompt.root; <userinput>make package</userinput></screen>
&prompt.root; <userinput>make install distclean</userinput></screen>
<para>Die Linux-Entwicklungsumgebung wurde hier jedoch nur f&uuml;r die
<application>&sap.r3; 46B IDES</application>-Installation
<para>Die Linux-Entwicklungsumgebung wurde hier jedoch nur f&uuml;r
die <application>&sap.r3; 46B IDES</application>-Installation
verwendet. Sie wird nicht ben&ouml;tigt, wenn die
<application>&oracle;</application>-Datenbank auf dem FreeBSD
System nicht neu gebunden wird. Dies ist dann der Fall,
@ -1828,18 +1821,19 @@ export PATH</programlisting>
<title>Notwendige RPMs installieren</title>
<indexterm><primary>RPMs</primary></indexterm>
<para>Um das R3SETUP-Programm zu starten, wird
PAM-Unterst&uuml;tzung ben&ouml;tigt.
W&auml;hrend der ersten &sap;-Installation unter
<para>Um das <application>R3SETUP</application>-Programm
zu starten, wird PAM-Unterst&uuml;tzung ben&ouml;tigt.
W&auml;hrend der ersten Installation von
<application>&sap;</application> unter
FreeBSD 4.3-STABLE wurde versucht, zuerst alle von PAM
ben&ouml;tigten Paketen zu installieren. Anschlie&szlig;end
wurde die Installation von PAM erzwungen (force install),
was dann auch ohne Probleme funktionierte. Die
Installation von <application>&sap.r3; 4.6C SR2</application>
wurde ebenfalls erzwungen, diesmal ohne die Installation
der ben&ouml;tigten Pakete, was ebenfalls funktionierte.
Es sieht also so aus, dass die abh&auml;ngigen Pakete
doch nicht ben&ouml;tigt werden.</para>
ben&ouml;tigten Pakete zu installieren. Anschlie&szlig;end
wurde die Installation von PAM erzwungen, was auch ohne
Probleme funktionierte. F&uuml;r die folgende Installation
von <application>&sap.r3; 4.6C SR2</application>
wurde die Installation von PAM ohne die abh&auml;ngigen
Pakete direkt erzwungen und es funktionierte ebenfalls.
Es sieht so aus, als w&uuml;rden die abh&auml;ngigen Pakete
nicht ben&ouml;tigt.</para>
<screen>&prompt.root; <userinput>rpm -i --ignoreos --nodeps --root /compat/linux --dbpath /var/lib/rpm \
@ -1847,24 +1841,25 @@ pam-0.68-7.i386.rpm</userinput></screen>
<para>Um den Intelligent-Agent von
<application>&oracle; 8.0.5</application> auszuf&uuml;hren,
musste das RedHat Tcl-Paket
musste das RedHat <application>Tcl</application>-Paket
<filename>tcl-8.0.5-30.i386.rpm</filename> installiert werden,
da sonst das Binden (<foreignphrase>link</foreignphrase>) w&auml;hrend der
<application>&oracle;</application>-Installation nicht
funktionierte. Es gibt noch weitere Punkte beim Binden von
&oracle;, die aber die Kombination &oracle;-Linux betreffen und nicht
FreeBSD spezifisch sind.</para>
da sonst das Binden (<foreignphrase>link</foreignphrase>)
w&auml;hrend der <application>&oracle;</application>-Installation
nicht funktionierte. Es gibt noch weitere Punkte beim
Binden von &oracle;, die aber die Kombination &oracle;-Linux
betreffen und nicht FreeBSD spezifisch sind.</para>
</sect3>
<sect3 id="linuxprocandfallbackelfbrand">
<title>Zus&auml;tzliche Hinweise</title>
<para>Eine gute Idee ist es, <filename>linprocfs</filename>
in <filename>/etc/fstab</filename> einzuf&uuml;gen. F&uuml;r
weitere Informationen lesen Sie bitte die zugeh&ouml;rige Hilfedatei
(<command>man linprocfs</command>). Ein anderer zu setzender
Parameter ist <emphasis>kern.fallback_elf_brand=3</emphasis>.
