MFde: Update the German Documentation set
doc/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml 1.78 -> 1.79 doc/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml 1.425 -> 1.426 + fixes/updates [X] doc/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml Fixes only Obtained from: The FreeBSD German Documentation Project [X] Contributed by: Typo findings/Fixes: Daniel Seuffert, Bastian Therres Translation update: Frank Boerner
This commit is contained in:
parent
65e9319754
commit
80cbc8b523
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=35741
3 changed files with 698 additions and 273 deletions
|
@ -28,9 +28,9 @@
|
|||
POSSIBILITY OF SUCH DAMAGE.
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDde: de-docproj/books/fdp-primer/sgml-markup/chapter.sgml,v 1.25 2009/07/20 17:16:06 bcr Exp $
|
||||
$FreeBSDde: de-docproj/books/fdp-primer/sgml-markup/chapter.sgml,v 1.26 2010/03/28 11:11:35 bcr Exp $
|
||||
|
||||
basiert auf: 1.78
|
||||
basiert auf: 1.79
|
||||
-->
|
||||
|
||||
<chapter id="sgml-markup">
|
||||
|
|
|
@ -3,8 +3,8 @@
|
|||
The FreeBSD German Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.184 2009/08/11 18:59:11 bcr Exp $
|
||||
basiert auf: 1.425
|
||||
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.186 2010/05/12 19:23:34 jkois Exp $
|
||||
basiert auf: 1.426
|
||||
-->
|
||||
|
||||
<chapter id="advanced-networking">
|
||||
|
@ -848,7 +848,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
|
|||
<para>802.11-Netzwerke können auf zwei verschiedene
|
||||
Arten aufgebaut sein: Im
|
||||
<emphasis>Infrastruktur-Modus</emphasis> agiert eine
|
||||
Station als Master, mit dem sich alle andere Stationen
|
||||
Station als Master, mit dem sich alle anderen Stationen
|
||||
verbinden. Die Summe aller Stationen wird als BSS
|
||||
(Basic Service Set), die Master-Station hingegen als
|
||||
Access Point (AP) bezeichnet. In einem BSS läuft
|
||||
|
@ -860,7 +860,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
|
|||
kommunizieren.</para>
|
||||
|
||||
<para>Die ersten 802.11-Netzwerke arbeiteten im
|
||||
2,4 GHz-Band und nutzten dazu Prokolle der
|
||||
2,4 GHz-Band und nutzten dazu Protokolle der
|
||||
&ieee;-Standards 802.11 sowie 802.11b. Diese Standards
|
||||
legen unter anderem Betriebsfrequenzen sowie Merkmale
|
||||
des MAC-Layers (wie Frames und Transmissionsraten) fest.
|
||||
|
@ -889,7 +889,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
|
|||
bauen auf dem Standard &ieee; 802.11i auf, der neue
|
||||
kryptografische Schlüssel (Chiffren), ein neues
|
||||
Protokoll für die Anmeldung von Stationen an einem
|
||||
Access Point sowie Mechanismen zum Austausch von
|
||||
Access Point, sowie Mechanismen zum Austausch von
|
||||
Schlüsseln als Vorbereitung der Kommunikation zwischen
|
||||
verschiedenen Geräten festlegt. Kryptografische
|
||||
Schlüssel werden regelmäßig getauscht.
|
||||
|
@ -932,7 +932,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
|
|||
802.11a, 802.11b, sowie 802.11g. Ebenfalls unterstützt
|
||||
werden WPA sowie die Sicherheitsprotokolle gemäß
|
||||
802.11i (dies sowohl für 11a, 11b als auch 11g). QoS und
|
||||
Verkehrpriorisierung, die von den WME/WMM-Protokollen
|
||||
Verkehrspriorisierung, die von den WME/WMM-Protokollen
|
||||
benötigt werden, werden ebenfalls (allerdings nicht
|
||||
für alle drahtlosen Geräte) unterstützt.</para>
|
||||
</sect2>
|
||||
|
@ -944,7 +944,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
|
|||
<title>Kernelkonfiguration</title>
|
||||
|
||||
<para>Um ein drahtloses Netzwerk zu nutzen, benötigen
|
||||
Sie eine drahtlose Netzkarte und einen Kernel, der
|
||||
Sie eine drahtlose Netzwerkkarte und einen Kernel, der
|
||||
drahtlose Netzwerke unterstützt. Der &os;-Kernel
|
||||
unterstützt den Einsatz von Kernelmodulen. Daher
|
||||
müssen Sie nur die Unterstützung für die
|
||||
|
@ -1008,7 +1008,7 @@ wlan_scan_sta_load="YES"</programlisting>
|
|||
<note>
|
||||
<para>Die beiden Module <literal>wlan_scan_ap</literal> und
|
||||
<literal>wlan_scan_sta</literal> werden von &os; 7.X
|
||||
benötigt, andere &os; Versionen brauchen diese hingegen
|
||||
benötigt, andere &os;-Versionen brauchen diese hingegen
|
||||
nicht.</para>
|
||||
</note>
|
||||
|
||||
|
@ -1035,7 +1035,7 @@ wlan_tkip_load="YES"</programlisting>
|
|||
|
||||
<para>Die beiden Module <literal>wlan_scan_ap</literal> und
|
||||
<literal>wlan_scan_sta</literal> werden von &os; 7.X
|
||||
benötigt, andere &os; Versionen brauchen diese hingegen
|
||||
benötigt, andere &os;-Versionen brauchen diese hingegen
|
||||
nicht.</para>
|
||||
|
||||
<para>Danach müssen Sie Ihr &os;-System neu starten.
|
||||
|
@ -1092,7 +1092,7 @@ ath0: mac 7.9 phy 4.5 radio 5.6</screen>
|
|||
<sect4>
|
||||
<title>Einen Access Point finden</title>
|
||||
|
||||
<para>Um nach drahtlosen Netzwerken zu suchen, verwenden Sie
|
||||
<para>Um nach drahtlosen Netzwerken zu suchen verwenden Sie
|
||||
<command>ifconfig</command>. Dieser Scanvorgang kann einige
|
||||
Zei in Anspruch nehmen, da dazu jede verfügbare
|
||||
Frequenz auf verfügbare Access Points hin
|
||||
|
@ -1235,7 +1235,7 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS WPA</screen>
|
|||
<para>Es gibt noch weitere Möglichkeiten, den Zugriff
|
||||
auf bestimmte Access Point zu beschränken,
|
||||
beispielsweise durch die Begrenzung der Frequenzen, auf
|
||||
denen eine Station nach einem Acces Point sucht. Sinnvoll
|
||||
denen eine Station nach einem Access Point sucht. Sinnvoll
|
||||
ist ein solches Vorgehen beispielsweise, wenn Ihr
|
||||
drahtloses Gerät in verschiedenen Frequenzbereichen
|
||||
arbeiten kann, da in diesem Fall das Prüfen aller
|
||||
|
@ -1441,7 +1441,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
Passwörter verwenden, die ausreichend lang
|
||||
sind und, wenn möglich, auch Sonderzeichen
|
||||
enthalten, damit diese nicht leicht erraten und/oder
|
||||
geknackt werden können.</para>
|
||||
umgangen werden können.</para>
|
||||
</warning>
|
||||
|
||||
<para>Der erste Schritt zum Einsatz von WPA-PSK ist die
|
||||
|
@ -1637,7 +1637,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
<callout arearefs="co-tls-clientcert">
|
||||
<para>Die <literal>client_cert</literal>-Zeile gibt den
|
||||
Pfad zum Client-Zertifikat an. Jeder Client hat ein
|
||||
eigenes, innerhalb des Netzwerks eindeutiges
|
||||
eigenes, innerhalb des Netzwerks eindeutiges,
|
||||
Zertifikat.</para>
|
||||
</callout>
|
||||
|
||||
|
@ -1869,7 +1869,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
|
||||
<programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
|
||||
|
||||
<para>Zuletzt müssen Sie die Netzkarte noch
|
||||
<para>Zuletzt müssen Sie die Netzwerkkarte noch
|
||||
aktivieren:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput>
|
||||
|
@ -1898,7 +1898,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
ursprünglichen 802.11-Standards. Es enthält
|
||||
keinen Authentifzierungsmechanismus und verfügt
|
||||
lediglich über eine schwache Zugriffskontrolle,
|
||||
die sehr leicht geknackt werden kann.</para>
|
||||
die sehr leicht umgangen werden kann.</para>
|
||||
|
||||
<para>WEP kann über <command>ifconfig</command>
|
||||
aktiviert werden:</para>
|
||||
|
@ -2018,16 +2018,354 @@ Associated with 00:13:46:49:41:76</screen>
|
|||
<hostid>B</hostid> bereit und können untereinander
|
||||
Daten austauschen.</para>
|
||||
</sect2>
|
||||
|
||||
|
||||
<sect2 id="network-wireless-ap">
|
||||
<title>&os; Host Access Points</title>
|
||||
|
||||
<para>&os; kann als Access Point (AP) agieren. Dies verhindert,
|
||||
dass man sich einen Hardware AP kaufen oder ein ad-hoc
|
||||
Netzwerk laufen lassen muss. Dies kann sinnvoll sein,
|
||||
falls Ihre &os;-Computer als Gateway zu einem anderen
|
||||
Netzwerk (z.B. Internet) fungiert.</para>
|
||||
|
||||
<sect3 id="network-wireless-ap-basic">
|
||||
<title>Grundeinstellungen</title>
|
||||
|
||||
<para>Bevor Sie ihren &os;-Computer als einen AP konfigurieren,
|
||||
muss der Kernel mit dem für ihre Wireless-Karte
|
||||
entsprechenden Treibern konfiguriert werden. Sie
|
||||
müssen ebenfalls die Sicherheitsprotokolle, die Sie
|
||||
nutzen wollen, dem Kernel hinzufügen. Für
|
||||
weitere Informationen siehe:
|
||||
<xref linkend="network-wireless-basic">.</para>
|
||||
|
||||
<note>
|
||||
<para>Die Verwendung der NDIS und &windows; Treiber erlauben
|
||||
zur Zeit keinen AP-Modus. Nur die nativen
|
||||
&os;-Wireless-Treiber unterstüten den AP Modus.</para>
|
||||
</note>
|
||||
|
||||
<para>Nachdem die Unterstützung für ihr drahtloses
|
||||
Netzwerk geladen ist, können Sie überprüfen, ob
|
||||
Ihr Wireless-Gerät den hostbasierenden Access-Point Modus
|
||||
(auch bekannt als hostap Modus) unterstützt:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> list caps</userinput>
|
||||
ath0=783ed0f<WEP,TKIP,AES,AES_CCM,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,TKIPMIC,WPA1,WPA2,BURST,WME></screen>
|
||||
|
||||
<para>Dieser Abschnitt ist noch nicht übersetzt.
