MFde: Update the German Documentation set

doc/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml           1.78  -> 1.79
doc/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml     1.425 -> 1.426 + fixes/updates [X]
doc/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml         Fixes only

Obtained from:  The FreeBSD German Documentation Project

[X]     Contributed by:
Typo findings/Fixes:    Daniel Seuffert, Bastian Therres
Translation update:     Frank Boerner
This commit is contained in:
Johann Kois 2010-05-12 19:41:06 +00:00
parent 65e9319754
commit 80cbc8b523
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=35741
3 changed files with 698 additions and 273 deletions

View file

@ -28,9 +28,9 @@
POSSIBILITY OF SUCH DAMAGE.
$FreeBSD$
$FreeBSDde: de-docproj/books/fdp-primer/sgml-markup/chapter.sgml,v 1.25 2009/07/20 17:16:06 bcr Exp $
$FreeBSDde: de-docproj/books/fdp-primer/sgml-markup/chapter.sgml,v 1.26 2010/03/28 11:11:35 bcr Exp $
basiert auf: 1.78
basiert auf: 1.79
-->
<chapter id="sgml-markup">

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.184 2009/08/11 18:59:11 bcr Exp $
basiert auf: 1.425
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.186 2010/05/12 19:23:34 jkois Exp $
basiert auf: 1.426
-->
<chapter id="advanced-networking">
@ -848,7 +848,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
<para>802.11-Netzwerke k&ouml;nnen auf zwei verschiedene
Arten aufgebaut sein: Im
<emphasis>Infrastruktur-Modus</emphasis> agiert eine
Station als Master, mit dem sich alle andere Stationen
Station als Master, mit dem sich alle anderen Stationen
verbinden. Die Summe aller Stationen wird als BSS
(Basic Service Set), die Master-Station hingegen als
Access Point (AP) bezeichnet. In einem BSS l&auml;uft
@ -860,7 +860,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
kommunizieren.</para>
<para>Die ersten 802.11-Netzwerke arbeiteten im
2,4&nbsp;GHz-Band und nutzten dazu Prokolle der
2,4&nbsp;GHz-Band und nutzten dazu Protokolle der
&ieee;-Standards 802.11 sowie 802.11b. Diese Standards
legen unter anderem Betriebsfrequenzen sowie Merkmale
des MAC-Layers (wie Frames und Transmissionsraten) fest.
@ -889,7 +889,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
bauen auf dem Standard &ieee;&nbsp;802.11i auf, der neue
kryptografische Schl&uuml;ssel (Chiffren), ein neues
Protokoll f&uuml;r die Anmeldung von Stationen an einem
Access Point sowie Mechanismen zum Austausch von
Access Point, sowie Mechanismen zum Austausch von
Schl&uuml;sseln als Vorbereitung der Kommunikation zwischen
verschiedenen Ger&auml;ten festlegt. Kryptografische
Schl&uuml;ssel werden regelm&auml;&szlig;ig getauscht.
@ -932,7 +932,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
802.11a, 802.11b, sowie 802.11g. Ebenfalls unterst&uuml;tzt
werden WPA sowie die Sicherheitsprotokolle gem&auml;&szlig;
802.11i (dies sowohl f&uuml;r 11a, 11b als auch 11g). QoS und
Verkehrpriorisierung, die von den WME/WMM-Protokollen
Verkehrspriorisierung, die von den WME/WMM-Protokollen
ben&ouml;tigt werden, werden ebenfalls (allerdings nicht
f&uuml;r alle drahtlosen Ger&auml;te) unterst&uuml;tzt.</para>
</sect2>
@ -944,7 +944,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
<title>Kernelkonfiguration</title>
<para>Um ein drahtloses Netzwerk zu nutzen, ben&ouml;tigen
Sie eine drahtlose Netzkarte und einen Kernel, der
Sie eine drahtlose Netzwerkkarte und einen Kernel, der
drahtlose Netzwerke unterst&uuml;tzt. Der &os;-Kernel
unterst&uuml;tzt den Einsatz von Kernelmodulen. Daher
m&uuml;ssen Sie nur die Unterst&uuml;tzung f&uuml;r die
@ -1008,7 +1008,7 @@ wlan_scan_sta_load="YES"</programlisting>
<note>
<para>Die beiden Module <literal>wlan_scan_ap</literal> und
<literal>wlan_scan_sta</literal> werden von &os;&nbsp;7.X
ben&ouml;tigt, andere &os; Versionen brauchen diese hingegen
ben&ouml;tigt, andere &os;-Versionen brauchen diese hingegen
nicht.</para>
</note>
@ -1035,7 +1035,7 @@ wlan_tkip_load="YES"</programlisting>
<para>Die beiden Module <literal>wlan_scan_ap</literal> und
<literal>wlan_scan_sta</literal> werden von &os;&nbsp;7.X
ben&ouml;tigt, andere &os; Versionen brauchen diese hingegen
ben&ouml;tigt, andere &os;-Versionen brauchen diese hingegen
nicht.</para>
<para>Danach m&uuml;ssen Sie Ihr &os;-System neu starten.
@ -1092,7 +1092,7 @@ ath0: mac 7.9 phy 4.5 radio 5.6</screen>
<sect4>
<title>Einen Access Point finden</title>
<para>Um nach drahtlosen Netzwerken zu suchen, verwenden Sie
<para>Um nach drahtlosen Netzwerken zu suchen verwenden Sie
<command>ifconfig</command>. Dieser Scanvorgang kann einige
Zei in Anspruch nehmen, da dazu jede verf&uuml;gbare
Frequenz auf verf&uuml;gbare Access Points hin
@ -1235,7 +1235,7 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS WPA</screen>
<para>Es gibt noch weitere M&ouml;glichkeiten, den Zugriff
auf bestimmte Access Point zu beschr&auml;nken,
beispielsweise durch die Begrenzung der Frequenzen, auf
denen eine Station nach einem Acces Point sucht. Sinnvoll
denen eine Station nach einem Access Point sucht. Sinnvoll
ist ein solches Vorgehen beispielsweise, wenn Ihr
drahtloses Ger&auml;t in verschiedenen Frequenzbereichen
arbeiten kann, da in diesem Fall das Pr&uuml;fen aller
@ -1441,7 +1441,7 @@ ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
Passw&ouml;rter verwenden, die ausreichend lang
sind und, wenn m&ouml;glich, auch Sonderzeichen
enthalten, damit diese nicht leicht erraten und/oder
geknackt werden k&ouml;nnen.</para>
umgangen werden k&ouml;nnen.</para>
</warning>
<para>Der erste Schritt zum Einsatz von WPA-PSK ist die
@ -1637,7 +1637,7 @@ ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
<callout arearefs="co-tls-clientcert">
<para>Die <literal>client_cert</literal>-Zeile gibt den
Pfad zum Client-Zertifikat an. Jeder Client hat ein
eigenes, innerhalb des Netzwerks eindeutiges
eigenes, innerhalb des Netzwerks eindeutiges,
Zertifikat.</para>
</callout>
@ -1869,7 +1869,7 @@ ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
<programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
<para>Zuletzt m&uuml;ssen Sie die Netzkarte noch
<para>Zuletzt m&uuml;ssen Sie die Netzwerkkarte noch
aktivieren:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput>
@ -1898,7 +1898,7 @@ ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
urspr&uuml;nglichen 802.11-Standards. Es enth&auml;lt
keinen Authentifzierungsmechanismus und verf&uuml;gt
lediglich &uuml;ber eine schwache Zugriffskontrolle,
die sehr leicht geknackt werden kann.</para>
die sehr leicht umgangen werden kann.</para>
<para>WEP kann &uuml;ber <command>ifconfig</command>
aktiviert werden:</para>
@ -2018,16 +2018,354 @@ Associated with 00:13:46:49:41:76</screen>
<hostid>B</hostid> bereit und k&ouml;nnen untereinander
Daten austauschen.</para>
</sect2>
<sect2 id="network-wireless-ap">
<title>&os; Host Access Points</title>
<para>&os; kann als Access Point (AP) agieren. Dies verhindert,
dass man sich einen Hardware AP kaufen oder ein ad-hoc
Netzwerk laufen lassen muss. Dies kann sinnvoll sein,
falls Ihre &os;-Computer als Gateway zu einem anderen
Netzwerk (z.B. Internet) fungiert.</para>
<sect3 id="network-wireless-ap-basic">
<title>Grundeinstellungen</title>
<para>Bevor Sie ihren &os;-Computer als einen AP konfigurieren,
muss der Kernel mit dem f&uuml;r ihre Wireless-Karte
entsprechenden Treibern konfiguriert werden. Sie
m&uuml;ssen ebenfalls die Sicherheitsprotokolle, die Sie
nutzen wollen, dem Kernel hinzuf&uuml;gen. F&uuml;r
weitere Informationen siehe:
<xref linkend="network-wireless-basic">.</para>
<note>
<para>Die Verwendung der NDIS und &windows; Treiber erlauben
zur Zeit keinen AP-Modus. Nur die nativen
&os;-Wireless-Treiber unterst&uuml;ten den AP Modus.</para>
</note>
<para>Nachdem die Unterst&uuml;tzung f&uuml;r ihr drahtloses
Netzwerk geladen ist, k&ouml;nnen Sie &uuml;berpr&uuml;fen, ob
Ihr Wireless-Ger&auml;t den hostbasierenden Access-Point Modus
(auch bekannt als hostap Modus) unterst&uuml;tzt:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> list caps</userinput>
ath0=783ed0f&lt;WEP,TKIP,AES,AES_CCM,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,TKIPMIC,WPA1,WPA2,BURST,WME&gt;</screen>
<para>Dieser Abschnitt ist noch nicht &uuml;bersetzt.