Dies erfolgt in <filename>/etc/sysctl.conf</filename>.</para>
in <filename>/etc/fstab</filename> einzuf&uuml;gen;
weitere Informationen dazu erhalten Sie in der Hilfeseite
&man.linprocfs.5;. Weiterhin sollten Sie in
der Datei <filename>/etc/sysctl.conf</filename>
die Zeile <literal>kern.fallback_elf_brand=3</literal>
einf&uuml;gen.</para>
</sect3>
</sect2>

View file

@ -5,8 +5,8 @@
Original Revision der ersten Uebersetzung: 1.20
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/mail/chapter.sgml,v 1.30 2003/09/03 20:12:15 mheinen Exp $
basiert auf: 1.84
$FreeBSDde: de-docproj/books/handbook/mail/chapter.sgml,v 1.31 2003/09/05 11:54:54 mheinen Exp $
basiert auf: 1.86
-->
<!--
Ein paar Anmerkungen zur Uebersetzung bestimmter Begriffe
@ -106,6 +106,13 @@
<listitem>
<para>Wie man oft auftretende E-Mail-Server Probleme behebt.</para>
</listitem>
<listitem>
<para>Wie E-Mails mit UUCP verschickt werden.</para>
</listitem>
<listitem>
<para>Wie E-Mails &uuml;ber eine Einwahlverbindung gehandhabt
werden.</para>
</listitem>
<listitem>
<para>Wie Sie die SMTP-Authentifizierung einrichten.</para>
</listitem>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/preface/preface.sgml,v 1.10 2003/09/03 20:22:26 mheinen Exp $
basiert auf: 1.17
$FreeBSDde: de-docproj/books/handbook/preface/preface.sgml,v 1.11 2003/09/07 13:21:51 mheinen Exp $
basiert auf: 1.18
-->
<preface id="book-preface">
@ -468,7 +468,7 @@
<para>Tasten werden <keycap>fett</keycap> dargestellt, um sie von dem
umgebenden Text abzuheben. Tasten, die gleichzeitig gedr&uuml;ckt
werden m&uuml;ssen, werden durch ein `<literal>+</literal>' zwischen
werden m&uuml;ssen, werden durch ein <literal>+</literal> zwischen
den einzelnen Tasten dargestellt:</para>
<para>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.79 2003/09/03 20:13:29 mheinen Exp $
basiert auf: 1.182
$FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.81 2003/09/30 00:20:23 mheinen Exp $
basiert auf: 1.184
-->
<chapter id="security">
@ -2051,6 +2051,760 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
</sect2>
</sect1>
<sect1 id="kerberos5">
<sect1info>
<authorgroup>
<author>
<firstname>Tillman</firstname>
<surname>Hodgson</surname>
<contrib>Beigetragen von </contrib>
</author>
</authorgroup>
<authorgroup>
<author>
<firstname>Mark</firstname>
<surname>Murray</surname>
<contrib>Beruht auf einem Beitrag von </contrib>
</author>
</authorgroup>
</sect1info>
<title><application>Kerberos5</application></title>
<para>Das Basissystem enth&auml;lt ab &os;&nbsp;5.1
nur noch <application>Kerberos5</application>. Die
Konfiguration von <application>Kerberos5</application>
ist der Konfiguration von <application>KerberosIV</application>
sehr &auml;hnlich. Wenn Sie <application>KerberosIV</application>
ben&ouml;tigen, installieren Sie den Port
<filename role="package">security/krb4</filename>.
Der folgende Abschnitt beschreibt ausschlie&szlig;lich
<application>Kerberos5</application> f&uuml;r &os;-Releases
ab 5.0.</para>
<para><application>Kerberos</application> ist ein Netzwerk-Protokoll,
das Benutzer mithilfe eines sicheren Servers authentifiziert.
Mit Risiken behaftete Dienste, wie das Anmelden an entfernten
Systemen oder das Kopieren von Daten auf entfernte Systeme,
werden durch <application>Kerberos</application> erheblich
sicherer und lassen sich leichter steuern.</para>
<para><application>Kerberos</application> hat eine Aufgabe:
Die sichere Pr&uuml;fung der Identit&auml;t eines Benutzers
(Authentifizierung) &uuml;ber das Netzwerk. Das System
&uuml;berpr&uuml;ft weder die Berechtigungen der Benutzer
(Autorisierung), noch verfolgt es die durchgef&uuml;hrten
Aktionen (Audit). Daher sollte <application>Kerberos</application>
zusammen mit anderen Sicherheits-Systemen eingesetzt werden, die
diese Funktionen bereitstellen. Die Daten einer Kommunikation
k&ouml;nnen verschl&uuml;sselt werden, nachdem die
Kommunikationspartner mit <application>Kerberos</application>
ihre Identit&auml;t gepr&uuml;ft haben.</para>
<para>Die folgenden Anweisungen beschreiben, wie Sie das mit
&os; gelieferte <application>Kerberos</application> einrichten.
Eine vollst&auml;ndige Beschreibung des Systems entnehmen
Sie bitte den entsprechenden Hilfeseiten.</para>
<para>Die Beschreibung der
<application>Kerberos</application>-Installation benutzt
folgende Namensr&auml;ume:</para>
<itemizedlist>
<listitem>
<para>Die <acronym>DNS</acronym>-Domain (Zone) hei&szlig;t
example.org.</para>
</listitem>
<listitem>
<para>Das <application>Kerberos</application>-Realm
hei&szlig;t EXAMPLE.ORG.</para>
</listitem>
</itemizedlist>
<note>
<para>Benutzen Sie echte Domain-Namen, wenn Sie
<application>Kerberos</application> einrichten. Damit
vermeiden Sie <acronym>DNS</acronym>-Probleme und stellen
die Zusammenarbeit mit anderen
<application>Kerberos</application>-Realms sicher.</para>
</note>
<sect2>
<title>Geschichte</title>
<para>Das <acronym>MIT</acronym> entwickelte
<application>Kerberos</application>, um Sicherheitsprobleme
auf dem Netzwerk zu l&ouml;sen. Das
<application>Kerberos</application>-Protokoll verwendet
starke Kryptographie, sodass ein Server die Identit&auml;t
eines Clients (der umgekehrte Vorgang ist auch m&ouml;glich)
&uuml;ber ein unsicheres Netzwerk feststellen kann.</para>
<para>Der Begriff Kerberos wird sowohl f&uuml;r das Protokoll
als auch f&uuml;r Programme verwendet, die
<application>Kerberos</application> benutzen (wie
<application>Kerberos</application>-Telnet). Die aktuelle
Protokollversion ist 5 und wird in
<acronym>RFC</acronym>&nbsp;1510 beschrieben.</para>
<para>Mehrere Implementierungen des Protokolls stehen frei
zur Verf&uuml;gung und decken viele Betriebssysteme ab.
Das Massachusetts Institute of Technology
(<acronym>MIT</acronym>), an dem <application>Kerberos</application>
urspr&uuml;nglich entwickelt wurde, entwickelt seine
<application>Kerberos</application>-Version weiter. In den
<acronym>USA</acronym> wird diese Version h&auml;ufig
eingesetzt, unterlag aber Export-Beschr&auml;nkungen,
da sie in den <acronym>USA</acronym> entwickelt wurde.