|
||||
Lesen Sie bitte <ulink
|
||||
url="&url.books.handbook.en;/network-wireless.html#network-wireless-ap">
|
||||
das Original in englischer Sprache</ulink>. Wenn Sie helfen
|
||||
wollen, diesen Abschnitt zu übersetzen, senden Sie bitte
|
||||
eine E-Mail an die Mailingliste &a.de.translators;.</para>
|
||||
<para>Diese Ausgabe zeigt die Möglichkeiten der Karte. Das
|
||||
Wort <literal>HOSTAP</literal> bestätigt, dass diese
|
||||
Wireless-Karte als Access Point agieren kann. Die
|
||||
verschiedenen unterstützten Algorithmen
|
||||
(z.B. WEP, TKIP, WPA2, usw.) werden ebenfalls angezeigt.
|
||||
Diese Informationen sind wichtig, wenn Sie wissen wollen,
|
||||
welche Sicherheitsprotokolle auf diesem Access Point
|
||||
verwendbar sind.</para>
|
||||
|
||||
<para>Das Wireless-Gerät kann nun in den hostap Modus
|
||||
gesetzt werden und mit der korrekten SSID und IP-Adresse
|
||||
konfiguriert werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> ssid <replaceable>freebsdap</replaceable> mode 11g mediaopt hostap</userinput> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable></screen>
|
||||
|
||||
<para>Benutzen Sie nochmals den Befehl <command>ifconfig</command>,
|
||||
um den Status von der
|
||||
<devicename>ath0</devicename>-Schnittstelle abzufragen:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
|
||||
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
||||
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
|
||||
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
|
||||
ether 00:11:95:c3:0d:ac
|
||||
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
|
||||
status: associated
|
||||
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
|
||||
authmode OPEN privacy OFF txpowmax 38 bmiss 7 protmode CTS burst dtimperiod 1 bintval 100</screen>
|
||||
|
||||
<para>Die <literal>hostap</literal>-Parameter geben die
|
||||
Schnittselle an, die im hostbasierenden Access Point Modus
|
||||
läuft.</para>
|
||||
|
||||
<para>Die Konfiguration der Schnittstelle kann durch
|
||||
Hinzufügen der folgenden Zeile in die
|
||||
<filename>/etc/rc.conf</filename> automatisch während
|
||||
des Bootvorganges erfolgen:</para>
|
||||
|
||||
<programlisting>ifconfig_ath0="ssid <replaceable>freebsdap</replaceable> mode 11g mediaopt hostap inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable>"</programlisting>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>Hostbasierender Access Point ohne Authentifizierung
|
||||
oder Verschlüsselung</title>
|
||||
|
||||
<para>Obwohl es nicht empfohlen wird, einen AP ohne jegliche
|
||||
Authentifizierung oder Verschlüsselung laufen zu lassen,
|
||||
ist es eine einfache Art zu testen, ob der AP funktioniert.
|
||||
Diese Konfiguration ist auch wichtig für die Fehlersuche
|
||||
bei Client-Problemen.</para>
|
||||
|
||||
<para>Nachdem Sie den AP, wie oben beschrieben, konfiguriert
|
||||
haben, ist es möglich von einem anderen drahtlosen
|
||||
Computer eine Suche nach dem AP zu starten:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> up scan</userinput>
|
||||
SSID BSSID CHAN RATE S:N INT CAPS
|
||||
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 ES</screen>
|
||||
|
||||
<para>Der Client-Rechner fand den Access Point und kann mit ihm
|
||||
verbunden werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> ssid <replaceable>freebsdap</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
|
||||
&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
|
||||
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
||||
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
|
||||
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
|
||||
ether 00:11:95:d5:43:62
|
||||
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
|
||||
status: associated
|
||||
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
|
||||
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100</screen>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>WPA-basierender Host-Access Point</title>
|
||||
|
||||
<para>Dieser Abschnitt beschäftigt sich mit dem Konfigurieren
|
||||
eines &os;-Access-Points mit dem WPA-Sicherheitsprotokoll.
|
||||
Weitere Einzelheiten zu WPA und der Konfiguration von Clients mit
|
||||
WPA finden Sie im
|
||||
<xref linkend="network-wireless-wpa">.</para>
|
||||
|
||||
<para>Der <application>hostapd</application>-Dienst wird genutzt,
|
||||
um die Client-Authentifizierung und das Schlüsselmanagement
|
||||
auf dem Access Point mit aktiviertem WPA zu nutzen.</para>
|
||||
|
||||
<para>In den folgenden Abschnitten werden allen Konfigurationen
|
||||
auf dem &os;-Computer ausgeführt, der als AP agiert.
|
||||
Nachdem der AP korrekt arbeitet, sollte
|
||||
<application>hostapd</application> automatisch beim Booten
|
||||
durch folgende Zeile in der <filename>/etc/rc.conf</filename>
|
||||
aktiviert werden:</para>
|
||||
|
||||
<programlisting>hostapd_enable="YES"</programlisting>
|
||||
|
||||
<para>Bevor Sie versuchen <application>hostapd</application>
|
||||
zu konfigurieren, stellen Sie sicher, dass die
|
||||
Grundeinstellungen, wie in
|
||||
<xref linkend="network-wireless-ap-basic"> beschrieben,
|
||||
ausgeführt wurden.</para>
|
||||
|
||||
<sect4>
|
||||
<title>WPA-PSK</title>
|
||||
|
||||
<para>WPA-PSK ist für kleine Netzwerke gedacht, in denen die
|
||||
Verwendung eines Authentifizierungs-Backend-Server nicht
|
||||
möglich oder erwünscht ist.</para>
|
||||
|
||||
<para>Die Konfiguration wird in
|
||||
<filename>/etc/hostapd.conf</filename>
|
||||
durchgeführt:</para>
|
||||
|
||||
<programlisting>interface=ath0 <co id="co-ap-wpapsk-iface">
|
||||
debug=1 <co id="co-ap-wpapsk-dbug">
|
||||
ctrl_interface=/var/run/hostapd <co id="co-ap-wpapsk-ciface">
|
||||
ctrl_interface_group=wheel <co id="co-ap-wpapsk-cifacegrp">
|
||||
ssid=freebsdap <co id="co-ap-wpapsk-ssid">
|
||||
wpa=1 <co id="co-ap-wpapsk-wpa">
|
||||
wpa_passphrase=freebsdmall <co id="co-ap-wpapsk-pass">
|
||||
wpa_key_mgmt=WPA-PSK <co id="co-ap-wpapsk-kmgmt">
|
||||
wpa_pairwise=CCMP TKIP <co id="co-ap-wpapsk-pwise"></programlisting>
|
||||
|
||||
<calloutlist>
|
||||
<callout arearefs="co-ap-wpapsk-iface">
|
||||
<para>Dieses Feld zeigt die Wireless-Schnittstelle an, die
|
||||
für den Access Point verwendet wird an.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-dbug">
|
||||
<para>Dieses Feld legt den debuglevel von
|
||||
<application>hostapd</application> während der
|
||||
Ausführung fest. Ein Wert von <literal>1</literal>
|
||||
ist der kleinste zulässige Wert.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-ciface">
|
||||
<para>Das <literal>ctrl_interface</literal>-Feld gibt
|
||||
den Pfadnamen des Verzeichnisses an, der von
|
||||
<application>hostapd</application> dazu genutzt wird,
|
||||
um die domain socket Dateien zu speichern, die für
|
||||
die Kommunikation mit externen Programmen,
|
||||
wie z.B. &man.hostapd.cli.8;, benutzt werden.