Lesen Sie bitte <ulink
url="&url.books.handbook.en;/network-wireless.html#network-wireless-ap">
das Original in englischer Sprache</ulink>. Wenn Sie helfen
wollen, diesen Abschnitt zu &uuml;bersetzen, senden Sie bitte
eine E-Mail an die Mailingliste &a.de.translators;.</para>
<para>Diese Ausgabe zeigt die M&ouml;glichkeiten der Karte. Das
Wort <literal>HOSTAP</literal> best&auml;tigt, dass diese
Wireless-Karte als Access Point agieren kann. Die
verschiedenen unterst&uuml;tzten Algorithmen
(z.B. WEP, TKIP, WPA2, usw.) werden ebenfalls angezeigt.
Diese Informationen sind wichtig, wenn Sie wissen wollen,
welche Sicherheitsprotokolle auf diesem Access Point
verwendbar sind.</para>
<para>Das Wireless-Ger&auml;t kann nun in den hostap Modus
gesetzt werden und mit der korrekten SSID und IP-Adresse
konfiguriert werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> ssid <replaceable>freebsdap</replaceable> mode 11g mediaopt hostap</userinput> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable></screen>
<para>Benutzen Sie nochmals den Befehl <command>ifconfig</command>,
um den Status von der
<devicename>ath0</devicename>-Schnittstelle abzufragen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g &lt;hostap&gt;
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 38 bmiss 7 protmode CTS burst dtimperiod 1 bintval 100</screen>
<para>Die <literal>hostap</literal>-Parameter geben die
Schnittselle an, die im hostbasierenden Access Point Modus
l&auml;uft.</para>
<para>Die Konfiguration der Schnittstelle kann durch
Hinzuf&uuml;gen der folgenden Zeile in die
<filename>/etc/rc.conf</filename> automatisch w&auml;hrend
des Bootvorganges erfolgen:</para>
<programlisting>ifconfig_ath0="ssid <replaceable>freebsdap</replaceable> mode 11g mediaopt hostap inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable>"</programlisting>
</sect3>
<sect3>
<title>Hostbasierender Access Point ohne Authentifizierung
oder Verschl&uuml;sselung</title>
<para>Obwohl es nicht empfohlen wird, einen AP ohne jegliche
Authentifizierung oder Verschl&uuml;sselung laufen zu lassen,
ist es eine einfache Art zu testen, ob der AP funktioniert.
Diese Konfiguration ist auch wichtig f&uuml;r die Fehlersuche
bei Client-Problemen.</para>
<para>Nachdem Sie den AP, wie oben beschrieben, konfiguriert
haben, ist es m&ouml;glich von einem anderen drahtlosen
Computer eine Suche nach dem AP zu starten:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> up scan</userinput>
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 ES</screen>
<para>Der Client-Rechner fand den Access Point und kann mit ihm
verbunden werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> ssid <replaceable>freebsdap</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100</screen>
</sect3>
<sect3>
<title>WPA-basierender Host-Access Point</title>
<para>Dieser Abschnitt besch&auml;ftigt sich mit dem Konfigurieren
eines &os;-Access-Points mit dem WPA-Sicherheitsprotokoll.
Weitere Einzelheiten zu WPA und der Konfiguration von Clients mit
WPA finden Sie im
<xref linkend="network-wireless-wpa">.</para>
<para>Der <application>hostapd</application>-Dienst wird genutzt,
um die Client-Authentifizierung und das Schl&uuml;sselmanagement
auf dem Access Point mit aktiviertem WPA zu nutzen.</para>
<para>In den folgenden Abschnitten werden allen Konfigurationen
auf dem &os;-Computer ausgef&uuml;hrt, der als AP agiert.
Nachdem der AP korrekt arbeitet, sollte
<application>hostapd</application> automatisch beim Booten
durch folgende Zeile in der <filename>/etc/rc.conf</filename>
aktiviert werden:</para>
<programlisting>hostapd_enable="YES"</programlisting>
<para>Bevor Sie versuchen <application>hostapd</application>
zu konfigurieren, stellen Sie sicher, dass die
Grundeinstellungen, wie in
<xref linkend="network-wireless-ap-basic"> beschrieben,
ausgef&uuml;hrt wurden.</para>
<sect4>
<title>WPA-PSK</title>
<para>WPA-PSK ist f&uuml;r kleine Netzwerke gedacht, in denen die
Verwendung eines Authentifizierungs-Backend-Server nicht
m&ouml;glich oder erw&uuml;nscht ist.</para>
<para>Die Konfiguration wird in
<filename>/etc/hostapd.conf</filename>
durchgef&uuml;hrt:</para>
<programlisting>interface=ath0 <co id="co-ap-wpapsk-iface">
debug=1 <co id="co-ap-wpapsk-dbug">
ctrl_interface=/var/run/hostapd <co id="co-ap-wpapsk-ciface">
ctrl_interface_group=wheel <co id="co-ap-wpapsk-cifacegrp">
ssid=freebsdap <co id="co-ap-wpapsk-ssid">
wpa=1 <co id="co-ap-wpapsk-wpa">
wpa_passphrase=freebsdmall <co id="co-ap-wpapsk-pass">
wpa_key_mgmt=WPA-PSK <co id="co-ap-wpapsk-kmgmt">
wpa_pairwise=CCMP TKIP <co id="co-ap-wpapsk-pwise"></programlisting>
<calloutlist>
<callout arearefs="co-ap-wpapsk-iface">
<para>Dieses Feld zeigt die Wireless-Schnittstelle an, die
f&uuml;r den Access Point verwendet wird an.</para>
</callout>
<callout arearefs="co-ap-wpapsk-dbug">
<para>Dieses Feld legt den debuglevel von
<application>hostapd</application> w&auml;hrend der
Ausf&uuml;hrung fest. Ein Wert von <literal>1</literal>
ist der kleinste zul&auml;ssige Wert.</para>
</callout>
<callout arearefs="co-ap-wpapsk-ciface">
<para>Das <literal>ctrl_interface</literal>-Feld gibt
den Pfadnamen des Verzeichnisses an, der von
<application>hostapd</application> dazu genutzt wird,
um die domain socket Dateien zu speichern, die f&uuml;r
die Kommunikation mit externen Programmen,
wie z.B. &man.hostapd.cli.8;, benutzt werden.