Die <acronym>MIT</acronym>-Version von
<application>Kerberos</application> befindet sich im Port
<filename role="package">security/krb5</filename>.
Heimdal ist eine weitere Implementierung der Protokollversion 5.
Sie wurde au&szlig;erhalb der <acronym>USA</acronym> entwickelt
und unterliegt daher keinen Export-Beschr&auml;nkungen.
Heimdal-<application>Kerberos</application> befindet sich
im Port <filename role="package">security/heimdal</filename>
und das Basissystem von &os; enth&auml;lt eine minimale
Installation von Heimdal.</para>
<para>Um m&ouml;glichst viele Benutzer anzusprechen, verwenden
die folgenden Beispiele die in &os; enthaltene
Heimdal-Distribution.</para>
</sect2>
<sect2>
<title>Das Heimdal <acronym>KDC</acronym> einrichten</title>
<para><application>Kerberos</application> authentifiziert
Benutzer an einer zentralen Stelle: dem Key Distribution
Center (<acronym>KDC</acronym>). Das <acronym>KDC</acronym>
verteilt <firstterm>Tickets</firstterm>, mit denen ein
Dienst die Identit&auml;t eines Benutzers feststellen kann.
Alle Mitglieder eines <application>Kerberos</application>-Realms
vertrauen dem <acronym>KDC</acronym>, daher gelten f&uuml;r
das <acronym>KDC</acronym> erh&ouml;hte
Sicherheitsanforderungen.</para>
<para>Obwohl das <acronym>KDC</acronym> wenig Ressourcen eines
Rechners ben&ouml;tigt, sollte es wegen der
Sicherheitsanforderungen auf einem separaten Rechner
installiert werden.</para>
<para>Das <acronym>KDC</acronym> wird in
<filename>/etc/rc.conf</filename> wie folgt aktiviert:</para>
<programlisting>kerberos5_server_enable="YES"
kadmind5_server_enable="YES"
kerberos_stash="YES"</programlisting>
<note>
<para>Die Option <option>kerberos_stash</option> gibt es
nur in &os;&nbsp;4.X.</para>
</note>
<para>Danach wird die Konfigurationsdatei von
<application>Kerberos</application>,
<filename>/etc/krb5.conf</filename>, erstellt:</para>
<programlisting>[libdefaults]
default_realm = EXAMPLE.ORG
[realms]
EXAMPLE.ORG = {
kdc = kerberos.example.org
}
[domain_realm]
.example.org = EXAMPLE.ORG</programlisting>
<para>Diese Einstellungen setzen voraus, dass der voll
qualifizierte Name des <acronym>KDC</acronym>s
<hostid role="fqdn">kerberos.example.org</hostid> ist.
Wenn Ihr <acronym>KDC</acronym> einen anderen Namen hat,
m&uuml;ssen Sie in der DNS-Zone einen Alias-Eintrag (CNAME-Record)
f&uuml;r das <acronym>KDC</acronym> hinzuf&uuml;gen.</para>
<note>
<para>Auf gro&szlig;en Netzwerken mit einem ordentlich
konfigurierten <acronym>BIND</acronym>
<acronym>DNS</acronym>-Server kann die Datei verk&uuml;rzt
werden:</para>
<programlisting>[libdefaults]
default_realm = EXAMPLE.ORG</programlisting>
<para>Die Zonendatei von <hostid role="fqdn">example.org</hostid>
muss dann die folgenden Zeilen enthalten:</para>
<programlisting>_kerberos._udp IN SRV 01 00 88 kerberos.example.org.
_kerberos._tcp IN SRV 01 00 88 kerberos.example.org.
_kpasswd._udp IN SRV 01 00 464 kerberos.example.org.
_kerberos-adm._tcp IN SRV 01 00 749 kerberos.example.org.
_kerberos IN TXT EXAMPLE.ORG.</programlisting>
</note>
<para>Im n&auml;chsten Schritt wird die
<application>Kerberos</application>-Datenbank eingerichtet.
Die Datenbank enth&auml;lt die Schl&uuml;ssel aller Prinzipale
und ist mit einem Passwort gesch&uuml;tzt. Dieses Passwort
brauchen Sie nicht zu behalten, da ein davon abgeleiteter
Schl&uuml;ssel in der Datei <filename>/var/heimdal/m-key</filename>
gespeichert wird. Den Schl&uuml;ssel erstellen Sie, indem
Sie das Programm <command>kstash</command> aufrufen und
ein Passwort eingeben.</para>
<para>Nachdem Sie den Schl&uuml;ssel in
<filename>/var/heimdal/m-key</filename> erstellt haben,
k&ouml;nnen Sie die Datenbank mit dem Kommando
<command>kadmin</command> initialisieren. Verwenden
Sie hierbei die Option <option>-l</option> (lokal). Mit
dieser Option wird die Datenbank lokal modifiziert. Normal
w&uuml;rde der <command>kadmind</command>-Dienst benutzt,
der aber zu diesem Zeitpunkt noch nicht l&auml;uft. An
der Eingabeaufforderung von <command>kadmin</command>
k&ouml;nnen Sie mit dem Kommando <command>init</command>
die Datenbank des Realms einrichten.</para>
<para>Zuletzt erstellen Sie mit dem Kommando <command>add</command>
Ihren ersten Prinzipal. Benutzen Sie die voreingestellten
Optionen; Sie k&ouml;nnen die Einstellungen sp&auml;ter
mit dem Kommando <command>modify</command> &auml;ndern.