|
||||
Hier wurden die Standardwerte benutzt.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-cifacegrp">
|
||||
<para>Die Zeile <literal>ctrl_interface_group</literal>
|
||||
legt fest, welche Gruppe (hier ist es die
|
||||
<groupname>wheel</groupname>-Gruppe) die Erlaubnis hat,
|
||||
die Schnittstellendateien zu kontrollieren.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-ssid">
|
||||
<para>Dieses Feld setzt den Netzwerknamen.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-wpa">
|
||||
<para>Das <literal>wpa</literal>-Feld aktiviert WPA und
|
||||
gibt an welches WPA-Authentifizierungprotokoll
|
||||
benötigt wird. Ein Wert von <literal>1</literal>
|
||||
konfiguriert den AP mit WPA-PSK.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-pass">
|
||||
<para>Das <literal>wpa_passphrase</literal>-Feld
|
||||
beinhaltet das ASCII-Passwort für die
|
||||
WPA-Authentifikation.</para>
|
||||
|
||||
<warning>
|
||||
|
||||
<para>Verwenden Sie immer sichere Passwörter,
|
||||
die ausreichend lang sind und aus vielen
|
||||
unterschiedlichen Zeichen bestehen, damit sie nicht
|
||||
erraten werden oder umgangen werden können.</para>
|
||||
</warning>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-kmgmt">
|
||||
|
||||
<para>Die <literal>wpa_key_mgmt</literal> Zeile bestimmt
|
||||
das Schlüsselmanagement-Protokoll, das benutzt wird.
|
||||
In unserem Fall ist es WPA-PSK.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ap-wpapsk-pwise">
|
||||
<para>Das <literal>wpa_pairwise</literal> Feld zeigt die
|
||||
zulässigen Verschlüsselungs-Algorithmen
|
||||
des Access Points. Hier werden beide, TKIP (WPA) und
|
||||
CCMP (WPA2), akzeptiert. CCMP-Verschlüsselung ist
|
||||
eine Alternative zu TKIP und sollte wenn möglich
|
||||
eingesetzt werden. TKIP sollte nur da eingesetzt werden,
|
||||
wo kein CCMP möglich ist.</para>
|
||||
</callout>
|
||||
</calloutlist>
|
||||
|
||||
<para>Als nächstes wird der
|
||||
<application>hostapd</application> gestartet:</para>
|
||||
|
||||
<screen>&prompt.root <userinput>/etc/rc.d/hostapd forcestart</userinput></screen>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
|
||||
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2290
|
||||
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
|
||||
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
|
||||
ether 00:11:95:c3:0d:ac
|
||||
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
|
||||
status: associated
|
||||
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
|
||||
authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100</screen>
|
||||
|
||||
<para>Der Access Point ist nun am laufen, die Clients
|
||||
können mit ihm verbunden werden. Weitere
|
||||
Informationen finden Sie im
|
||||
<xref linkend="network-wireless-wpa">. Es ist möglich
|
||||
zu sehen, welche Stationen mit dem AP verbunden sind.
|
||||
Dazu geben Sie den Befehl
|
||||
<command>ifconfig <replaceable>ath0</replaceable> list sta</command>
|
||||
ein.</para>
|
||||
</sect4>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>WEP hostbasierender Access Point</title>
|
||||
|
||||
<para>Es ist nicht empfehlenswert, einen Access Point mit
|
||||
WEP zu konfigurieren, da es keine
|
||||
Authentifikationsmechanismen gibt und WEP leicht zu
|
||||
knacken ist. Einige ältere WLAN-Karten
|
||||
unterstützen nur WEP als Sicherheitsprotokoll. Für
|
||||
solche Karten ist es notwendig den AP ohne
|
||||
Authentifikation, Verschlüsselung oder mit dem
|
||||
WEP-Protokoll zu konfigurieren.</para>
|
||||
|
||||
<para>Das Wireless-Gerät kann nun in den hostap Modus
|
||||
versetzt werden und mit der korrekten SSID und IP-Adresse
|
||||
konfiguriert werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> ssid <replaceable>freebsdap</replaceable> wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g mediaopt hostap \
|
||||
inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput></screen>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Der <literal>weptxkey</literal> gibt an,
|
||||
welcher WEP-Schlüssel bei der Übertragung
|
||||
benutzt wird. Hier nutzen wir den 3. Schlüssel
|
||||
(die Nummerierung der Schlüssel beginnt bei
|
||||
<literal>1</literal>). Dieses Parameter muss angegeben
|
||||
sein, damit die Daten wirklich verschlüsselt
|
||||
werden.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Der <literal>wepkey</literal> gibt den
|
||||
gewählten WEP-Schlüssel an. Er sollte im
|
||||
folgenden Format <replaceable>index:key</replaceable>
|
||||
vorliegen. Wenn kein Index vorhanden ist, wird der
|
||||
Schlüssel <literal>1</literal> benutzt. Das bedeutet
|
||||
wir brauchen einen Index, falls wir einen anderen
|
||||
Schlüssel als den ersten nutzen wollen.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
<para>Benutzen Sie den Befehl <command>ifconfig</command>
|
||||
noch einmal um den Status von der
|
||||
<devicename>ath0</devicename>-Schnittstelle zu sehen:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
|
||||
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
||||
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
|
||||
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
|
||||
ether 00:11:95:c3:0d:ac
|
||||
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
|
||||
status: associated
|
||||
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
|
||||
authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100</screen>
|
||||
|
||||
<para>Es ist möglich von einem anderen drahtlosen
|
||||
Computer eine Suche nach dem AP zu starten:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> up scan</userinput>
|
||||
SSID BSSID CHAN RATE S:N INT CAPS
|
||||
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS</screen>
|
||||
|
||||
<para>Der Client-Rechner fand den Access Point und kann
|
||||
mit den korrekten Parametern (Schlüssel usw.)