Hier wurden die Standardwerte benutzt.</para>
</callout>
<callout arearefs="co-ap-wpapsk-cifacegrp">
<para>Die Zeile <literal>ctrl_interface_group</literal>
legt fest, welche Gruppe (hier ist es die
<groupname>wheel</groupname>-Gruppe) die Erlaubnis hat,
die Schnittstellendateien zu kontrollieren.</para>
</callout>
<callout arearefs="co-ap-wpapsk-ssid">
<para>Dieses Feld setzt den Netzwerknamen.</para>
</callout>
<callout arearefs="co-ap-wpapsk-wpa">
<para>Das <literal>wpa</literal>-Feld aktiviert WPA und
gibt an welches WPA-Authentifizierungprotokoll
ben&ouml;tigt wird. Ein Wert von <literal>1</literal>
konfiguriert den AP mit WPA-PSK.</para>
</callout>
<callout arearefs="co-ap-wpapsk-pass">
<para>Das <literal>wpa_passphrase</literal>-Feld
beinhaltet das ASCII-Passwort f&uuml;r die
WPA-Authentifikation.</para>
<warning>
<para>Verwenden Sie immer sichere Passw&ouml;rter,
die ausreichend lang sind und aus vielen
unterschiedlichen Zeichen bestehen, damit sie nicht
erraten werden oder umgangen werden k&ouml;nnen.</para>
</warning>
</callout>
<callout arearefs="co-ap-wpapsk-kmgmt">
<para>Die <literal>wpa_key_mgmt</literal> Zeile bestimmt
das Schl&uuml;sselmanagement-Protokoll, das benutzt wird.
In unserem Fall ist es WPA-PSK.</para>
</callout>
<callout arearefs="co-ap-wpapsk-pwise">
<para>Das <literal>wpa_pairwise</literal> Feld zeigt die
zul&auml;ssigen Verschl&uuml;sselungs-Algorithmen
des Access Points. Hier werden beide, TKIP (WPA) und
CCMP (WPA2), akzeptiert. CCMP-Verschl&uuml;sselung ist
eine Alternative zu TKIP und sollte wenn m&ouml;glich
eingesetzt werden. TKIP sollte nur da eingesetzt werden,
wo kein CCMP m&ouml;glich ist.</para>
</callout>
</calloutlist>
<para>Als n&auml;chstes wird der
<application>hostapd</application> gestartet:</para>
<screen>&prompt.root <userinput>/etc/rc.d/hostapd forcestart</userinput></screen>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 2290
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g &lt;hostap&gt;
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100</screen>
<para>Der Access Point ist nun am laufen, die Clients
k&ouml;nnen mit ihm verbunden werden. Weitere
Informationen finden Sie im
<xref linkend="network-wireless-wpa">. Es ist m&ouml;glich
zu sehen, welche Stationen mit dem AP verbunden sind.
Dazu geben Sie den Befehl
<command>ifconfig <replaceable>ath0</replaceable> list sta</command>
ein.</para>
</sect4>
</sect3>
<sect3>
<title>WEP hostbasierender Access Point</title>
<para>Es ist nicht empfehlenswert, einen Access Point mit
WEP zu konfigurieren, da es keine
Authentifikationsmechanismen gibt und WEP leicht zu
knacken ist. Einige &auml;ltere WLAN-Karten
unterst&uuml;tzen nur WEP als Sicherheitsprotokoll. F&uuml;r
solche Karten ist es notwendig den AP ohne
Authentifikation, Verschl&uuml;sselung oder mit dem
WEP-Protokoll zu konfigurieren.</para>
<para>Das Wireless-Ger&auml;t kann nun in den hostap Modus
versetzt werden und mit der korrekten SSID und IP-Adresse
konfiguriert werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> ssid <replaceable>freebsdap</replaceable> wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g mediaopt hostap \
inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput></screen>
<itemizedlist>
<listitem>
<para>Der <literal>weptxkey</literal> gibt an,
welcher WEP-Schl&uuml;ssel bei der &Uuml;bertragung
benutzt wird. Hier nutzen wir den 3. Schl&uuml;ssel
(die Nummerierung der Schl&uuml;ssel beginnt bei
<literal>1</literal>). Dieses Parameter muss angegeben
sein, damit die Daten wirklich verschl&uuml;sselt
werden.</para>
</listitem>
<listitem>
<para>Der <literal>wepkey</literal> gibt den
gew&auml;hlten WEP-Schl&uuml;ssel an. Er sollte im
folgenden Format <replaceable>index:key</replaceable>
vorliegen. Wenn kein Index vorhanden ist, wird der
Schl&uuml;ssel <literal>1</literal> benutzt. Das bedeutet
wir brauchen einen Index, falls wir einen anderen
Schl&uuml;ssel als den ersten nutzen wollen.</para>
</listitem>
</itemizedlist>
<para>Benutzen Sie den Befehl <command>ifconfig</command>
noch einmal um den Status von der
<devicename>ath0</devicename>-Schnittstelle zu sehen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g &lt;hostap&gt;
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100</screen>
<para>Es ist m&ouml;glich von einem anderen drahtlosen
Computer eine Suche nach dem AP zu starten:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> up scan</userinput>
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS</screen>
<para>Der Client-Rechner fand den Access Point und kann
mit den korrekten Parametern (Schl&uuml;ssel usw.)