An der Eingabeaufforderung zeigt das Kommando
<command>?</command> Hilfetexte an.</para>
<para>Zusammengefasst wird die Datenbank wie folgt
eingerichtet:</para>
<screen>&prompt.root; <userinput>kstash</userinput>
Master key: <userinput>xxxxxxxx</userinput>
Verifying password - Master key: <userinput>xxxxxxxx</userinput>
&prompt.root; <userinput>kadmin -l</userinput>
kadmin> <userinput>init EXAMPLE.ORG</userinput>
Realm max ticket life [unlimited]:
kadmin> <userinput>add tillman</userinput>
Max ticket life [unlimited]:
Max renewable life [unlimited]:
Attributes []:
Password: <userinput>xxxxxxxx</userinput>
Verifying password - Password: <userinput>xxxxxxxx</userinput></screen>
<para>Jetzt kann das <acronym>KDC</acronym> gestartet werden.
F&uuml;hren Sie zum Start der Dienste die Kommandos
<command>/etc/rc.d/kerberos start</command> und
<command>/etc/rc.d/kadmind start</command> aus. Obwohl
zu diesem Zeitpunkt noch keine kerberisierten Dienste
laufen, k&ouml;nnen Sie die Funktion des <acronym>KDC</acronym>s
schon &uuml;berpr&uuml;fen. F&uuml;r den eben angelegten
Benutzer k&ouml;nnen Sie sich vom <acronym>KDC</acronym>
Tickets holen und diese Tickets anzeigen:</para>
<screen>&prompt.user; <userinput>k5init <replaceable>tillman</replaceable></userinput>
tillman@EXAMPLE.ORG's Password:
&prompt.user; <userinput>k5list</userinput>
Credentials cache: FILE: <filename>/tmp/krb5cc_500</filename>
Principal: tillman@EXAMPLE.ORG
Issued Expires Principal
Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EXAMPLE.ORG@EXAMPLE.ORG
Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EXAMPLE.ORG@EXAMPLE.ORG
v4-ticket file: /tmp/tkt500
k5list: No ticket file (tf_util)</screen>
</sect2>
<sect2>
<title><application>Kerberos</application>-Dienste
einrichten</title>
<para>Alle Rechner, die kerberisierte Dienste anbieten,
m&uuml;ssen eine Kopie der
<application>Kerberos</application>-Konfigurationsdatei
<filename>/etc/krb5.conf</filename> besitzen. Sie
k&ouml;nnen die Datei einfach vom <acronym>KDC</acronym>
kopieren.</para>
<para>Anschlie&szlig;end m&uuml;ssen Sie die Datei
<filename>/etc/krb5.keytab</filename> erzeugen. Im
Gegensatz zu normalen Workstations ben&ouml;tigt jeder
Server eine <filename>keytab</filename>.
Diese Datei enth&auml;lt den Schl&uuml;ssel des
Servers, mit dem sich der Server und das
<acronym>KDC</acronym> gegenseitig authentifizieren
k&ouml;nnen. Die Datei muss sicher auf den Server
transportiert werden (beispielsweise mit &man.scp.1;
oder einer Diskette). Unter keinen Umst&auml;nden
darf die Datei im Klartext, zum Beispiel mit
<acronym>FTP</acronym>, &uuml;bertragen werden,
da sonst die Sicherheit des Servers gef&auml;hrdet
ist.</para>
<para>Sie k&ouml;nnen die <filename>keytab</filename> auch
mit dem Programm <command>kadmin</command> &uuml;bertragen.
Da Sie mit <command>kadmin</command> sowieso einen Host-Prinzipal
f&uuml;r den Server einrichten m&uuml;ssen, ist das ganz
praktisch.</para>
<para>Sie m&uuml;ssen allerdings schon ein Ticket
besitzen und berechtigt sein, <command>kadmin</command>
auszuf&uuml;hren. Die Berechtigung erhalten Sie durch
einen Eintrag in der Zugriffskontrollliste
<filename>kadmind.acl</filename>. Weitere Informationen
&uuml;ber Zugriffskontrolllisten erhalten Sie in den
Heimdal-Info-Seiten (<command>info heimdal</command>)
im Abschnitt <quote>Remote administration</quote>. Wenn
der Zugriff auf <command>kadmin</command> von entfernten
Maschinen verboten ist, m&uuml;ssen Sie sich sicher
auf dem <acronym>KDC</acronym> anmelden (lokale Konsole,
&man.ssh.1; oder kerberisiertes Telnet) und die
<filename>keytab</filename> lokal mit
<command>kadmin -l</command> erzeugen.</para>
<para>Nachdem Sie die Datei <filename>/etc/krb5.conf</filename>
installiert haben, k&ouml;nnen Sie das Kommando
<command>kadmin</command> benutzen. An der Eingabeaufforderung
von <command>kadmin</command> erstellt das Kommando
<command>add --random-key</command> den Host-Prinzipal
und das Kommando <command>ext</command> extrahiert den
Schl&uuml;ssel des Prinzipals in eine Datei:</para>
<screen>&prompt.root; <userinput>kadmin</userinput>
kadmin> <userinput>add --random-key host/myserver.EXAMPLE.ORG</userinput>
Max ticket life [unlimited]:
Max renewable life [unlimited]:
Attributes []:
kadmin> <userinput>ext host/myserver.EXAMPLE.ORG</userinput>
kadmin> <userinput>exit</userinput></screen>
<para>Das Kommando <command>ext</command> (von
<foreignphrase>extract</foreignphrase>) speichert den
extrahierten Schl&uuml;ssel in der Datei
<filename>/etc/krb5.keytab</filename>.</para>
<para>Wenn auf dem <acronym>KDC</acronym>, vielleicht aus
Sicherheitsgr&uuml;nden, <command>kadmind</command>
nicht l&auml;uft, k&ouml;nnen Sie das Kommando
<command>kadmin</command> von entfernten Rechnern nicht
benutzen. In diesem Fall legen Sie den Host-Prinzipal
<username>host/myserver.EXAMPLE.ORG</username> direkt
auf dem <acronym>KDC</acronym> an. Den Schl&uuml;ssel
extrahieren Sie in eine tempor&auml;re Datei (damit
die Datei <filename>/etc/krb5.keytab</filename> nicht
&uuml;berschrieben wird):</para>
<screen>&prompt.root; <userinput>kadmin</userinput>
kadmin> <userinput>ext --keytab=/tmp/example.keytab host/myserver.example.org</userinput>
kadmin> <userinput>exit</userinput></screen>
<para>Anschlie&szlig;end m&uuml;ssen Sie die erzeugte
<filename>example.keytab</filename> sicher auf den
Server kopieren (mit <command>scp</command> oder
mithilfe einer Diskette). Geben Sie auf jeden Fall
einen anderen Namen f&uuml;r die <filename>keytab</filename>
an, weil sonst die <filename>keytab</filename> des
<acronym>KDC</acronym>s &uuml;berschrieben w&uuml;rde.</para>
<para>Wegen der Datei <filename>krb5.conf</filename> kann
der Server nun mit dem <acronym>KDC</acronym> kommunizieren
und seine Identit&auml;t mithilfe der Datei
<filename>krb5.keytab</filename> nachweisen. Jetzt
k&ouml;nnen wir kerberisierte Dienste aktivieren.