|
||||
mit ihm verbunden werden. Weitere Informationen gibt es in
|
||||
folgendem <xref linkend="network-wireless-wep"></para>
|
||||
</sect3>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Benutzung von drahtgebundenen und drahtlosen
|
||||
Verbindungen</title>
|
||||
|
||||
<para>Eine Verbindung per Kabel bietet eine bessere Leistung
|
||||
und eine höhere Zuverlässigkeit, während die
|
||||
Wireless-Verbindung eine höhere Flexibilität
|
||||
und Mobilität bietet. Benutzer von Laptops wollen
|
||||
normalerweise beides nutzen und zwischen beiden hin und her
|
||||
schalten.</para>
|
||||
|
||||
<para>Unter &os; ist es möglich zwei oder mehr
|
||||
Netzwerkschnittstellen in einem <quote>failover</quote>-Mode zu
|
||||
kombinieren, so dass automatisch die beste verfügbare Verbindung
|
||||
aus der Gruppe ausgewählt wird, sobald der Linkstatus
|
||||
wechselt.</para>
|
||||
|
||||
<para>Wir behandeln Link-Aggregation und Failover in dem Kapitel
|
||||
<xref linkend="network-aggregation">. Dort gibt es auch ein
|
||||
Beispiel (<xref linkend="networking-lagg-wired-and-wireless">)
|
||||
für die Verwendung von sowohl kabelgebundenen wie
|
||||
auch drahtlosen Verbindungen.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
|
@ -2251,7 +2589,7 @@ Inquiry result #0
|
|||
Inquiry complete. Status: No error [00]</screen>
|
||||
|
||||
<para><literal>BD_ADDR</literal> stellt, ähnlich der
|
||||
MAC-Adresse einer Netzkarte, die eindeutige Adresse eines
|
||||
MAC-Adresse einer Netzwerkkarte, die eindeutige Adresse eines
|
||||
Bluetooth-Gerätes dar. Diese Adresse ist für die
|
||||
Kommunikation mit dem Gerät nötig. Es ist aber auch
|
||||
möglich, BD_ADDR einen Klartextnamen zuzuweisen. Die
|
||||
|
@ -2795,7 +3133,7 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
|
|||
einen Router miteinander verbunden sind. Ein Gerät, das
|
||||
zwei Netze auf diese Weise verbindet, wird als
|
||||
<emphasis>Bridge</emphasis> bezeichnet. Jedes FreeBSD-System
|
||||
mit zwei Netzkarten kann als Bridge fungieren.</para>
|
||||
mit zwei Netzwerkkarten kann als Bridge fungieren.</para>
|
||||
|
||||
<para>Die Bridge arbeitet, indem sie die MAC Layeradressen
|
||||
(Ethernet Adressen) der Geräte in ihren
|
||||
|
@ -3350,7 +3688,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
|
|||
<author>
|
||||
<firstname>Andrew</firstname>
|
||||
<surname>Thompson</surname>
|
||||
<contrib>Written by </contrib>
|
||||
<contrib>Geschrieben von </contrib>
|
||||
</author>
|
||||
</authorgroup>
|
||||
|
||||
|
@ -3366,7 +3704,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
|
|||
</author>
|
||||
</authorgroup>
|
||||
</sect1info>
|
||||
<title>Link Aggregation und Failover</title>
|
||||
<title>Link-Aggregation und Failover</title>
|
||||
|
||||
<indexterm><primary>lagg</primary></indexterm>
|
||||
<indexterm><primary>failover</primary></indexterm>
|
||||
|
@ -3420,7 +3758,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
|
|||
<varlistentry><term>LACP</term>
|
||||
|
||||
<listitem>
|
||||
<para>Das &ieee; 802.3ad Link Aggregation Control Protokoll
|
||||
<para>Das &ieee; 802.3ad Link-Aggregation Control Protokoll
|
||||
(LACP) und das Marker Protocol. LACP wird eine Menge von
|
||||
aggregierbaren Verbindungen mit der Gegenstelle in einer oder
|
||||
mehreren Link Aggregated Groups (LAG) aushandeln. Jede LAG besteht
|
||||
|
@ -3429,7 +3767,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
|
|||
in der LAG mit der größten Gesamtgeschwindigkeit
|
||||
balanciert, in den meisten Fällen wird es nur eine LAG geben,
|
||||
die alle Ports enthält. Im Falle von Änderungen in der
|
||||
physischen Anbindung wird die Link Aggregation schnell zu einer
|
||||
physischen Anbindung wird die Link-Aggregation schnell zu einer
|
||||
neuen Konfiguration konvergieren.</para>
|
||||
|
||||
<para><acronym>LACP</acronym> balanciert ausgehenden Verkehr
|
||||
|
@ -3548,7 +3886,7 @@ Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D</screen
|
|||
<para>Der ausfallsichere Modus kann verwendet werden, um zu einer
|
||||
zweiten Schnittstelle zu wechseln, sollte die Verbindung mit der
|
||||
Master-Schnittstelle ausfallen. Erstellen und konfigurieren Sie die
|
||||
<replaceable>lagg0</replaceable>-Schnittstelle, mit
|
||||
<replaceable>lagg0</replaceable>-Schnittstelle mit
|
||||
<replaceable>fxp0</replaceable> als Master und
|
||||
<replaceable>fxp1</replaceable> als die sekundäre
|
||||
Schnittstelle:</para>
|
||||
|
@ -3578,6 +3916,92 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150
|
|||
Sobald die Verbindung auf der Master-Schnittstelle wiederhergestellt
|
||||
ist, wird diese auch wieder als aktive Schnittstelle genutzt.</para>
|
||||
</example>
|
||||
|
||||
<example id="networking-lagg-wired-and-wireless">
|
||||
<title>Failover Modus zwischen drahtgebundenen und drahtlosen
|
||||
Schnittstellen</title>
|
||||
|
||||
<para>Für Laptop-Benutzer ist es normalerweise
|
||||
wünschenswert, wireless als sekundäre Schnittstelle
|
||||
einzurichten, die verwendet wird, wenn die Verbindung via Kabel
|
||||
nicht verfügbar ist. Mit &man.lagg.4; ist es möglich,
|
||||
eine IP-Adresse für die Kabelverbindung zu verwenden.
|
||||
Sie ist leistungsfähig und sicher. Gleichzeitig haben Sie
|
||||
die Möglichkeit Daten über die drahtlose Verbindung
|
||||
zu übertragen.</para>
|
||||
|
||||
<para>In dieser Konfiguration, müssen wir die zugrunde
|
||||
liegenden <acronym>MAC</acronym>-Adresse der WLAN-Schnittstelle
|
||||
überschreiben, damit sie zur Adresse von &man.lagg.4; passt,
|
||||
welche von der drahtgebundenen Masterschnittstelle vererbt
|
||||
wurde.</para>
|
||||
|
||||
<para>In dieser Konfiguration behandeln wir die drahtgebundene
|
||||
Schnittstelle <replaceable>bge0</replaceable> als die Master und
|
||||
die drahtlose Schnittstelle <replaceable>wlan0</replaceable> als
|
||||
die Failover-Schnittstelle. Die <replaceable>wlan0</replaceable>
|
||||
wurde von der <replaceable>iwn0</replaceable> mit der
|
||||
<acronym>MAC</acronym>-Adresse der kabelgebundenen eingerichtet.
|
||||
Im ersten Schritt erhalten wir die <acronym>MAC</acronym>-Adresse
|
||||
der kabelgebundenen Schnittstelle:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>bge0</replaceable></userinput>
|
||||
bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
|
||||
options=19b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4>
|
||||
ether 00:21:70:da:ae:37
|
||||
inet6 fe80::221:70ff:feda:ae37%bge0 prefixlen 64 scopeid 0x2
|
||||
nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
|
||||
media: Ethernet autoselect (1000baseT <full-duplex>)
|
||||
status: active</screen>
|
||||
|
||||
<para>Sie können <replaceable>bge0</replaceable> in
|
||||
ihre tatsächliche ändern und werden eine andere
|
||||
<literal>ether</literal>-Zeile mit der
|
||||
<acronym>MAC</acronym>-Adresse ihrer kabelgebundenen
|
||||
Schnittstelle erhalten. Nun ändern wir die zugrunde liegende
|
||||
drahtlose Schnittstelle <replaceable>iwn0</replaceable>:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>iwn0</replaceable> ether <replaceable>00:21:70:da:ae:37</replaceable></userinput></screen>
|
||||
|
||||
<para>Starten Sie den Wireless-Schnittstelle, aber ohne
|
||||
IP-Adresse:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig create <replaceable>wlan0</replaceable> wlandev <replaceable>iwn0</replaceable> ssid <replaceable>my_router</replaceable> up</userinput></screen>
|
||||
|
||||
<para>Erstellen Sie die &man.lagg.4; Schnittstelle mit
|
||||
<replaceable>bge0</replaceable> als Master und
|
||||
<replaceable>wlan0</replaceable> als Failover falls
|
||||
notwendig:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>lagg0</replaceable> create</userinput>
|
||||
&prompt.root; <userinput>ifconfig <replaceable>lagg0</replaceable> up laggproto failover laggport <replaceable>bge0</replaceable> laggport <replaceable>wlan0</replaceable></userinput></screen>
|
||||
|
||||
<para>Die Schnittstelle sieht änhlich aus, die Hauptunterschiede
|
||||
werden die <acronym>MAC</acronym>-Adresse und die Gerätenamen
|
||||
sein:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>ifconfig <replaceable>lagg0</replaceable></userinput>
|
||||
lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
|
||||
options=8<VLAN_MTU>
|
||||
ether 00:21:70:da:ae:37
|
||||
media: Ethernet autoselect
|
||||
status: active
|
||||
laggproto failover
|
||||
laggport: wlan0 flags=0<>
|
||||
laggport: bge0 flags=5<MASTER,ACTIVE></screen>
|
||||
|
||||
<para>Um zu vermeiden, dass Sie dies nach jedem Neustart machen müssen, können Sie
|
||||
etwas in der Art in ihre <filename>/etc/rc.conf</filename>
|
||||
Datei schreiben:</para>
|
||||
|
||||
<programlisting>ifconfig_bge0="up"
|
||||
ifconfig_iwn0="ether 00:21:70:da:ae:37"
|
||||
wlans_iwn0="wlan0"
|
||||
ifconfig_wlan0="WPA"
|
||||
cloned_interfaces="lagg0"
|
||||
ifconfig_lagg0="laggproto failover laggport bge0 laggport wlan0 DHCP"
|
||||
</programlisting>
|
||||
</example>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
||||
|
@ -3627,7 +4051,7 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150
|
|||
<para><acronym>PXE</acronym>: Das
|
||||
<quote>Preboot eXecution Environment System</quote> von
|
||||
&intel; ist eine Art intelligentes Boot-ROM, das in
|
||||
einigen Netzkarten oder Hauptplatinen verwendet wird.