mit ihm verbunden werden. Weitere Informationen gibt es in
folgendem <xref linkend="network-wireless-wep"></para>
</sect3>
</sect2>
<sect2>
<title>Benutzung von drahtgebundenen und drahtlosen
Verbindungen</title>
<para>Eine Verbindung per Kabel bietet eine bessere Leistung
und eine h&ouml;here Zuverl&auml;ssigkeit, w&auml;hrend die
Wireless-Verbindung eine h&ouml;here Flexibilit&auml;t
und Mobilit&auml;t bietet. Benutzer von Laptops wollen
normalerweise beides nutzen und zwischen beiden hin und her
schalten.</para>
<para>Unter &os; ist es m&ouml;glich zwei oder mehr
Netzwerkschnittstellen in einem <quote>failover</quote>-Mode zu
kombinieren, so dass automatisch die beste verf&uuml;gbare Verbindung
aus der Gruppe ausgew&auml;hlt wird, sobald der Linkstatus
wechselt.</para>
<para>Wir behandeln Link-Aggregation und Failover in dem Kapitel
<xref linkend="network-aggregation">. Dort gibt es auch ein
Beispiel (<xref linkend="networking-lagg-wired-and-wireless">)
f&uuml;r die Verwendung von sowohl kabelgebundenen wie
auch drahtlosen Verbindungen.</para>
</sect2>
<sect2>
@ -2251,7 +2589,7 @@ Inquiry result #0
Inquiry complete. Status: No error [00]</screen>
<para><literal>BD_ADDR</literal> stellt, &auml;hnlich der
MAC-Adresse einer Netzkarte, die eindeutige Adresse eines
MAC-Adresse einer Netzwerkkarte, die eindeutige Adresse eines
Bluetooth-Ger&auml;tes dar. Diese Adresse ist f&uuml;r die
Kommunikation mit dem Ger&auml;t n&ouml;tig. Es ist aber auch
m&ouml;glich, BD_ADDR einen Klartextnamen zuzuweisen. Die
@ -2795,7 +3133,7 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
einen Router miteinander verbunden sind. Ein Ger&auml;t, das
zwei Netze auf diese Weise verbindet, wird als
<emphasis>Bridge</emphasis> bezeichnet. Jedes FreeBSD-System
mit zwei Netzkarten kann als Bridge fungieren.</para>
mit zwei Netzwerkkarten kann als Bridge fungieren.</para>
<para>Die Bridge arbeitet, indem sie die MAC Layeradressen
(Ethernet Adressen) der Ger&auml;te in ihren
@ -3350,7 +3688,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
<author>
<firstname>Andrew</firstname>
<surname>Thompson</surname>
<contrib>Written by </contrib>
<contrib>Geschrieben von </contrib>
</author>
</authorgroup>
@ -3366,7 +3704,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
</author>
</authorgroup>
</sect1info>
<title>Link Aggregation und Failover</title>
<title>Link-Aggregation und Failover</title>
<indexterm><primary>lagg</primary></indexterm>
<indexterm><primary>failover</primary></indexterm>
@ -3420,7 +3758,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
<varlistentry><term>LACP</term>
<listitem>
<para>Das &ieee; 802.3ad Link Aggregation Control Protokoll
<para>Das &ieee; 802.3ad Link-Aggregation Control Protokoll
(LACP) und das Marker Protocol. LACP wird eine Menge von
aggregierbaren Verbindungen mit der Gegenstelle in einer oder
mehreren Link Aggregated Groups (LAG) aushandeln. Jede LAG besteht
@ -3429,7 +3767,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
in der LAG mit der gr&ouml;&szlig;ten Gesamtgeschwindigkeit
balanciert, in den meisten F&auml;llen wird es nur eine LAG geben,
die alle Ports enth&auml;lt. Im Falle von &Auml;nderungen in der
physischen Anbindung wird die Link Aggregation schnell zu einer
physischen Anbindung wird die Link-Aggregation schnell zu einer
neuen Konfiguration konvergieren.</para>
<para><acronym>LACP</acronym> balanciert ausgehenden Verkehr
@ -3548,7 +3886,7 @@ Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D</screen
<para>Der ausfallsichere Modus kann verwendet werden, um zu einer
zweiten Schnittstelle zu wechseln, sollte die Verbindung mit der
Master-Schnittstelle ausfallen. Erstellen und konfigurieren Sie die
<replaceable>lagg0</replaceable>-Schnittstelle, mit
<replaceable>lagg0</replaceable>-Schnittstelle mit
<replaceable>fxp0</replaceable> als Master und
<replaceable>fxp1</replaceable> als die sekund&auml;re
Schnittstelle:</para>
@ -3578,6 +3916,92 @@ lagg0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 150
Sobald die Verbindung auf der Master-Schnittstelle wiederhergestellt
ist, wird diese auch wieder als aktive Schnittstelle genutzt.</para>
</example>
<example id="networking-lagg-wired-and-wireless">
<title>Failover Modus zwischen drahtgebundenen und drahtlosen
Schnittstellen</title>
<para>F&uuml;r Laptop-Benutzer ist es normalerweise
w&uuml;nschenswert, wireless als sekund&auml;re Schnittstelle
einzurichten, die verwendet wird, wenn die Verbindung via Kabel
nicht verf&uuml;gbar ist. Mit &man.lagg.4; ist es m&ouml;glich,
eine IP-Adresse f&uuml;r die Kabelverbindung zu verwenden.
Sie ist leistungsf&auml;hig und sicher. Gleichzeitig haben Sie
die M&ouml;glichkeit Daten &uuml;ber die drahtlose Verbindung
zu &uuml;bertragen.</para>
<para>In dieser Konfiguration, m&uuml;ssen wir die zugrunde
liegenden <acronym>MAC</acronym>-Adresse der WLAN-Schnittstelle
&uuml;berschreiben, damit sie zur Adresse von &man.lagg.4; passt,
welche von der drahtgebundenen Masterschnittstelle vererbt
wurde.</para>
<para>In dieser Konfiguration behandeln wir die drahtgebundene
Schnittstelle <replaceable>bge0</replaceable> als die Master und
die drahtlose Schnittstelle <replaceable>wlan0</replaceable> als
die Failover-Schnittstelle. Die <replaceable>wlan0</replaceable>
wurde von der <replaceable>iwn0</replaceable> mit der
<acronym>MAC</acronym>-Adresse der kabelgebundenen eingerichtet.
Im ersten Schritt erhalten wir die <acronym>MAC</acronym>-Adresse
der kabelgebundenen Schnittstelle:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>bge0</replaceable></userinput>
bge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
options=19b&lt;RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4&gt;
ether 00:21:70:da:ae:37
inet6 fe80::221:70ff:feda:ae37%bge0 prefixlen 64 scopeid 0x2
nd6 options=29&lt;PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL&gt;
media: Ethernet autoselect (1000baseT &lt;full-duplex&gt;)
status: active</screen>
<para>Sie k&ouml;nnen <replaceable>bge0</replaceable> in
ihre tats&auml;chliche &auml;ndern und werden eine andere
<literal>ether</literal>-Zeile mit der
<acronym>MAC</acronym>-Adresse ihrer kabelgebundenen
Schnittstelle erhalten. Nun &auml;ndern wir die zugrunde liegende
drahtlose Schnittstelle <replaceable>iwn0</replaceable>:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>iwn0</replaceable> ether <replaceable>00:21:70:da:ae:37</replaceable></userinput></screen>
<para>Starten Sie den Wireless-Schnittstelle, aber ohne
IP-Adresse:</para>
<screen>&prompt.root; <userinput>ifconfig create <replaceable>wlan0</replaceable> wlandev <replaceable>iwn0</replaceable> ssid <replaceable>my_router</replaceable> up</userinput></screen>
<para>Erstellen Sie die &man.lagg.4; Schnittstelle mit
<replaceable>bge0</replaceable> als Master und
<replaceable>wlan0</replaceable> als Failover falls
notwendig:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>lagg0</replaceable> create</userinput>
&prompt.root; <userinput>ifconfig <replaceable>lagg0</replaceable> up laggproto failover laggport <replaceable>bge0</replaceable> laggport <replaceable>wlan0</replaceable></userinput></screen>
<para>Die Schnittstelle sieht &auml;nhlich aus, die Hauptunterschiede
werden die <acronym>MAC</acronym>-Adresse und die Ger&auml;tenamen
sein:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>lagg0</replaceable></userinput>
lagg0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
options=8&lt;VLAN_MTU&gt;
ether 00:21:70:da:ae:37
media: Ethernet autoselect
status: active
laggproto failover
laggport: wlan0 flags=0&lt;&gt;
laggport: bge0 flags=5&lt;MASTER,ACTIVE&gt;</screen>
<para>Um zu vermeiden, dass Sie dies nach jedem Neustart machen m&uuml;ssen, k&ouml;nnen Sie
etwas in der Art in ihre <filename>/etc/rc.conf</filename>
Datei schreiben:</para>
<programlisting>ifconfig_bge0="up"
ifconfig_iwn0="ether 00:21:70:da:ae:37"
wlans_iwn0="wlan0"
ifconfig_wlan0="WPA"
cloned_interfaces="lagg0"
ifconfig_lagg0="laggproto failover laggport bge0 laggport wlan0 DHCP"
</programlisting>
</example>
</sect2>
</sect1>
@ -3627,7 +4051,7 @@ lagg0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 150
<para><acronym>PXE</acronym>: Das
<quote>Preboot eXecution Environment System</quote> von
&intel; ist eine Art intelligentes Boot-ROM, das in
einigen Netzkarten oder Hauptplatinen verwendet wird.
einigen Netzwerkkarten oder Hauptplatinen verwendet wird.
Weitere Informationen finden Sie in &man.pxeboot.8;.