F&uuml;r <command>telnet</command> muss die folgende
Zeile in <filename>/etc/inetd.conf</filename> eingef&uuml;gt
werden:</para>
<programlisting>telnet stream tcp nowait root /usr/libexec/telnetd telnetd -a user</programlisting>
<para>Ausschlaggebend ist, dass die Authentifizierungs-Methode
mit <option>-a</option> auf <literal>user</literal> gesetzt
wird. Weitere Details entnehmen Sie bitte der Hilfeseite
&man.telnetd.8;.</para>
<para>Nachdem sie die Zeile in <filename>/etc/inetd.conf</filename>
eingef&uuml;gt haben, starten Sie &man.inetd.8; mit
dem Kommando <command>/etc/rc.d/inetd restart</command>
durch.</para>
</sect2>
<sect2>
<title><application>Kerberos</application>-Clients
einrichten</title>
<para>Ein Client l&auml;sst sich leicht einrichten.
Sie ben&ouml;tigen nur die
<application>Kerberos</application>-Konfigurationsdatei
<filename>/etc/krb5.conf</filename>. Kopieren Sie
die Konfigurationsdatei einfach vom <acronym>KDC</acronym>
auf den Client.</para>
<para>Sie k&ouml;nnen jetzt mit <command>kinit</command>
Tickets anfordern, mit <command>klist</command> Tickets
anzeigen und mit <command>kdestroy</command> Tickets
l&ouml;schen. Sie k&ouml;nnen mit
<application>Kerberos</application>-Anwendungen kerberisierte
Server ansprechen. Wenn das nicht funktioniert,
Sie aber Tickets anfordern k&ouml;nnen, hat wahrscheinlich
der kerberisierte Server ein Problem und nicht der
Client oder das <acronym>KDC</acronym>.</para>
<para>Wenn Sie eine Anwendung wie <command>telnet</command>
testen, k&ouml;nnen Sie mit einem Paket-Sniffer
(beispielsweise &man.tcpdump.1;) &uuml;berpr&uuml;fen,
dass Passw&ouml;rter verschl&uuml;sselt &uuml;bertragen
werden. Probieren Sie auch die Option <option>-x</option>
von <command>telnet</command>, die den gesamten Datenverkehr
verschl&uuml;sselt (analog zu <command>ssh</command>).</para>
<para>Die <application>Kerberos</application>-Basisanwendungen
<command>kinit</command>, <command>klist</command>,
<command>kdestroy</command> und <command>kpasswd</command>
geh&ouml;ren zum &os;-Basissystem. Beachten Sie, dass
die Programme vor &os;&nbsp;5.0 in <command>k5init</command>,
<command>k5list</command>, <command>k5destroy</command>,
<command>k5passwd</command> und <command>k5stash</command>
umbenannt wurden.</para>
<para>Zu Heimdal geh&ouml;ren noch weitere Anwendungen.
Allerdings enth&auml;lt das &os;-Basissystem eine
minimale Heimdal-Installation und nur eine
kerberisierte Anwendung: <command>telnet</command>.</para>
<para>Der Heimdal-Port enth&auml;lt noch mehr kerberisierte
Anwendungen wie <command>ftp</command>, <command>rsh</command>,
<command>rcp</command> und <command>rlogin</command>.
Der <acronym>MIT</acronym>-Port enth&auml;lt ebenfalls
weitere kerberisierte Anwendungen.</para>
</sect2>
<sect2>
<title><filename>.k5login</filename> und
<filename>.k5users</filename></title>
<para>Normalerweise wird ein
<application>Kerberos</application>-Prinzipal wie
<username>tillman@EXAMPLE.ORG</username> auf ein lokales
Benutzerkonto, beispielsweise <username>tillman</username>,
abgebildet. Daher ben&ouml;tigen Client-Anwendungen (zum
Beispiel <command>telnet</command>) keinen Benutzernamen.</para>
<para>Manchmal wird aber Zugriff auf ein lokales Benutzerkonto
ben&ouml;tigt, zu dem es keinen passenden
<application>Kerberos</application>-Prinzipal gibt.