|
||||
einigen Netzwerkkarten oder Hauptplatinen verwendet wird.
|
||||
Weitere Informationen finden Sie in &man.pxeboot.8;.
|
||||
</para>
|
||||
</listitem>
|
||||
|
@ -3638,8 +4062,8 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150
|
|||
(<filename role="package">net/etherboot</filename>)
|
||||
erzeugt ROM-fähigen Code, um einen Kernel über
|
||||
das Netzwerk zu laden. Dieser Code kann entweder auf ein
|
||||
Boot-PROM einer Netzkarte gebrannt werden, was von vielen
|
||||
Netzkarten unterstützt wird. Oder er kann von einer
|
||||
Boot-PROM einer Netzwerkkarte gebrannt werden, was von vielen
|
||||
Netzwerkkarten unterstützt wird. Oder er kann von einer
|
||||
lokalen Diskette, Festplatte oder von einem laufenden
|
||||
&ms-dos;-System geladen werden.</para>
|
||||
</listitem>
|
||||
|
@ -3815,7 +4239,7 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150
|
|||
aber viele Aufgaben an &man.loader.8; übergibt, sollte
|
||||
bevorzugt <acronym>PXE</acronym> eingesetzt werden.</para>
|
||||
|
||||
<para>Wenn Ihr <acronym>BIOS</acronym> und Ihre Netzkarten
|
||||
<para>Wenn Ihr <acronym>BIOS</acronym> und Ihre Netzwerkkarten
|
||||
<acronym>PXE</acronym> unterstützen, sollten Sie es
|
||||
auch verwenden.</para>
|
||||
</listitem>
|
||||
|
@ -4750,7 +5174,7 @@ ISDN BRI Verbindung
|
|||
Rechnern eines lokalen Netzwerks Internetdienste anbieten.</para>
|
||||
|
||||
<para>Um dies zu ermöglichen, muss der FreeBSD-Rechner als
|
||||
Gateway fungieren. Dazu sind zwei Netzkarten notwendig. Eine
|
||||
Gateway fungieren. Dazu sind zwei Netzwerkkarten notwendig. Eine
|
||||
für die Verbindung zum Internet, die zweite für die
|
||||
Verbindung mit dem lokalen Netzwerk. Sämtliche Rechner
|
||||
des lokalen Netzwerks sind über einen Hub oder einen Switch
|
||||
|
@ -4884,7 +5308,7 @@ natd_flags="" <co id="co-natd-natd-flags"></programlisting>
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-natd-natd-interface">
|
||||
<para>Die Netzkarte, die Pakete weiterleitet (und mit dem
|
||||
<para>Die Netzwerkkarte, die Pakete weiterleitet (und mit dem
|
||||
Internet verbunden ist).</para>
|
||||
</callout>
|
||||
|
||||
|
@ -4932,13 +5356,13 @@ redirect_port tcp 192.168.0.3:80 80</programlisting>
|
|||
<hostid>B</hostid> die IP-Adressen
|
||||
<hostid role="ipaddr">192.168.0.2</hostid> und
|
||||
<hostid role="ipaddr">192.168.0.3</hostid> zugewiesen,
|
||||
während die LAN-Netzkarte des
|
||||
während die LAN-Netzwerkkarte des
|
||||
<application>natd</application>-Rechners die IP-Adresse
|
||||
<hostid role="ipaddr">192.168.0.1</hostid> erhält. Der
|
||||
<application>natd</application>-Rechner mit der IP-Adresse
|
||||
<hostid role="ipaddr">192.168.0.1</hostid> wird als
|
||||
Standardgateway für die Clients <hostid>A</hostid> und
|
||||
<hostid>B</hostid> gesetzt. Die externe Netzkarte des
|
||||
<hostid>B</hostid> gesetzt. Die externe Netzwerkkarte des
|
||||
<application>natd</application>-Rechners muss für die
|
||||
korrekte Funktion von &man.natd.8; nicht konfiguriert
|
||||
werden.</para>
|
||||
|
@ -5058,7 +5482,7 @@ redirect_port tcp 192.168.0.3:80 80</programlisting>
|
|||
|
||||
<para>Die externe IP-Adresse des
|
||||
<application>natd</application>-Rechners muss aktiv sein und
|
||||
der externen Netzkarte zugewiesen sein. Weitere Informationen
|
||||
der externen Netzwerkkarte zugewiesen sein. Weitere Informationen
|
||||
zu diesem Thema finden Sie in &man.rc.conf.5;.</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
@ -5078,7 +5502,7 @@ redirect_port tcp 192.168.0.3:80 80</programlisting>
|
|||
<para>PLIP ermöglicht TCP/IP-Verbindungen zwischen zwei
|
||||
Rechnern, die über ihre parallelen Schnittstellen
|
||||
verbunden sind. Eine solche Verbindung ist nützlich,
|
||||
wenn zwei Rechner nicht mit Netzkarten ausgestattet sind,
|
||||
wenn zwei Rechner nicht mit Netzwerkkarten ausgestattet sind,
|
||||
oder wenn eine Installation auf einem Laptop erfolgen soll.
|
||||
Dieser Abschnitt behandelt folgende Themen:</para>
|
||||
|
||||
|
@ -6075,7 +6499,7 @@ route_hostD="192.168.173.4 hatm0 0 102 llc/snap ubr"</programlisting>
|
|||
<screen>&prompt.root; <userinput>ifconfig carp0 create</userinput></screen>
|
||||
|
||||
<para>Damit Sie dieses Protokoll in Ihrem Netzwerk einsetzen
|
||||
können, muss jede Netzkarte eine eindeutige
|
||||
können, muss jede Netzwerkkarte eine eindeutige
|
||||
Identifikationsnummer, die sogenannte <acronym>VHID</acronym>
|
||||
(<foreignphrase>Virtual Host Identification</foreignphrase>),
|
||||
besitzen, da sich ansonsten die Rechner Ihres Netzwerks nicht
|
||||
|
|
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD German Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.sgml,v 1.76 2009/10/03 16:08:47 bcr Exp $
|
||||
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.sgml,v 1.81 2010/05/12 19:09:36 jkois Exp $
|
||||
basiert auf: 1.116
|
||||
-->
|
||||
|
||||
|
@ -87,7 +87,7 @@
|
|||
synchronisieren sowie einen Zeitserver installieren
|
||||
können.</para>
|
||||
</listitem>
|
||||
|
||||
|
||||
<listitem>
|
||||
<para>Wissen, wie man den Standard-Protokollierungsdienst,
|
||||
<command>syslogd</command>, konfiguriert, um Protokolle von
|
||||
|
@ -432,7 +432,7 @@ server-program-arguments</programlisting>
|
|||
bestimmten Dienst auf zehn Versuche in der Minute
|
||||
beschränken. Durch die Angabe der Option
|
||||
<option>max-child-per-ip</option> können Sie hingegen
|
||||
festlegen, wieviele Child-Daemonen von einer bestimmten
|
||||
festlegen, wie viele Child-Daemonen von einer bestimmten
|
||||
IP-Adresse aus gestartet werden können. Durch diese
|
||||
Optionen lassen sich ein absichtlicher oder unabsichtlicher
|
||||
Ressourcenverbrauch sowie die Auswirkungen eines
|
||||
|
@ -5092,7 +5092,7 @@ DocumentRoot /www/someotherdomain.tld
|
|||
Benutzerkonten an:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput><command>pdbedit <option>-a</option> <option>-u</option> <replaceable>username</replaceable></command></userinput></screen>
|
||||
</note>
|
||||
</note>
|
||||
|
||||
<para>Ausführliche Informationen zur Konfiguration
|
||||
von <application>Samba</application> finden Sie im <ulink
|
||||
|
@ -5304,7 +5304,7 @@ driftfile /var/db/ntp.drift</programlisting>
|
|||
sie ohne Abfrage weiterer Server verwendet. Die Option
|
||||
<literal>prefer</literal> wird gewöhnlich nur für
|
||||
sehr zuverlässige und genaue Server verwendet, die
|
||||
über spezielle Hardware zur Zeitüberwachung
|
||||
über eine spezielle Hardware zur Zeitüberwachung
|
||||
verfügen.</para>
|
||||
|
||||
<para>Die Option <literal>driftfile</literal> legt fest, in
|
||||
|
@ -5428,24 +5428,24 @@ set filter alive 2 permit 0/0 0/0</programlisting>
|
|||
<sect1 id="network-syslogd">
|
||||
<sect1info>
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Tom</firstname>
|
||||
<surname>Rhodes</surname>
|
||||
<contrib>Contributed by </contrib>
|
||||
</author>
|
||||
<author>
|
||||
<firstname>Tom</firstname>
|
||||
<surname>Rhodes</surname>
|
||||
<contrib>Beigetragen von </contrib>
|
||||
</author>
|
||||
</authorgroup>
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Benedict</firstname>
|
||||
<surname>Reuschling</surname>
|
||||
<contrib>Übersetzt von </contrib>
|
||||
</author>
|
||||
<author>
|
||||
<firstname>Benedict</firstname>
|
||||
<surname>Reuschling</surname>
|
||||
<contrib>Übersetzt von </contrib>
|
||||
</author>
|
||||
</authorgroup>
|
||||
</sect1info>
|
||||
|
||||
|
||||
<title>Protokollierung von anderen Hosts mittels
|
||||
<command>syslogd</command></title>
|
||||
|
||||
|
||||
<para>Die Interaktion mit Systemprotokollen ist ein wichtiger Aspekt,
|
||||
sowohl was Sicherheit als auch Systemadministration anbelangt.