</para>
</listitem>
@ -3638,8 +4062,8 @@ lagg0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 150
(<filename role="package">net/etherboot</filename>)
erzeugt ROM-f&auml;higen Code, um einen Kernel &uuml;ber
das Netzwerk zu laden. Dieser Code kann entweder auf ein
Boot-PROM einer Netzkarte gebrannt werden, was von vielen
Netzkarten unterst&uuml;tzt wird. Oder er kann von einer
Boot-PROM einer Netzwerkkarte gebrannt werden, was von vielen
Netzwerkkarten unterst&uuml;tzt wird. Oder er kann von einer
lokalen Diskette, Festplatte oder von einem laufenden
&ms-dos;-System geladen werden.</para>
</listitem>
@ -3815,7 +4239,7 @@ lagg0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 150
aber viele Aufgaben an &man.loader.8; &uuml;bergibt, sollte
bevorzugt <acronym>PXE</acronym> eingesetzt werden.</para>
<para>Wenn Ihr <acronym>BIOS</acronym> und Ihre Netzkarten
<para>Wenn Ihr <acronym>BIOS</acronym> und Ihre Netzwerkkarten
<acronym>PXE</acronym> unterst&uuml;tzen, sollten Sie es
auch verwenden.</para>
</listitem>
@ -4750,7 +5174,7 @@ ISDN BRI Verbindung
Rechnern eines lokalen Netzwerks Internetdienste anbieten.</para>
<para>Um dies zu erm&ouml;glichen, muss der FreeBSD-Rechner als
Gateway fungieren. Dazu sind zwei Netzkarten notwendig. Eine
Gateway fungieren. Dazu sind zwei Netzwerkkarten notwendig. Eine
f&uuml;r die Verbindung zum Internet, die zweite f&uuml;r die
Verbindung mit dem lokalen Netzwerk. S&auml;mtliche Rechner
des lokalen Netzwerks sind &uuml;ber einen Hub oder einen Switch
@ -4884,7 +5308,7 @@ natd_flags="" <co id="co-natd-natd-flags"></programlisting>
</callout>
<callout arearefs="co-natd-natd-interface">
<para>Die Netzkarte, die Pakete weiterleitet (und mit dem
<para>Die Netzwerkkarte, die Pakete weiterleitet (und mit dem
Internet verbunden ist).</para>
</callout>
@ -4932,13 +5356,13 @@ redirect_port tcp 192.168.0.3:80 80</programlisting>
<hostid>B</hostid> die IP-Adressen
<hostid role="ipaddr">192.168.0.2</hostid> und
<hostid role="ipaddr">192.168.0.3</hostid> zugewiesen,
w&auml;hrend die LAN-Netzkarte des
w&auml;hrend die LAN-Netzwerkkarte des
<application>natd</application>-Rechners die IP-Adresse
<hostid role="ipaddr">192.168.0.1</hostid> erh&auml;lt. Der
<application>natd</application>-Rechner mit der IP-Adresse
<hostid role="ipaddr">192.168.0.1</hostid> wird als
Standardgateway f&uuml;r die Clients <hostid>A</hostid> und
<hostid>B</hostid> gesetzt. Die externe Netzkarte des
<hostid>B</hostid> gesetzt. Die externe Netzwerkkarte des
<application>natd</application>-Rechners muss f&uuml;r die
korrekte Funktion von &man.natd.8; nicht konfiguriert
werden.</para>
@ -5058,7 +5482,7 @@ redirect_port tcp 192.168.0.3:80 80</programlisting>
<para>Die externe IP-Adresse des
<application>natd</application>-Rechners muss aktiv sein und
der externen Netzkarte zugewiesen sein. Weitere Informationen
der externen Netzwerkkarte zugewiesen sein. Weitere Informationen
zu diesem Thema finden Sie in &man.rc.conf.5;.</para>
</sect2>
</sect1>
@ -5078,7 +5502,7 @@ redirect_port tcp 192.168.0.3:80 80</programlisting>
<para>PLIP erm&ouml;glicht TCP/IP-Verbindungen zwischen zwei
Rechnern, die &uuml;ber ihre parallelen Schnittstellen
verbunden sind. Eine solche Verbindung ist n&uuml;tzlich,
wenn zwei Rechner nicht mit Netzkarten ausgestattet sind,
wenn zwei Rechner nicht mit Netzwerkkarten ausgestattet sind,
oder wenn eine Installation auf einem Laptop erfolgen soll.
Dieser Abschnitt behandelt folgende Themen:</para>
@ -6075,7 +6499,7 @@ route_hostD="192.168.173.4 hatm0 0 102 llc/snap ubr"</programlisting>
<screen>&prompt.root; <userinput>ifconfig carp0 create</userinput></screen>
<para>Damit Sie dieses Protokoll in Ihrem Netzwerk einsetzen
k&ouml;nnen, muss jede Netzkarte eine eindeutige
k&ouml;nnen, muss jede Netzwerkkarte eine eindeutige
Identifikationsnummer, die sogenannte <acronym>VHID</acronym>
(<foreignphrase>Virtual Host Identification</foreignphrase>),
besitzen, da sich ansonsten die Rechner Ihres Netzwerks nicht

View file

@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.sgml,v 1.76 2009/10/03 16:08:47 bcr Exp $
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.sgml,v 1.81 2010/05/12 19:09:36 jkois Exp $
basiert auf: 1.116
-->
@ -87,7 +87,7 @@
synchronisieren sowie einen Zeitserver installieren
k&ouml;nnen.</para>
</listitem>
<listitem>
<para>Wissen, wie man den Standard-Protokollierungsdienst,
<command>syslogd</command>, konfiguriert, um Protokolle von
@ -432,7 +432,7 @@ server-program-arguments</programlisting>
bestimmten Dienst auf zehn Versuche in der Minute
beschr&auml;nken. Durch die Angabe der Option
<option>max-child-per-ip</option> k&ouml;nnen Sie hingegen
festlegen, wieviele Child-Daemonen von einer bestimmten
festlegen, wie viele Child-Daemonen von einer bestimmten
IP-Adresse aus gestartet werden k&ouml;nnen. Durch diese
Optionen lassen sich ein absichtlicher oder unabsichtlicher
Ressourcenverbrauch sowie die Auswirkungen eines
@ -5092,7 +5092,7 @@ DocumentRoot /www/someotherdomain.tld
Benutzerkonten an:</para>
<screen>&prompt.root; <userinput><command>pdbedit <option>-a</option> <option>-u</option> <replaceable>username</replaceable></command></userinput></screen>
</note>
</note>
<para>Ausf&uuml;hrliche Informationen zur Konfiguration
von <application>Samba</application> finden Sie im <ulink
@ -5304,7 +5304,7 @@ driftfile /var/db/ntp.drift</programlisting>
sie ohne Abfrage weiterer Server verwendet. Die Option
<literal>prefer</literal> wird gew&ouml;hnlich nur f&uuml;r
sehr zuverl&auml;ssige und genaue Server verwendet, die
&uuml;ber spezielle Hardware zur Zeit&uuml;berwachung
&uuml;ber eine spezielle Hardware zur Zeit&uuml;berwachung
verf&uuml;gen.</para>
<para>Die Option <literal>driftfile</literal> legt fest, in
@ -5428,24 +5428,24 @@ set filter alive 2 permit 0/0 0/0</programlisting>
<sect1 id="network-syslogd">
<sect1info>
<authorgroup>
<author>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
<contrib>Contributed by </contrib>
</author>
<author>
<firstname>Tom</firstname>
<surname>Rhodes</surname>
<contrib>Beigetragen von </contrib>
</author>
</authorgroup>
<authorgroup>
<author>
<firstname>Benedict</firstname>
<surname>Reuschling</surname>
<contrib>&Uuml;bersetzt von </contrib>
</author>
<author>
<firstname>Benedict</firstname>
<surname>Reuschling</surname>
<contrib>&Uuml;bersetzt von </contrib>
</author>
</authorgroup>
</sect1info>
<title>Protokollierung von anderen Hosts mittels
<command>syslogd</command></title>
<para>Die Interaktion mit Systemprotokollen ist ein wichtiger Aspekt,
sowohl was Sicherheit als auch Systemadministration anbelangt.