Der Prinzipal <username>tillman@EXAMPLE.ORG</username>
br&auml;uchte beispielsweise Zugriff auf das Konto
<username>webdevelopers</username>. Ebenso k&ouml;nnten
andere Prinzipale auf dieses Konto zugreifen wollen.</para>
<para>Die Dateien <filename>.k5login</filename> und
<filename>.k5users</filename> im Heimatverzeichnis eines
Benutzerkontos gew&auml;hren Zugriffe &auml;hnlich wie
die Dateien <filename>.hosts</filename> und
<filename>.rhosts</filename>. Um den Prinzipalen
<username>tillman@example.org</username> und
<username>jdoe@example.org</username> auf das Konto
<username>webdevelopers</username> zu geben, wird im
Heimatverzeichnis von <username>webdevelopers</username>
die Datei <filename>.k5login</filename> mit folgendem
Inhalt angelegt:</para>
<screen>tillman@example.org
jdoe@example.org</screen>
<para>Die angegebenen Prinzipale haben nun ohne ein gemeinsames
Passwort Zugriff auf das Konto.</para>
<para>Einzelheiten entnehmen Sie bitte den Hilfeseiten
zu diesen Dateien. Die Datei <filename>.k5users</filename>
wird in der Hilfeseite des Kommandos <command>ksu</command>
beschrieben.</para>
</sect2>
<sect2>
<title>Tipps und Fehlersuche</title>
<itemizedlist>
<listitem>
<para>Wenn Sie den Heimdal-Port oder den
<acronym>MIT</acronym>-Port benutzen, muss in der
Umgebungsvariable <envar>PATH</envar> der Pfad zu
den Programmen des Ports vor dem Pfad zu den
<application>Kerberos</application>-Programmen des Systems
stehen.</para>
</listitem>
<listitem>
<para>Sind die Uhrzeiten der Systeme synchronisiert?
Ist die Zeitdifferenz zu gro&szlig; (normalerweise
gr&ouml;&szlig;er 5&nbsp;Minuten), dann schl&auml;gt
die Authentifizierung fehl.</para>
</listitem>
<listitem>
<para>Die <acronym>MIT</acronym>- und Heimdal-Systeme
arbeiten bis auf <command>kadmin</command> gut zusammen.
F&uuml;r <command>kadmin</command> wurde das Protokoll
nicht normiert.</para>
</listitem>
<listitem>
<para>Wenn Sie den Namen eines Rechners &auml;ndern,
m&uuml;ssen Sie auch den <username>host/</username>-Prinzipal
&auml;ndern und die Datei <filename>keytab</filename>
aktualisieren. Dies betrifft auch spezielle Eintr&auml;ge
wie den Prinzipal f&uuml;r Apaches <filename
role="package">www/mod_auth_kerb</filename>.</para>
</listitem>
<listitem>
<para>Die Rechnernamen m&uuml;ssen vor- und
r&uuml;ckw&auml;rts aufgel&ouml;st werden (im
<acronym>DNS</acronym> oder in
<filename>/etc/hosts</filename>).
<acronym>CNAME</acronym>-Eintr&auml;ge im
<acronym>DNS</acronym> funktionieren, aber die
entsprechenden A- und PTR-Eintr&auml;ge m&uuml;ssen
vorhanden und richtig sein. Wenn sich Namen nicht
aufl&ouml;sen lassen, ist die Fehlermeldung nicht
gerade selbstsprechend: <errorname>Kerberos5 refuses
authentication because Read req
failed: Key table entry not found</errorname>.</para>
</listitem>
<listitem>
<para>Einige Betriebssysteme installieren
<command>ksu</command> mit falschen Zugriffsrechten;
es fehlt das Set-UID-Bit f&uuml;r <username>root</username>.
Das mag aus Sicherheitsgr&uuml;nden richtig sein,
doch funktioniert <command>ksu</command> dann nicht.
Dies ist kein Fehler des <acronym>KDC</acronym>s.</para>
</listitem>
<listitem>
<para>Wenn Sie f&uuml;r einen Prinzipal unter
<acronym>MIT</acronym>-<application>Kerberos</application>
Tickets mit einer l&auml;ngeren G&uuml;ltigkeit als
der vorgegebenen zehn Stunden einrichten wollen,
m&uuml;ssen Sie zwei Sachen &auml;ndern. Benutzen
Sie das <command>modify_principal</command> von
<command>kadmin</command>, um die maximale
G&uuml;ltigkeitsdauer f&uuml;r den Prinzipal selbst
und den Prinzipal <username>krbtgt</username>
zu erh&ouml;hen.</para>
</listitem>
<listitem>
<para>Mit einem Packet-Sniffer k&ouml;nnen Sie feststellen,
dass Sie sofort nach dem Aufruf von <command>kinit</command>
eine Antwort vom <acronym>KDC</acronym>
bekommen &ndash; noch bevor Sie &uuml;berhaupt ein
Passwort eingegeben haben! Das ist in Ordnung:
Das <acronym>KDC</acronym> h&auml;ndigt
ein Ticket-Granting-Ticket (<acronym>TGT</acronym>)
auf Anfrage aus, da es durch einen vom Passwort
des Benutzers abgeleiteten Schl&uuml;ssel
gesch&uuml;tzt ist. Wenn das Passwort
eingegeben wird, wird es nicht zum <acronym>KDC</acronym>
gesendet, sondern zum Entschl&uuml;sseln der
Antwort des <acronym>KDC</acronym>s benutzt, die
<command>kinit</command> schon erhalten hat.