|
||||
Überwachen der Protokolldateien von mehreren Hosts kann sehr
|
||||
|
@ -5453,7 +5453,7 @@ set filter alive 2 permit 0/0 0/0</programlisting>
|
|||
Netze verteilt sind oder wenn sie Teile von unterschiedlichen Netzwerken
|
||||
sind. In diesen Fällen macht die Konfiguration der Protokollierung
|
||||
von anderen Hosts diesen Prozess wesentlich komfortabler.</para>
|
||||
|
||||
|
||||
<para>Die zentralisierte Protokollierung auf einen bestimmten
|
||||
Protokollierungshost kann manche der administrativen Belastungen der
|
||||
Protokolldateiadministration reduzieren. Protokolldateiaggregation,
|
||||
|
@ -5469,207 +5469,208 @@ set filter alive 2 permit 0/0 0/0</programlisting>
|
|||
Umkehr-Einträge im <acronym>DNS</acronym> oder
|
||||
in <filename>/etc/hosts</filename>. Andernfalls werden die Daten vom
|
||||
Server abgelehnt.</para>
|
||||
|
||||
|
||||
<sect2>
|
||||
<title>Konfiguration des Protokollierungs-Servers</title>
|
||||
|
||||
<para>Protokollierungs-Server sind Maschinen, die konfiguriert sind,
|
||||
|
||||
<para>Protokollierungs-Server sind Maschinen, die konfiguriert sind,
|
||||
Protokollinformationen von anderen Hosts zu akzeptieren. In den
|
||||
meisten Fällen wird dies zur Vereinfachung der Konfiguration
|
||||
eingesetzt, in anderen Fällen ist es einfach nur ein Schritt in
|
||||
eine bessere Verwaltung. Was auch immer die Gründe sind, ein paar
|
||||
Anforderungen müssen vorher erfüllt sein.</para>
|
||||
|
||||
|
||||
<para>Ein richtig konfigurierter Protokollierungs-Server muss minimal die
|
||||
folgenden Anforderungen erfüllen:</para>
|
||||
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Das Regelwerk der Firewall muss <acronym>UDP</acronym> auf
|
||||
Port 514 sowohl auf Client- als auch auf Serverseite
|
||||
erlauben;</para>
|
||||
</listitem>
|
||||
|
||||
|
||||
<listitem>
|
||||
<para>syslogd wurde so konfiguriert, dass es Nachrichten von anderen
|
||||
Clientrechnern akzeptiert;</para>
|
||||
</listitem>
|
||||
|
||||
|
||||
<listitem>
|
||||
<para>Der syslogd-Server und all Clientrechner müssen
|
||||
<para>Der syslogd-Server und alle Clientrechner müssen
|
||||
gültige Einträge für sowohl Vorwärts- als auch
|
||||
Umkehr-<acronym>DNS</acronym> besitzen, oder in
|
||||
Umkehr-<acronym>DNS</acronym> besitzen, oder in
|
||||
<filename>/etc/hosts</filename> korrekt eingetragen sein.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
<para>Um den Protokollierungs-Server zu konfigurieren, muss der Client in
|
||||
<filename>/etc/syslog.conf</filename> eingetragen sein und der
|
||||
Verbindungsweg der Protokollierung muss spezifiziert sein:</para>
|
||||
|
||||
<programlisting>+logclient.example.com *.* /var/log/logclient.log</programlisting>
|
||||
|
||||
<note>
|
||||
<para>Mehr Informationen über die verschiedenen unterstützten
|
||||
und verfügbaren <emphasis>Verbindungswege</emphasis> kann in
|
||||
der &man.syslog.conf.5; Manualpage nachgelesen werden.</para>
|
||||
</note>
|
||||
|
||||
<para>Einmal hinzugefügt, werden alle Nachrichten über
|
||||
den <literal>Verbindungsweg</literal> in die zuvor angegebene Datei,
|
||||
<filename>/var/log/logclient.log</filename> protokolliert.</para>
|
||||
</itemizedlist>
|
||||
|
||||
<para>Der Server benötigt ausserdem die folgenden Zeilen in der
|
||||
<filename>/etc/rc.conf</filename>:</para>
|
||||
<para>Um den Protokollierungs-Server zu konfigurieren, muss der Client in
|
||||
<filename>/etc/syslog.conf</filename> eingetragen sein und der
|
||||
Verbindungsweg der Protokollierung muss spezifiziert sein:</para>
|
||||
|
||||
<programlisting>syslogd_enable="YES"
|
||||
<programlisting>+logclient.example.com
|
||||
*.* /var/log/logclient.log</programlisting>
|
||||
|
||||
<note>
|
||||
<para>Weitere Informationen zu den verschiedenen unterstützten
|
||||
und verfügbaren <emphasis>Verbindungswegen</emphasis> finden
|
||||
sich in der Manualpage &man.syslog.conf.5;.</para>
|
||||
</note>
|
||||
|
||||
<para>Einmal hinzugefügt, werden alle Nachrichten über
|
||||
den <literal>Verbindungsweg</literal> in die zuvor angegebene Datei,
|
||||
<filename>/var/log/logclient.log</filename> protokolliert.</para>
|
||||
|
||||
<para>Der Server benötigt ausserdem die folgenden Zeilen in der
|
||||
<filename>/etc/rc.conf</filename>:</para>
|
||||
|
||||
<programlisting>syslogd_enable="YES"
|
||||
syslogd_flags="-a logclient.example.com -vv"</programlisting>
|
||||
|
||||
<para>Die erste Option aktiviert den <command>syslogd</command>-Dienst
|
||||
während des Systemstarts und die zweite Option erlaubt es, Daten
|
||||
von dem spezifizierten Client auf diesem Server zu akzeptieren. Die
|
||||
Verwendung von <option>-vv</option> im letzten Teil erhöht die
|
||||
Anzahl von Protokollnachrichten. Dies ist sehr hilfreich für die
|
||||
Feineinstellung der Verbindungspfade, da Administratoren auf diese Weise
|
||||
erkennen, welche Arten von Nachrichten unter welchen Einstellungen
|
||||
protokolliert werden.</para>
|
||||
<para>Die erste Option aktiviert den <command>syslogd</command>-Dienst
|
||||
während des Systemstarts und die zweite Option erlaubt es, Daten
|
||||
von dem spezifizierten Client auf diesem Server zu akzeptieren. Die
|
||||
Verwendung von <option>-vv</option> im letzten Teil erhöht die
|
||||
Anzahl von Protokollnachrichten. Dies ist sehr hilfreich für die
|
||||
Feineinstellung der Verbindungspfade, da Administratoren auf diese Weise
|
||||
erkennen, welche Arten von Nachrichten unter welchen Einstellungen
|
||||
protokolliert werden.</para>
|
||||
|
||||
<para>Mehrere <option>-a</option>-Optionen können angegeben werden,
|
||||
um die Protokollierung von mehreren Clients zu erlauben.
|
||||
<acronym>IP</acronym>-Adressen und ganze Netzblöcke können
|
||||
ebenfalls spezifiziert werden. Lesen Sie dazu die
|
||||
&man.syslog.3;-Manualpage, um eine vollständige Liste von
|
||||
möglichen Optionen zu erhalten.</para>
|
||||
<para>Mehrere <option>-a</option>-Optionen können angegeben werden,
|
||||
um die Protokollierung von mehreren Clients zu erlauben.