&Uuml;berwachen der Protokolldateien von mehreren Hosts kann sehr
@ -5453,7 +5453,7 @@ set filter alive 2 permit 0/0 0/0</programlisting>
Netze verteilt sind oder wenn sie Teile von unterschiedlichen Netzwerken
sind. In diesen F&auml;llen macht die Konfiguration der Protokollierung
von anderen Hosts diesen Prozess wesentlich komfortabler.</para>
<para>Die zentralisierte Protokollierung auf einen bestimmten
Protokollierungshost kann manche der administrativen Belastungen der
Protokolldateiadministration reduzieren. Protokolldateiaggregation,
@ -5469,207 +5469,208 @@ set filter alive 2 permit 0/0 0/0</programlisting>
Umkehr-Eintr&auml;ge im <acronym>DNS</acronym> oder
in <filename>/etc/hosts</filename>. Andernfalls werden die Daten vom
Server abgelehnt.</para>
<sect2>
<title>Konfiguration des Protokollierungs-Servers</title>
<para>Protokollierungs-Server sind Maschinen, die konfiguriert sind,
<para>Protokollierungs-Server sind Maschinen, die konfiguriert sind,
Protokollinformationen von anderen Hosts zu akzeptieren. In den
meisten F&auml;llen wird dies zur Vereinfachung der Konfiguration
eingesetzt, in anderen F&auml;llen ist es einfach nur ein Schritt in
eine bessere Verwaltung. Was auch immer die Gr&uuml;nde sind, ein paar
Anforderungen m&uuml;ssen vorher erf&uuml;llt sein.</para>
<para>Ein richtig konfigurierter Protokollierungs-Server muss minimal die
folgenden Anforderungen erf&uuml;llen:</para>
<itemizedlist>
<listitem>
<para>Das Regelwerk der Firewall muss <acronym>UDP</acronym> auf
Port 514 sowohl auf Client- als auch auf Serverseite
erlauben;</para>
</listitem>
<listitem>
<para>syslogd wurde so konfiguriert, dass es Nachrichten von anderen
Clientrechnern akzeptiert;</para>
</listitem>
<listitem>
<para>Der syslogd-Server und all Clientrechner m&uuml;ssen
<para>Der syslogd-Server und alle Clientrechner m&uuml;ssen
g&uuml;ltige Eintr&auml;ge f&uuml;r sowohl Vorw&auml;rts- als auch
Umkehr-<acronym>DNS</acronym> besitzen, oder in
Umkehr-<acronym>DNS</acronym> besitzen, oder in
<filename>/etc/hosts</filename> korrekt eingetragen sein.</para>
</listitem>
</itemizedlist>
<para>Um den Protokollierungs-Server zu konfigurieren, muss der Client in
<filename>/etc/syslog.conf</filename> eingetragen sein und der
Verbindungsweg der Protokollierung muss spezifiziert sein:</para>
<programlisting>+logclient.example.com *.* /var/log/logclient.log</programlisting>
<note>
<para>Mehr Informationen &uuml;ber die verschiedenen unterst&uuml;tzten
und verf&uuml;gbaren <emphasis>Verbindungswege</emphasis> kann in
der &man.syslog.conf.5; Manualpage nachgelesen werden.</para>
</note>
<para>Einmal hinzugef&uuml;gt, werden alle Nachrichten &uuml;ber
den <literal>Verbindungsweg</literal> in die zuvor angegebene Datei,
<filename>/var/log/logclient.log</filename> protokolliert.</para>
</itemizedlist>
<para>Der Server ben&ouml;tigt ausserdem die folgenden Zeilen in der
<filename>/etc/rc.conf</filename>:</para>
<para>Um den Protokollierungs-Server zu konfigurieren, muss der Client in
<filename>/etc/syslog.conf</filename> eingetragen sein und der
Verbindungsweg der Protokollierung muss spezifiziert sein:</para>
<programlisting>syslogd_enable="YES"
<programlisting>+logclient.example.com
*.* /var/log/logclient.log</programlisting>
<note>
<para>Weitere Informationen zu den verschiedenen unterst&uuml;tzten
und verf&uuml;gbaren <emphasis>Verbindungswegen</emphasis> finden
sich in der Manualpage &man.syslog.conf.5;.</para>
</note>
<para>Einmal hinzugef&uuml;gt, werden alle Nachrichten &uuml;ber
den <literal>Verbindungsweg</literal> in die zuvor angegebene Datei,
<filename>/var/log/logclient.log</filename> protokolliert.</para>
<para>Der Server ben&ouml;tigt ausserdem die folgenden Zeilen in der
<filename>/etc/rc.conf</filename>:</para>
<programlisting>syslogd_enable="YES"
syslogd_flags="-a logclient.example.com -vv"</programlisting>
<para>Die erste Option aktiviert den <command>syslogd</command>-Dienst
w&auml;hrend des Systemstarts und die zweite Option erlaubt es, Daten
von dem spezifizierten Client auf diesem Server zu akzeptieren. Die
Verwendung von <option>-vv</option> im letzten Teil erh&ouml;ht die
Anzahl von Protokollnachrichten. Dies ist sehr hilfreich f&uuml;r die
Feineinstellung der Verbindungspfade, da Administratoren auf diese Weise
erkennen, welche Arten von Nachrichten unter welchen Einstellungen
protokolliert werden.</para>
<para>Die erste Option aktiviert den <command>syslogd</command>-Dienst
w&auml;hrend des Systemstarts und die zweite Option erlaubt es, Daten
von dem spezifizierten Client auf diesem Server zu akzeptieren. Die
Verwendung von <option>-vv</option> im letzten Teil erh&ouml;ht die
Anzahl von Protokollnachrichten. Dies ist sehr hilfreich f&uuml;r die
Feineinstellung der Verbindungspfade, da Administratoren auf diese Weise
erkennen, welche Arten von Nachrichten unter welchen Einstellungen
protokolliert werden.</para>
<para>Mehrere <option>-a</option>-Optionen k&ouml;nnen angegeben werden,
um die Protokollierung von mehreren Clients zu erlauben.
<acronym>IP</acronym>-Adressen und ganze Netzbl&ouml;cke k&ouml;nnen
ebenfalls spezifiziert werden. Lesen Sie dazu die
&man.syslog.3;-Manualpage, um eine vollst&auml;ndige Liste von
m&ouml;glichen Optionen zu erhalten.</para>
<para>Mehrere <option>-a</option>-Optionen k&ouml;nnen angegeben werden,
um die Protokollierung von mehreren Clients zu erlauben.