Wird die Antwort erfolgreich entschl&uuml;sselt,
erh&auml;lt der Benutzer einen Sitzungs-Schl&uuml;ssel
f&uuml;r die k&uuml;nftige verschl&uuml;sselte
Kommunikation mit dem <acronym>KDC</acronym> und das
Ticket-Granting-Ticket. Das Ticket-Granting-Ticket
wiederum ist mit dem Schl&uuml;ssel des <acronym>KDC</acronym>s
verschl&uuml;sselt. Diese Verschl&uuml;sselung ist
f&uuml;r den Benutzer v&ouml;llig transparent und
erlaubt dem <acronym>KDC</acronym>,
die Echtheit jedes einzelnen <acronym>TGT</acronym>
zu pr&uuml;fen.</para>
</listitem>
<listitem>
<para>Die Zeit innerhalb des Realms muss synchronisiert
sein. F&uuml;r die Synchronisation setzen Sie am
besten <acronym>NTP</acronym> (siehe
<xref linkend="network-ntp">) ein.</para>
</listitem>
<listitem>
<para>Wenn Sie <application>OpenSSH</application> verwenden
und Tickets mir einer langen G&uuml;ltigkeit
(beispielsweise einer Woche) benutzen, setzen Sie die Option
<option>TicketCleanup</option> in der Datei
<filename>sshd_config</filename> auf <literal>no</literal>.
Ansonsten werden Ihre Tickets gel&ouml;scht, wenn Sie
sich abmelden.</para>
</listitem>
<listitem>
<para>Host-Prinzipale k&ouml;nnen ebenfalls Tickets mit
l&auml;ngerer G&uuml;ltigkeit besitzen. Wenn der
Prinzipal eines Benutzers &uuml;ber ein Ticket verf&uuml;gt,
das eine Woche g&uuml;ltig ist, das Ticket des
Host-Prinzipals aber nur neun Stunden g&uuml;ltig ist,
funktioniert der Ticket-Cache nicht wie erwartet.
Im Cache befindet sich dann ein abgelaufenes Ticket
des Host-Prinzipals.</para>
</listitem>
<listitem>
<para>Wenn Sie mit <filename>krb5.dict</filename> die
Verwendung schlechter Passw&ouml;rter verhindern wollen,
geht das nur mit Prinzipalen, denen eine Passwort-Policy
zugewiesen wurde. Die Hilfeseite von
<command>kadmind</command> beschreibt kurz, wie
<filename>krb5.dict</filename> verwendet wird. Das
Format von <filename>krb5.dict</filename> ist
einfach: Die Datei enth&auml;lt pro Zeile ein Wort.
Sie k&ouml;nnen daher einen symbolischen Link auf
<filename>/usr/share/dict/words</filename> erstellen.</para>
</listitem>
</itemizedlist>
</sect2>
<sect2>
<title>Unterschiede zum <acronym>MIT</acronym>-Port</title>
<para>Der Hauptunterschied zwischen
<acronym>MIT</acronym>-<application>Kerberos</application>
und Heimdal-<application>Kerberos</application>
ist das Kommando <command>kadmin</command>.
Die Befehlss&auml;tze des Kommandos (obwohl funktional
gleichwertig) und das verwendete
Protokoll unterscheiden sich in beiden Varianten.
Das <acronym>KDC</acronym> l&auml;sst sich nur mit
dem <command>kadmin</command> Kommando der passenden
<application>Kerberos</application>-Variante verwalten.</para>
<para>F&uuml;r dieselbe Funktion k&ouml;nnen auch die
Client-Anwendungen leicht ge&auml;nderte Kommandozeilenoptionen
besitzen. Folgen Sie bitte der Anleitung auf der
<application>Kerberos</application>-Seite
(<ulink url="http://web.mit.edu/Kerberos/www/"></ulink>) des
<acronym>MIT</acronym>s. Achten Sie besonders auf den
Suchpfad f&uuml;r Anwendungen. Der <acronym>MIT</acronym>-Port
wird standardm&auml;&szlig;ig in <filename>/usr/local/</filename>
installiert. Wenn die Umgebungsvariable <envar>PATH</envar>
zuerst die Systemverzeichnisse enth&auml;lt, werden die
Systemprogramme anstelle der <acronym>MIT</acronym>-Programme
ausgef&uuml;hrt.</para>
<note>
<para>Wenn Sie den <acronym>MIT</acronym>-Port
<filename role="package">security/krb5</filename> verwenden,
erscheint bei der Anmeldung mit <command>telnetd</command>
und <command>klogind</command> die Fehlermeldung
<errorname>incorrect permissions on cache file</errorname>.
Lesen Sie dazu bitte die im Port enthaltene Datei
<filename>/usr/local/share/doc/krb5/README.FreeBSD</filename>.