|
||||
<acronym>IP</acronym>-Adressen und ganze Netzblöcke können
|
||||
ebenfalls spezifiziert werden. Lesen Sie dazu die
|
||||
&man.syslog.3;-Manualpage, um eine vollständige Liste von
|
||||
möglichen Optionen zu erhalten.</para>
|
||||
|
||||
<para>Zum Schluss muss noch die Protokolldatei erstellt werden. Auf
|
||||
welche Weise dies geschieht ist nicht wichtig, aber in den meisten
|
||||
Fällen funktioniert &man.touch.1; grossartig, wie hier
|
||||
dargestellt:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>touch <filename>/var/log/logclient.log</filename></userinput></screen>
|
||||
|
||||
<para>Zu diesem Zeitpunkt sollte der <command>syslogd</command>-Dienst
|
||||
neu gestartet und überprüft werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
|
||||
<para>Zum Schluss muss noch die Protokolldatei erstellt werden. Auf
|
||||
welche Weise dies geschieht ist nicht wichtig, aber in den meisten
|
||||
Fällen funktioniert &man.touch.1; grossartig, wie hier
|
||||
dargestellt:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>touch <filename>/var/log/logclient.log</filename></userinput></screen>
|
||||
|
||||
<para>Zu diesem Zeitpunkt sollte der <command>syslogd</command>-Dienst
|
||||
neu gestartet und überprüft werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
|
||||
&prompt.root; <userinput>pgrep syslog</userinput></screen>
|
||||
|
||||
<para>Wenn eine <acronym>PID</acronym> zurückgegeben wird, ist der
|
||||
Server erfolgreich neu gestartet werden und die Clientkonfiguration kann
|
||||
beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im
|
||||
<filename>/var/log/messages</filename>-Protokoll nach den
|
||||
Gründen.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Konfiguration des Protokollierungs-Clients</title>
|
||||
|
||||
<para>Ein Protokollierungs-Clients ist eine Maschine, die
|
||||
Protokollinformationen an einen Protokollierungs-Server sendet,
|
||||
zusätzlich zu ihren lokalen Kopien.</para>
|
||||
|
||||
<para>Ähnlich wie Protokollierungs-Server müssen Clients auch
|
||||
ein paar minimale Anforderungen erfüllen:</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>&man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten
|
||||
eines bestimmten Typs an einen Protokollierungs-Server schickt,
|
||||
welcher diese akzeptieren muss;</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Die Firewall muss <acronym>UDP</acronym>-Pakete durch Port 514
|
||||
erlauben;</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Sowohl Vorwärts- als auch Umkehr-<acronym>DNS</acronym>
|
||||
muss konfiguriert sein oder es müssen passende Einträge in
|
||||
<filename>/etc/hosts</filename> vorhanden sein.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
<para>Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit
|
||||
der des Servers. Der Clientrechner muss ebenfalls die folgenden
|
||||
Einträge in der <filename>/etc/rc.conf</filename> besitzen:</para>
|
||||
|
||||
<programlisting>syslogd_enable="YES"
|
||||
|
||||
<para>Wenn eine <acronym>PID</acronym> zurückgegeben wird, wurde
|
||||
der Server erfolgreich neu gestartet und die Clientkonfiguration kann
|
||||
beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im
|
||||
<filename>/var/log/messages</filename>-Protokoll nach eventuellen
|
||||
Fehlermeldungen.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Konfiguration des Protokollierungs-Clients</title>
|
||||
|
||||
<para>Ein Protokollierungs-Client ist eine Maschine, die
|
||||
Protokollinformationen an einen Protokollierungs-Server sendet,
|
||||
zusätzlich zu ihren lokalen Kopien.</para>
|
||||
|
||||
<para>Ähnlich wie Protokollierungs-Server müssen Clients auch
|
||||
ein paar minimale Anforderungen erfüllen:</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>&man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten
|
||||
eines bestimmten Typs an einen Protokollierungs-Server schickt,
|
||||
welcher diese akzeptieren muss;</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Die Firewall muss <acronym>UDP</acronym>-Pakete durch Port 514
|
||||
erlauben;</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Sowohl Vorwärts- als auch Umkehr-<acronym>DNS</acronym>
|
||||
muss konfiguriert sein oder es müssen passende Einträge in
|
||||
<filename>/etc/hosts</filename> vorhanden sein.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
<para>Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit
|
||||
der des Servers. Der Clientrechner muss ebenfalls die folgenden
|
||||
Einträge in der <filename>/etc/rc.conf</filename> besitzen:</para>
|
||||
|
||||
<programlisting>syslogd_enable="YES"
|
||||
syslogd_flags="-s -vv"</programlisting>
|
||||
|
||||
<para>Wie zuvor aktivieren diese Einträge den
|
||||
<command>syslogd</command>-Dienst während des Systemstarts und
|
||||
erhöhen die Anzahl der Protokollnachrichten. Die Option
|
||||
<option>-s</option> verhindert, dass dieser Client Protokolle von anderen
|
||||
Hosts akzeptiert.</para>
|
||||
|
||||
<para>Verbindungspfade beschreiben den Systemteil, für den eine
|
||||
Nachricht generiert wird. Beispielsweise sind <acronym>ftp</acronym> und
|
||||
<acronym>ipfw</acronym> beides Verbindungspfade. Wenn
|
||||
Protokollnachrichten für diese beiden Dienste generiert werden,
|
||||
sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht
|
||||
enthalten. Verbindungspfade sind mit einer Priorität oder Stufe
|
||||
verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine
|
||||
Nachricht im Protokoll ist. Die Häftigste ist
|
||||
<literal>warning</literal> und <literal>info</literal>. Bitte lesen Sie
|
||||
die &man.syslog.3; Manualpage, um eine komplette Liste der
|
||||
verfügbaren Verbindungspfade und Prioritäten zu
|
||||
erhalten.</para>
|
||||
|
||||
<para>Der Protokollierungs-Server muss in der
|
||||
<filename>/etc/syslog.conf</filename> des Clients eingetragen sein. In
|
||||
diesem Beispiel wird das <literal>@</literal>-Symbol benutzt, um
|
||||
Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie
|
||||
folgt aus:</para>
|
||||
|
||||
<programlisting>*.* @logserv.example.com</programlisting>
|
||||
|
||||
<para>Einmal hinzugefügt, muss <command>syslogd</command> neu
|
||||
gestartet werden, damit diese Änderungen wirksam werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
|
||||
|
||||
<para>Um zu testen, ob Protokollnachrichten über das Netzwerk
|
||||
gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um
|
||||
eine Nachricht an <command>syslogd</command> zu schicken:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>logger "Test message from logclient"</userinput></screen>
|
||||
|
||||
<para>Diese Nachricht sollte jetzt sowohl in
|
||||
<filename>/var/log/messages</filename> auf dem Client, als auch in
|
||||
<filename>/var/log/logclient.log</filename> auf dem Server vorhanden
|
||||
sein.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Fehlerbehebung beim Protokollierungs-Server</title>
|
||||
|
||||
<para>In bestimmten Fällen ist die Fehlerbehebung notwendig, wenn
|
||||
Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es
|
||||
gibt mehrere Gründe dafür, jedoch treten am häufigsten
|
||||
Probleme bei der Netzwerkverbindung und beim <acronym>DNS</acronym> auf.