<acronym>IP</acronym>-Adressen und ganze Netzbl&ouml;cke k&ouml;nnen
ebenfalls spezifiziert werden. Lesen Sie dazu die
&man.syslog.3;-Manualpage, um eine vollst&auml;ndige Liste von
m&ouml;glichen Optionen zu erhalten.</para>
<para>Zum Schluss muss noch die Protokolldatei erstellt werden. Auf
welche Weise dies geschieht ist nicht wichtig, aber in den meisten
F&auml;llen funktioniert &man.touch.1; grossartig, wie hier
dargestellt:</para>
<screen>&prompt.root; <userinput>touch <filename>/var/log/logclient.log</filename></userinput></screen>
<para>Zu diesem Zeitpunkt sollte der <command>syslogd</command>-Dienst
neu gestartet und &uuml;berpr&uuml;ft werden:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
<para>Zum Schluss muss noch die Protokolldatei erstellt werden. Auf
welche Weise dies geschieht ist nicht wichtig, aber in den meisten
F&auml;llen funktioniert &man.touch.1; grossartig, wie hier
dargestellt:</para>
<screen>&prompt.root; <userinput>touch <filename>/var/log/logclient.log</filename></userinput></screen>
<para>Zu diesem Zeitpunkt sollte der <command>syslogd</command>-Dienst
neu gestartet und &uuml;berpr&uuml;ft werden:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
&prompt.root; <userinput>pgrep syslog</userinput></screen>
<para>Wenn eine <acronym>PID</acronym> zur&uuml;ckgegeben wird, ist der
Server erfolgreich neu gestartet werden und die Clientkonfiguration kann
beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im
<filename>/var/log/messages</filename>-Protokoll nach den
Gr&uuml;nden.</para>
</sect2>
<sect2>
<title>Konfiguration des Protokollierungs-Clients</title>
<para>Ein Protokollierungs-Clients ist eine Maschine, die
Protokollinformationen an einen Protokollierungs-Server sendet,
zus&auml;tzlich zu ihren lokalen Kopien.</para>
<para>&Auml;hnlich wie Protokollierungs-Server m&uuml;ssen Clients auch
ein paar minimale Anforderungen erf&uuml;llen:</para>
<itemizedlist>
<listitem>
<para>&man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten
eines bestimmten Typs an einen Protokollierungs-Server schickt,
welcher diese akzeptieren muss;</para>
</listitem>
<listitem>
<para>Die Firewall muss <acronym>UDP</acronym>-Pakete durch Port 514
erlauben;</para>
</listitem>
<listitem>
<para>Sowohl Vorw&auml;rts- als auch Umkehr-<acronym>DNS</acronym>
muss konfiguriert sein oder es m&uuml;ssen passende Eintr&auml;ge in
<filename>/etc/hosts</filename> vorhanden sein.</para>
</listitem>
</itemizedlist>
<para>Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit
der des Servers. Der Clientrechner muss ebenfalls die folgenden
Eintr&auml;ge in der <filename>/etc/rc.conf</filename> besitzen:</para>
<programlisting>syslogd_enable="YES"
<para>Wenn eine <acronym>PID</acronym> zur&uuml;ckgegeben wird, wurde
der Server erfolgreich neu gestartet und die Clientkonfiguration kann
beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im
<filename>/var/log/messages</filename>-Protokoll nach eventuellen
Fehlermeldungen.</para>
</sect2>
<sect2>
<title>Konfiguration des Protokollierungs-Clients</title>
<para>Ein Protokollierungs-Client ist eine Maschine, die
Protokollinformationen an einen Protokollierungs-Server sendet,
zus&auml;tzlich zu ihren lokalen Kopien.</para>
<para>&Auml;hnlich wie Protokollierungs-Server m&uuml;ssen Clients auch
ein paar minimale Anforderungen erf&uuml;llen:</para>
<itemizedlist>
<listitem>
<para>&man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten
eines bestimmten Typs an einen Protokollierungs-Server schickt,
welcher diese akzeptieren muss;</para>
</listitem>
<listitem>
<para>Die Firewall muss <acronym>UDP</acronym>-Pakete durch Port 514
erlauben;</para>
</listitem>
<listitem>
<para>Sowohl Vorw&auml;rts- als auch Umkehr-<acronym>DNS</acronym>
muss konfiguriert sein oder es m&uuml;ssen passende Eintr&auml;ge in
<filename>/etc/hosts</filename> vorhanden sein.</para>
</listitem>
</itemizedlist>
<para>Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit
der des Servers. Der Clientrechner muss ebenfalls die folgenden
Eintr&auml;ge in der <filename>/etc/rc.conf</filename> besitzen:</para>
<programlisting>syslogd_enable="YES"
syslogd_flags="-s -vv"</programlisting>
<para>Wie zuvor aktivieren diese Eintr&auml;ge den
<command>syslogd</command>-Dienst w&auml;hrend des Systemstarts und
erh&ouml;hen die Anzahl der Protokollnachrichten. Die Option
<option>-s</option> verhindert, dass dieser Client Protokolle von anderen
Hosts akzeptiert.</para>
<para>Verbindungspfade beschreiben den Systemteil, f&uuml;r den eine
Nachricht generiert wird. Beispielsweise sind <acronym>ftp</acronym> und
<acronym>ipfw</acronym> beides Verbindungspfade. Wenn
Protokollnachrichten f&uuml;r diese beiden Dienste generiert werden,
sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht
enthalten. Verbindungspfade sind mit einer Priorit&auml;t oder Stufe
verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine
Nachricht im Protokoll ist. Die H&auml;ftigste ist
<literal>warning</literal> und <literal>info</literal>. Bitte lesen Sie
die &man.syslog.3; Manualpage, um eine komplette Liste der
verf&uuml;gbaren Verbindungspfade und Priorit&auml;ten zu
erhalten.</para>
<para>Der Protokollierungs-Server muss in der
<filename>/etc/syslog.conf</filename> des Clients eingetragen sein. In
diesem Beispiel wird das <literal>@</literal>-Symbol benutzt, um
Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie
folgt aus:</para>
<programlisting>*.* @logserv.example.com</programlisting>
<para>Einmal hinzugef&uuml;gt, muss <command>syslogd</command> neu
gestartet werden, damit diese &Auml;nderungen wirksam werden:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
<para>Um zu testen, ob Protokollnachrichten &uuml;ber das Netzwerk
gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um
eine Nachricht an <command>syslogd</command> zu schicken:</para>
<screen>&prompt.root; <userinput>logger "Test message from logclient"</userinput></screen>
<para>Diese Nachricht sollte jetzt sowohl in
<filename>/var/log/messages</filename> auf dem Client, als auch in
<filename>/var/log/logclient.log</filename> auf dem Server vorhanden
sein.</para>
</sect2>
<sect2>
<title>Fehlerbehebung beim Protokollierungs-Server</title>
<para>In bestimmten F&auml;llen ist die Fehlerbehebung notwendig, wenn
Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es
gibt mehrere Gr&uuml;nde daf&uuml;r, jedoch treten am h&auml;ufigsten
Probleme bei der Netzwerkverbindung und beim <acronym>DNS</acronym> auf.