Wichtig ist, dass zur Authentifizierung die Bin&auml;rdatei
<command>login.krb5</command> verwendet wird, die
f&uuml;r durchgereichte Berechtigungen die Eigent&uuml;mer
korrekt &auml;ndert.</para>
</note>
</sect2>
<sect2>
<title>Beschr&auml;nkungen von
<application>Kerberos</application></title>
<sect3>
<title><application>Kerberos</application> muss ganzheitlich
verwendet werden</title>
<para>Jeder &uuml;ber das Netzwerk angebotetene Dienst
muss mit <application>Kerberos</application>
zusammenarbeiten oder auf anderen Wegen gegen Angriffe
aus dem Netzwerk gesch&uuml;tzt sein. Andernfalls
k&ouml;nnen Berechtigungen gestohlen und wiederverwendet
werden. Es ist beispielsweise nicht sinnvoll, f&uuml;r
Anmeldungen mit <command>rsh</command> und
<command>telnet</command> <application>Kerberos</application>
zu benutzen, dagegen aber <acronym>POP3</acronym>-Zugriff
auf einen Mail-Server zu erlauben, da <acronym>POP3</acronym>
Passw&ouml;rter im Klartext versendet.</para>
</sect3>
<sect3>
<title><application>Kerberos</application> ist f&uuml;r
Einbenutzer-Systeme gedacht</title>
<para>In Mehrbenutzer-Umgebungen ist
<application>Kerberos</application> unsicherer als in
Einbenutzer-Umgebungen, da die Tickets im f&uuml;r alle
lesbaren Verzeichnis <filename>/tmp</filename>
gespeichert werden. Wenn ein Rechner von mehreren
Benutzern verwendet wird, ist es m&ouml;glich, dass
Tickets gestohlen werden.</para>
<para>Dieses Problem k&ouml;nnen Sie l&ouml;sen, indem Sie mit
der Kommandozeilenoption <option>-c</option> oder besser
mit der Umgebungsvariablen <envar>KRB5CCNAME</envar> einen
Ort f&uuml;r die Tickets vorgeben. Diese Vorgehensweise
wird leider selten benutzt. Es reicht, die Tickets
im Heimatverzeichnis eines Benutzers zu speichern und
mit Zugriffsrechten zu sch&uuml;tzen.</para>
</sect3>
<sect3>
<title>Das <acronym>KDC</acronym> ist verwundbar</title>
<para>Das <acronym>KDC</acronym> muss genauso abgesichert
werden wie die auf ihm befindliche Passwort-Datenbank.
Auf dem <acronym>KDC</acronym> d&uuml;rfen keine anderen
Dienste laufen und der Rechner sollte physikalisch
gesichert sein. Die Gefahr ist gro&szlig;, da
<application>Kerberos</application> alle Passw&ouml;rter
mit einem Schl&uuml;ssel, dem Haupt-Schl&uuml;ssel,
verschl&uuml;sselt. Der Haupt-Schl&uuml;ssel wiederum
wird in einer Datei auf dem <acronym>KDC</acronym>
gespeichert.</para>
<para>Ein kompromittierter Haupt-Schl&uuml;ssel ist nicht
ganz so schlimm wie allgemein angenommen. Der
Haupt-Schl&uuml;ssel wird nur zum Verschl&uuml;sseln
der Passwort-Datenbank und zum Initialisieren des
Zufallsgenerators verwendet. Solange der Zugriff
auf das <acronym>KDC</acronym> abgesichert ist, kann
ein Angreifer wenig mit dem Haupt-Schl&uuml;ssel
anfangen.</para>
<para>Wenn das <acronym>KDC</acronym> nicht zur Verf&uuml;gung
steht, vielleicht wegen eines Denial-of-Service Angriffs
oder wegen eines Netzwerkproblems, ist eine Authentifizierung
unm&ouml;glich. Damit k&ouml;nnen die Netzwerk-Dienste
nicht benutzt werden; das <acronym>KDC</acronym> ist
also ein optimales Ziel f&uuml;r einen Denial-of-Service
Angriff. Sie k&ouml;nnen diesem Angriff ausweichen,
indem Sie mehrere <acronym>KDC</acronym>s (einen Master
und einen oder mehrere Slaves) verwenden. Der R&uuml;ckfall
auf ein sekund&auml;res <acronym>KDC</acronym> oder
eine andere Authentifizierungs-Methode (dazu ist
<acronym>PAM</acronym> bestens geeignet) muss sorgf&auml;ltig
eingerichtet werden.</para>
</sect3>
<sect3>
<title>M&auml;ngel von
<application>Kerberos</application></title>
<para>Mit <application>Kerberos</application> k&ouml;nnen
sich Benutzer, Rechner und Dienste gegenseitig
authentifizieren. Allerdings existiert kein Mechanismus,
der das <acronym>KDC</acronym> gegen&uuml;ber Benutzern,
Rechnern oder Diensten authentifiziert. Ein ver&auml;ndertes
<command>kinit</command> k&ouml;nnte beispielsweise alle
Benutzernamen und Passw&ouml;rter abfangen. Die von
ver&auml;nderten Programmen ausgehende Gefahr k&ouml;nnen
Sie lindern, indem Sie die Integrit&auml;t von Dateien
mit Werkzeugen wie
<filename role="package">security/tripwire</filename>
pr&uuml;fen.</para>
</sect3>
</sect2>
</sect1>
<sect1 id="firewalls">
<sect1info>
<authorgroup>
@ -3329,9 +4083,8 @@ Netzwerk #2 [ Interne Rechner ]
in diesem Abschnitt beschrieben werden.</para>
</listitem>
</orderedlist>
</sect2>
<sect2>
<sect3>
<title>Schritt 1: Die virtuelle Verbindung einrichten</title>
<para>Nehmen wir an, sie wollten von der Gateway-Maschine
@ -3576,9 +4329,9 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"</programlisting>
m&uuml;ssen vertauscht werden, vor.</para>
</listitem>
</itemizedlist>
</sect2>
</sect3>
<sect2>
<sect3>
<title>Schritt 2: Die Verbindung mit IPsec sch&uuml;tzen</title>
<para>Um die Verbindung zu sch&uuml;tzen, verwenden wir IPsec.
@ -4046,6 +4799,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D</programlisting>
auf beiden Netzen k&ouml;nnen miteinander kommunizieren
und der Datenverkehr zwischen beiden Netzen wird automatisch
verschl&uuml;sselt.</para>
</sect3>
</sect2>
</sect1>

View file

@ -2,8 +2,8 @@
The FreeBSD Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/x11/chapter.sgml,v 1.13 2003/09/03 20:22:26 mheinen Exp $
basiert auf: 1.129
$FreeBSDde: de-docproj/books/handbook/x11/chapter.sgml,v 1.14 2003/09/05 11:55:25 mheinen Exp $
basiert auf: 1.130
-->
<chapter id="x11">