|
||||
Um diese Fälle zu überprüfen, stellen Sie sicher, dass
|
||||
beide Hosts in der Lage sind, sich gegenseitig über den Hostnamen zu
|
||||
erreichen, der in <filename>/etc/rc.conf</filename> angegeben ist. Wenn
|
||||
das funktioniert, ist möglicherweise eine Änderung der
|
||||
<literal>syslogd_flags</literal>-Option in
|
||||
<filename>/etc/rc.conf</filename> notwendig.</para>
|
||||
|
||||
<para>Im folgenden Beispiel ist <filename>/var/log/logclient.log</filename>
|
||||
leer und die <filename>/var/log/messages</filename>-Dateien enthalten
|
||||
keine Gründe für den Fehler. Um die Fehlerausgabe zu
|
||||
erhöhen, ändern Sie die <literal>syslogd_flags</literal>-Option
|
||||
so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie
|
||||
dann einen Neustart:</para>
|
||||
|
||||
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
|
||||
|
||||
<para>Fehlerausgabedaten ähnlich der Folgenden werden sofort nach dem
|
||||
Neustart auf dem Bildschirm erscheinen:</para>
|
||||
|
||||
<screen>logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
|
||||
|
||||
<para>Wie zuvor aktivieren diese Einträge den
|
||||
<command>syslogd</command>-Dienst während des Systemstarts und
|
||||
erhöhen die Anzahl der Protokollnachrichten. Die Option
|
||||
<option>-s</option> verhindert, dass dieser Client Protokolle von anderen
|
||||
Hosts akzeptiert.</para>
|
||||
|
||||
<para>Verbindungspfade beschreiben den Systemteil, für den eine
|
||||
Nachricht generiert wird. Beispielsweise sind <acronym>ftp</acronym> und
|
||||
<acronym>ipfw</acronym> beides Verbindungspfade. Wenn
|
||||
Protokollnachrichten für diese beiden Dienste generiert werden,
|
||||
sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht
|
||||
enthalten. Verbindungspfade sind mit einer Priorität oder Stufe
|
||||
verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine
|
||||
Nachricht im Protokoll ist. Die Häftigste ist
|
||||
<literal>warning</literal> und <literal>info</literal>. Bitte lesen Sie
|
||||
die &man.syslog.3; Manualpage, um eine komplette Liste der
|
||||
verfügbaren Verbindungspfade und Prioritäten zu
|
||||
erhalten.</para>
|
||||
|
||||
<para>Der Protokollierungs-Server muss in der
|
||||
<filename>/etc/syslog.conf</filename> des Clients eingetragen sein. In
|
||||
diesem Beispiel wird das <literal>@</literal>-Symbol benutzt, um
|
||||
Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie
|
||||
folgt aus:</para>
|
||||
|
||||
<programlisting>*.* @logserv.example.com</programlisting>
|
||||
|
||||
<para>Einmal hinzugefügt, muss <command>syslogd</command> neu
|
||||
gestartet werden, damit diese Änderungen wirksam werden:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
|
||||
|
||||
<para>Um zu testen, ob Protokollnachrichten über das Netzwerk
|
||||
gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um
|
||||
eine Nachricht an <command>syslogd</command> zu schicken:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>logger "Test message from logclient"</userinput></screen>
|
||||
|
||||
<para>Diese Nachricht sollte jetzt sowohl in
|
||||
<filename>/var/log/messages</filename> auf dem Client, als auch in
|
||||
<filename>/var/log/logclient.log</filename> auf dem Server vorhanden
|
||||
sein.</para>
|
||||
</sect2>
|
||||
<!-- XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -->
|
||||
<sect2>
|
||||
<title>Fehlerbehebung beim Protokollierungs-Server</title>
|
||||
|
||||
<para>In bestimmten Fällen ist die Fehlerbehebung notwendig, wenn
|
||||
Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es
|
||||
gibt mehrere Gründe dafür, jedoch treten am häufigsten
|
||||
Probleme bei der Netzwerkverbindung und beim <acronym>DNS</acronym> auf.
|
||||
Um diese Fälle zu überprüfen, stellen Sie sicher, dass
|
||||
beide Hosts in der Lage sind, sich gegenseitig über den Hostnamen zu
|
||||
erreichen, der in <filename>/etc/rc.conf</filename> angegeben ist. Wenn
|
||||
das funktioniert, ist möglicherweise eine Änderung der
|
||||
<literal>syslogd_flags</literal>-Option in
|
||||
<filename>/etc/rc.conf</filename> notwendig.</para>
|
||||
|
||||
<para>Im folgenden Beispiel ist <filename>/var/log/logclient.log</filename>
|
||||
leer und die <filename>/var/log/messages</filename>-Dateien enthalten
|
||||
keine Gründe für den Fehler. Um die Fehlerausgabe zu
|
||||
erhöhen, ändern Sie die <literal>syslogd_flags</literal>-Option
|
||||
so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie
|
||||
dann einen Neustart:</para>
|
||||
|
||||
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
|
||||
|
||||
<para>Fehlerausgabedaten ähnlich der Folgenden werden sofort nach dem
|
||||
Neustart auf dem Bildschirm erscheinen:</para>
|
||||
|
||||
<screen>logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
|
||||
syslogd: restarted
|
||||
logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel
|
||||
Logging to FILE /var/log/messages
|
||||
|
@ -5677,20 +5678,20 @@ syslogd: kernel boot file is /boot/kernel/kernel
|
|||
cvthname(192.168.1.10)
|
||||
validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com;
|
||||
rejected in rule 0 due to name mismatch.</screen>
|
||||
|
||||
<para>Es scheint klar zu sein, dass die Nachrichten aufgrund eines
|
||||
fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der
|
||||
Konfiguration, kommt ein Tippfehler in der folgenden Zeile der
|
||||
<filename>/etc/rc.conf</filename> als Fehler in Betracht:</para>
|
||||
|
||||
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
|
||||
|
||||
<para>Die Zeile sollte <literal>logclient</literal> und nicht
|
||||
<literal>logclien</literal> enthalten. Nachdem die entsprechenden
|
||||
Veränderungen gemacht wurden, ist ein Neustart fällig, mit den
|
||||
entsprechenden Ergebnissen:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
|
||||
|
||||
<para>Es scheint klar zu sein, dass die Nachrichten aufgrund eines
|
||||
fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der
|
||||
Konfiguration, kommt ein Tippfehler in der folgenden Zeile der
|
||||
<filename>/etc/rc.conf</filename> als Fehler in Betracht:</para>
|
||||
|
||||
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
|
||||
|
||||
<para>Die Zeile sollte <literal>logclient</literal> und nicht
|
||||
<literal>logclien</literal> enthalten. Nachdem die entsprechenden
|
||||
Veränderungen gemacht wurden, ist ein Neustart fällig, mit den
|
||||
entsprechenden Ergebnissen:</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
|
||||
logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
|
||||
syslogd: restarted
|
||||
logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel
|
||||
|
@ -5703,35 +5704,35 @@ accepted in rule 0.
|
|||
logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2
|
||||
Logging to FILE /var/log/logclient.log
|
||||
Logging to FILE /var/log/messages</screen>
|
||||
|
||||
<para>Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in
|
||||
die richtige Datei geschrieben.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Sicherheitsbedenken</title>
|
||||
|
||||
<para>Wie mit jedem Netzwerkdienst, müssen Sicherheitsanforderungen in
|
||||
Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird.
|
||||
Manchmal enthalten Protokolldateien sensitive Daten über aktivierte
|
||||
Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten.
|
||||
Daten, die vom Client an den Server geschickt werden, sind weder
|
||||
verschlüsselt noch mit einem Passwort geschützt. Wenn ein
|
||||
Bedarf für Verschlüsselung besteht, ist es möglich,
|
||||
<filename role="package">security/stunnel</filename> zu verwenden,
|
||||
welches die Daten über einen verschlüsselten Tunnel
|
||||
versendet.</para>
|
||||
|
||||
<para>Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind
|
||||
während der Verwendung oder nach ihrer Rotation nicht
|
||||
verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese
|
||||
Dateien zuzugreifen, um zusätzliche Einsichten in die
|
||||
Systemkonfiguration zu erlangen. In diesen Fällen ist es absolut
|
||||
notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen.
|
||||
Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von
|
||||
Berechtigungen auf gerade erstellte oder rotierte Protokolldateien.
|
||||
Protokolldateien mit Zugriffsmodus <literal>600</literal> sollten
|
||||
verhindern, dass lokale Benutzer darin herumschnüffeln.</para>
|
||||
|
||||
<para>Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in
|
||||
die richtige Datei geschrieben.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Sicherheitsbedenken</title>
|
||||
|
||||
<para>Wie mit jedem Netzwerkdienst, müssen Sicherheitsanforderungen in
|
||||
Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird.
|
||||
Manchmal enthalten Protokolldateien sensitive Daten über aktivierte
|
||||
Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten.
|
||||
Daten, die vom Client an den Server geschickt werden, sind weder
|
||||
verschlüsselt noch mit einem Passwort geschützt. Wenn ein
|
||||
Bedarf für Verschlüsselung besteht, ist es möglich,
|
||||
<filename role="package">security/stunnel</filename> zu verwenden,
|
||||
welches die Daten über einen verschlüsselten Tunnel
|
||||
versendet.</para>
|
||||
|
||||
<para>Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind
|
||||
während der Verwendung oder nach ihrer Rotation nicht
|
||||
verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese
|
||||
Dateien zuzugreifen, um zusätzliche Einsichten in die
|
||||
Systemkonfiguration zu erlangen. In diesen Fällen ist es absolut
|
||||
notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen.
|
||||
Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von
|
||||
Berechtigungen auf gerade erstellte oder rotierte Protokolldateien.
|
||||
Protokolldateien mit Zugriffsmodus <literal>600</literal> sollten
|
||||
verhindern, dass lokale Benutzer darin herumschnüffeln.</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
</chapter>
|
||||
|
|
Loading…
Reference in a new issue