Um diese F&auml;lle zu &uuml;berpr&uuml;fen, stellen Sie sicher, dass
beide Hosts in der Lage sind, sich gegenseitig &uuml;ber den Hostnamen zu
erreichen, der in <filename>/etc/rc.conf</filename> angegeben ist. Wenn
das funktioniert, ist m&ouml;glicherweise eine &Auml;nderung der
<literal>syslogd_flags</literal>-Option in
<filename>/etc/rc.conf</filename> notwendig.</para>
<para>Im folgenden Beispiel ist <filename>/var/log/logclient.log</filename>
leer und die <filename>/var/log/messages</filename>-Dateien enthalten
keine Gr&uuml;nde f&uuml;r den Fehler. Um die Fehlerausgabe zu
erh&ouml;hen, &auml;ndern Sie die <literal>syslogd_flags</literal>-Option
so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie
dann einen Neustart:</para>
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
<para>Fehlerausgabedaten &auml;hnlich der Folgenden werden sofort nach dem
Neustart auf dem Bildschirm erscheinen:</para>
<screen>logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
<para>Wie zuvor aktivieren diese Eintr&auml;ge den
<command>syslogd</command>-Dienst w&auml;hrend des Systemstarts und
erh&ouml;hen die Anzahl der Protokollnachrichten. Die Option
<option>-s</option> verhindert, dass dieser Client Protokolle von anderen
Hosts akzeptiert.</para>
<para>Verbindungspfade beschreiben den Systemteil, f&uuml;r den eine
Nachricht generiert wird. Beispielsweise sind <acronym>ftp</acronym> und
<acronym>ipfw</acronym> beides Verbindungspfade. Wenn
Protokollnachrichten f&uuml;r diese beiden Dienste generiert werden,
sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht
enthalten. Verbindungspfade sind mit einer Priorit&auml;t oder Stufe
verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine
Nachricht im Protokoll ist. Die H&auml;ftigste ist
<literal>warning</literal> und <literal>info</literal>. Bitte lesen Sie
die &man.syslog.3; Manualpage, um eine komplette Liste der
verf&uuml;gbaren Verbindungspfade und Priorit&auml;ten zu
erhalten.</para>
<para>Der Protokollierungs-Server muss in der
<filename>/etc/syslog.conf</filename> des Clients eingetragen sein. In
diesem Beispiel wird das <literal>@</literal>-Symbol benutzt, um
Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie
folgt aus:</para>
<programlisting>*.* @logserv.example.com</programlisting>
<para>Einmal hinzugef&uuml;gt, muss <command>syslogd</command> neu
gestartet werden, damit diese &Auml;nderungen wirksam werden:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
<para>Um zu testen, ob Protokollnachrichten &uuml;ber das Netzwerk
gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um
eine Nachricht an <command>syslogd</command> zu schicken:</para>
<screen>&prompt.root; <userinput>logger "Test message from logclient"</userinput></screen>
<para>Diese Nachricht sollte jetzt sowohl in
<filename>/var/log/messages</filename> auf dem Client, als auch in
<filename>/var/log/logclient.log</filename> auf dem Server vorhanden
sein.</para>
</sect2>
<!-- XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -->
<sect2>
<title>Fehlerbehebung beim Protokollierungs-Server</title>
<para>In bestimmten F&auml;llen ist die Fehlerbehebung notwendig, wenn
Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es
gibt mehrere Gr&uuml;nde daf&uuml;r, jedoch treten am h&auml;ufigsten
Probleme bei der Netzwerkverbindung und beim <acronym>DNS</acronym> auf.
Um diese F&auml;lle zu &uuml;berpr&uuml;fen, stellen Sie sicher, dass
beide Hosts in der Lage sind, sich gegenseitig &uuml;ber den Hostnamen zu
erreichen, der in <filename>/etc/rc.conf</filename> angegeben ist. Wenn
das funktioniert, ist m&ouml;glicherweise eine &Auml;nderung der
<literal>syslogd_flags</literal>-Option in
<filename>/etc/rc.conf</filename> notwendig.</para>
<para>Im folgenden Beispiel ist <filename>/var/log/logclient.log</filename>
leer und die <filename>/var/log/messages</filename>-Dateien enthalten
keine Gr&uuml;nde f&uuml;r den Fehler. Um die Fehlerausgabe zu
erh&ouml;hen, &auml;ndern Sie die <literal>syslogd_flags</literal>-Option
so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie
dann einen Neustart:</para>
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput></screen>
<para>Fehlerausgabedaten &auml;hnlich der Folgenden werden sofort nach dem
Neustart auf dem Bildschirm erscheinen:</para>
<screen>logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
syslogd: restarted
logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel
Logging to FILE /var/log/messages
@ -5677,20 +5678,20 @@ syslogd: kernel boot file is /boot/kernel/kernel
cvthname(192.168.1.10)
validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com;
rejected in rule 0 due to name mismatch.</screen>
<para>Es scheint klar zu sein, dass die Nachrichten aufgrund eines
fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der
Konfiguration, kommt ein Tippfehler in der folgenden Zeile der
<filename>/etc/rc.conf</filename> als Fehler in Betracht:</para>
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
<para>Die Zeile sollte <literal>logclient</literal> und nicht
<literal>logclien</literal> enthalten. Nachdem die entsprechenden
Ver&auml;nderungen gemacht wurden, ist ein Neustart f&auml;llig, mit den
entsprechenden Ergebnissen:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
<para>Es scheint klar zu sein, dass die Nachrichten aufgrund eines
fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der
Konfiguration, kommt ein Tippfehler in der folgenden Zeile der
<filename>/etc/rc.conf</filename> als Fehler in Betracht:</para>
<programlisting>syslogd_flags="-d -a logclien.example.com -vv"</programlisting>
<para>Die Zeile sollte <literal>logclient</literal> und nicht
<literal>logclien</literal> enthalten. Nachdem die entsprechenden
Ver&auml;nderungen gemacht wurden, ist ein Neustart f&auml;llig, mit den
entsprechenden Ergebnissen:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/syslogd restart</userinput>
logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
syslogd: restarted
logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel
@ -5703,35 +5704,35 @@ accepted in rule 0.
logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2
Logging to FILE /var/log/logclient.log
Logging to FILE /var/log/messages</screen>
<para>Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in
die richtige Datei geschrieben.</para>
</sect2>
<sect2>
<title>Sicherheitsbedenken</title>
<para>Wie mit jedem Netzwerkdienst, m&uuml;ssen Sicherheitsanforderungen in
Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird.
Manchmal enthalten Protokolldateien sensitive Daten &uuml;ber aktivierte
Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten.
Daten, die vom Client an den Server geschickt werden, sind weder
verschl&uuml;sselt noch mit einem Passwort gesch&uuml;tzt. Wenn ein
Bedarf f&uuml;r Verschl&uuml;sselung besteht, ist es m&ouml;glich,
<filename role="package">security/stunnel</filename> zu verwenden,
welches die Daten &uuml;ber einen verschl&uuml;sselten Tunnel
versendet.</para>
<para>Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind
w&auml;hrend der Verwendung oder nach ihrer Rotation nicht
verschl&uuml;sselt. Lokale Benutzer versuchen vielleicht, auf diese
Dateien zuzugreifen, um zus&auml;tzliche Einsichten in die
Systemkonfiguration zu erlangen. In diesen F&auml;llen ist es absolut
notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen.
Das &man.newsyslog.8;-Werkzeug unterst&uuml;tzt das Setzen von
Berechtigungen auf gerade erstellte oder rotierte Protokolldateien.
Protokolldateien mit Zugriffsmodus <literal>600</literal> sollten
verhindern, dass lokale Benutzer darin herumschn&uuml;ffeln.</para>
<para>Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in
die richtige Datei geschrieben.</para>
</sect2>
<sect2>
<title>Sicherheitsbedenken</title>
<para>Wie mit jedem Netzwerkdienst, m&uuml;ssen Sicherheitsanforderungen in
Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird.
Manchmal enthalten Protokolldateien sensitive Daten &uuml;ber aktivierte
Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten.
Daten, die vom Client an den Server geschickt werden, sind weder
verschl&uuml;sselt noch mit einem Passwort gesch&uuml;tzt. Wenn ein
Bedarf f&uuml;r Verschl&uuml;sselung besteht, ist es m&ouml;glich,
<filename role="package">security/stunnel</filename> zu verwenden,
welches die Daten &uuml;ber einen verschl&uuml;sselten Tunnel
versendet.</para>
<para>Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind
w&auml;hrend der Verwendung oder nach ihrer Rotation nicht
verschl&uuml;sselt. Lokale Benutzer versuchen vielleicht, auf diese
Dateien zuzugreifen, um zus&auml;tzliche Einsichten in die
Systemkonfiguration zu erlangen. In diesen F&auml;llen ist es absolut
notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen.
Das &man.newsyslog.8;-Werkzeug unterst&uuml;tzt das Setzen von
Berechtigungen auf gerade erstellte oder rotierte Protokolldateien.
Protokolldateien mit Zugriffsmodus <literal>600</literal> sollten
verhindern, dass lokale Benutzer darin herumschn&uuml;ffeln.</para>
</sect2>
</sect1>
</chapter>