From 80cbc8b5237297ce87c15d875aacf9790bd31ea4 Mon Sep 17 00:00:00 2001 From: Johann Kois Date: Wed, 12 May 2010 19:41:06 +0000 Subject: [PATCH] MFde: Update the German Documentation set doc/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml 1.78 -> 1.79 doc/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml 1.425 -> 1.426 + fixes/updates [X] doc/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml Fixes only Obtained from: The FreeBSD German Documentation Project [X] Contributed by: Typo findings/Fixes: Daniel Seuffert, Bastian Therres Translation update: Frank Boerner --- .../books/fdp-primer/sgml-markup/chapter.sgml | 4 +- .../handbook/advanced-networking/chapter.sgml | 504 ++++++++++++++++-- .../handbook/network-servers/chapter.sgml | 463 ++++++++-------- 3 files changed, 698 insertions(+), 273 deletions(-) diff --git a/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml b/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml index 63da2d78e1..0811fb661f 100644 --- a/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml +++ b/de_DE.ISO8859-1/books/fdp-primer/sgml-markup/chapter.sgml @@ -28,9 +28,9 @@ POSSIBILITY OF SUCH DAMAGE. $FreeBSD$ - $FreeBSDde: de-docproj/books/fdp-primer/sgml-markup/chapter.sgml,v 1.25 2009/07/20 17:16:06 bcr Exp $ + $FreeBSDde: de-docproj/books/fdp-primer/sgml-markup/chapter.sgml,v 1.26 2010/03/28 11:11:35 bcr Exp $ - basiert auf: 1.78 + basiert auf: 1.79 --> diff --git a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml index 37a55a8be1..e050e8c9c0 100644 --- a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml +++ b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml @@ -3,8 +3,8 @@ The FreeBSD German Documentation Project $FreeBSD$ - $FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.184 2009/08/11 18:59:11 bcr Exp $ - basiert auf: 1.425 + $FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.186 2010/05/12 19:23:34 jkois Exp $ + basiert auf: 1.426 --> @@ -848,7 +848,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" 802.11-Netzwerke können auf zwei verschiedene Arten aufgebaut sein: Im Infrastruktur-Modus agiert eine - Station als Master, mit dem sich alle andere Stationen + Station als Master, mit dem sich alle anderen Stationen verbinden. Die Summe aller Stationen wird als BSS (Basic Service Set), die Master-Station hingegen als Access Point (AP) bezeichnet. In einem BSS läuft @@ -860,7 +860,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" kommunizieren. Die ersten 802.11-Netzwerke arbeiteten im - 2,4 GHz-Band und nutzten dazu Prokolle der + 2,4 GHz-Band und nutzten dazu Protokolle der &ieee;-Standards 802.11 sowie 802.11b. Diese Standards legen unter anderem Betriebsfrequenzen sowie Merkmale des MAC-Layers (wie Frames und Transmissionsraten) fest. @@ -889,7 +889,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" bauen auf dem Standard &ieee; 802.11i auf, der neue kryptografische Schlüssel (Chiffren), ein neues Protokoll für die Anmeldung von Stationen an einem - Access Point sowie Mechanismen zum Austausch von + Access Point, sowie Mechanismen zum Austausch von Schlüsseln als Vorbereitung der Kommunikation zwischen verschiedenen Geräten festlegt. Kryptografische Schlüssel werden regelmäßig getauscht. @@ -932,7 +932,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" 802.11a, 802.11b, sowie 802.11g. Ebenfalls unterstützt werden WPA sowie die Sicherheitsprotokolle gemäß 802.11i (dies sowohl für 11a, 11b als auch 11g). QoS und - Verkehrpriorisierung, die von den WME/WMM-Protokollen + Verkehrspriorisierung, die von den WME/WMM-Protokollen benötigt werden, werden ebenfalls (allerdings nicht für alle drahtlosen Geräte) unterstützt. @@ -944,7 +944,7 @@ route_net2="-net 192.168.1.0/24 192.168.1.1" Kernelkonfiguration Um ein drahtloses Netzwerk zu nutzen, benötigen - Sie eine drahtlose Netzkarte und einen Kernel, der + Sie eine drahtlose Netzwerkkarte und einen Kernel, der drahtlose Netzwerke unterstützt. Der &os;-Kernel unterstützt den Einsatz von Kernelmodulen. Daher müssen Sie nur die Unterstützung für die @@ -1008,7 +1008,7 @@ wlan_scan_sta_load="YES" Die beiden Module wlan_scan_ap und wlan_scan_sta werden von &os; 7.X - benötigt, andere &os; Versionen brauchen diese hingegen + benötigt, andere &os;-Versionen brauchen diese hingegen nicht. @@ -1035,7 +1035,7 @@ wlan_tkip_load="YES" Die beiden Module wlan_scan_ap und wlan_scan_sta werden von &os; 7.X - benötigt, andere &os; Versionen brauchen diese hingegen + benötigt, andere &os;-Versionen brauchen diese hingegen nicht. Danach müssen Sie Ihr &os;-System neu starten. @@ -1092,7 +1092,7 @@ ath0: mac 7.9 phy 4.5 radio 5.6 Einen Access Point finden - Um nach drahtlosen Netzwerken zu suchen, verwenden Sie + Um nach drahtlosen Netzwerken zu suchen verwenden Sie ifconfig. Dieser Scanvorgang kann einige Zei in Anspruch nehmen, da dazu jede verfügbare Frequenz auf verfügbare Access Points hin @@ -1235,7 +1235,7 @@ freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS WPA Es gibt noch weitere Möglichkeiten, den Zugriff auf bestimmte Access Point zu beschränken, beispielsweise durch die Begrenzung der Frequenzen, auf - denen eine Station nach einem Acces Point sucht. Sinnvoll + denen eine Station nach einem Access Point sucht. Sinnvoll ist ein solches Vorgehen beispielsweise, wenn Ihr drahtloses Gerät in verschiedenen Frequenzbereichen arbeiten kann, da in diesem Fall das Prüfen aller @@ -1441,7 +1441,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 Passwörter verwenden, die ausreichend lang sind und, wenn möglich, auch Sonderzeichen enthalten, damit diese nicht leicht erraten und/oder - geknackt werden können. + umgangen werden können. Der erste Schritt zum Einsatz von WPA-PSK ist die @@ -1637,7 +1637,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 Die client_cert-Zeile gibt den Pfad zum Client-Zertifikat an. Jeder Client hat ein - eigenes, innerhalb des Netzwerks eindeutiges + eigenes, innerhalb des Netzwerks eindeutiges, Zertifikat. @@ -1869,7 +1869,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ifconfig_ath0="WPA DHCP" - Zuletzt müssen Sie die Netzkarte noch + Zuletzt müssen Sie die Netzwerkkarte noch aktivieren: &prompt.root; /etc/rc.d/netif start @@ -1898,7 +1898,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ursprünglichen 802.11-Standards. Es enthält keinen Authentifzierungsmechanismus und verfügt lediglich über eine schwache Zugriffskontrolle, - die sehr leicht geknackt werden kann. + die sehr leicht umgangen werden kann. WEP kann über ifconfig aktiviert werden: @@ -2018,16 +2018,354 @@ Associated with 00:13:46:49:41:76 B bereit und können untereinander Daten austauschen. - + &os; Host Access Points + + &os; kann als Access Point (AP) agieren. Dies verhindert, + dass man sich einen Hardware AP kaufen oder ein ad-hoc + Netzwerk laufen lassen muss. Dies kann sinnvoll sein, + falls Ihre &os;-Computer als Gateway zu einem anderen + Netzwerk (z.B. Internet) fungiert. + + + Grundeinstellungen + + Bevor Sie ihren &os;-Computer als einen AP konfigurieren, + muss der Kernel mit dem für ihre Wireless-Karte + entsprechenden Treibern konfiguriert werden. Sie + müssen ebenfalls die Sicherheitsprotokolle, die Sie + nutzen wollen, dem Kernel hinzufügen. Für + weitere Informationen siehe: + . + + + Die Verwendung der NDIS und &windows; Treiber erlauben + zur Zeit keinen AP-Modus. Nur die nativen + &os;-Wireless-Treiber unterstüten den AP Modus. + + + Nachdem die Unterstützung für ihr drahtloses + Netzwerk geladen ist, können Sie überprüfen, ob + Ihr Wireless-Gerät den hostbasierenden Access-Point Modus + (auch bekannt als hostap Modus) unterstützt: + + &prompt.root; ifconfig ath0 list caps +ath0=783ed0f<WEP,TKIP,AES,AES_CCM,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,TKIPMIC,WPA1,WPA2,BURST,WME> - Dieser Abschnitt ist noch nicht übersetzt. - Lesen Sie bitte - das Original in englischer Sprache. Wenn Sie helfen - wollen, diesen Abschnitt zu übersetzen, senden Sie bitte - eine E-Mail an die Mailingliste &a.de.translators;. + Diese Ausgabe zeigt die Möglichkeiten der Karte. Das + Wort HOSTAP bestätigt, dass diese + Wireless-Karte als Access Point agieren kann. Die + verschiedenen unterstützten Algorithmen + (z.B. WEP, TKIP, WPA2, usw.) werden ebenfalls angezeigt. + Diese Informationen sind wichtig, wenn Sie wissen wollen, + welche Sicherheitsprotokolle auf diesem Access Point + verwendbar sind. + + Das Wireless-Gerät kann nun in den hostap Modus + gesetzt werden und mit der korrekten SSID und IP-Adresse + konfiguriert werden: + + &prompt.root; ifconfig ath0 ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0 + + Benutzen Sie nochmals den Befehl ifconfig, + um den Status von der + ath0-Schnittstelle abzufragen: + + &prompt.root; ifconfig ath0 +ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 + inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 + inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 + ether 00:11:95:c3:0d:ac + media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode OPEN privacy OFF txpowmax 38 bmiss 7 protmode CTS burst dtimperiod 1 bintval 100 + + Die hostap-Parameter geben die + Schnittselle an, die im hostbasierenden Access Point Modus + läuft. + + Die Konfiguration der Schnittstelle kann durch + Hinzufügen der folgenden Zeile in die + /etc/rc.conf automatisch während + des Bootvorganges erfolgen: + + ifconfig_ath0="ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0" + + + + Hostbasierender Access Point ohne Authentifizierung + oder Verschlüsselung + + Obwohl es nicht empfohlen wird, einen AP ohne jegliche + Authentifizierung oder Verschlüsselung laufen zu lassen, + ist es eine einfache Art zu testen, ob der AP funktioniert. + Diese Konfiguration ist auch wichtig für die Fehlersuche + bei Client-Problemen. + + Nachdem Sie den AP, wie oben beschrieben, konfiguriert + haben, ist es möglich von einem anderen drahtlosen + Computer eine Suche nach dem AP zu starten: + + &prompt.root; ifconfig ath0 up scan +SSID BSSID CHAN RATE S:N INT CAPS +freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 ES + + Der Client-Rechner fand den Access Point und kann mit ihm + verbunden werden: + + &prompt.root; ifconfig ath0 ssid freebsdap inet 192.168.0.2 netmask 255.255.255.0 +&prompt.root; ifconfig ath0 +ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 + inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1 + inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255 + ether 00:11:95:d5:43:62 + media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps) + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100 + + + + WPA-basierender Host-Access Point + + Dieser Abschnitt beschäftigt sich mit dem Konfigurieren + eines &os;-Access-Points mit dem WPA-Sicherheitsprotokoll. + Weitere Einzelheiten zu WPA und der Konfiguration von Clients mit + WPA finden Sie im + . + + Der hostapd-Dienst wird genutzt, + um die Client-Authentifizierung und das Schlüsselmanagement + auf dem Access Point mit aktiviertem WPA zu nutzen. + + In den folgenden Abschnitten werden allen Konfigurationen + auf dem &os;-Computer ausgeführt, der als AP agiert. + Nachdem der AP korrekt arbeitet, sollte + hostapd automatisch beim Booten + durch folgende Zeile in der /etc/rc.conf + aktiviert werden: + + hostapd_enable="YES" + + Bevor Sie versuchen hostapd + zu konfigurieren, stellen Sie sicher, dass die + Grundeinstellungen, wie in + beschrieben, + ausgeführt wurden. + + + WPA-PSK + + WPA-PSK ist für kleine Netzwerke gedacht, in denen die + Verwendung eines Authentifizierungs-Backend-Server nicht + möglich oder erwünscht ist. + + Die Konfiguration wird in + /etc/hostapd.conf + durchgeführt: + + interface=ath0 +debug=1 +ctrl_interface=/var/run/hostapd +ctrl_interface_group=wheel +ssid=freebsdap +wpa=1 +wpa_passphrase=freebsdmall +wpa_key_mgmt=WPA-PSK +wpa_pairwise=CCMP TKIP + + + + Dieses Feld zeigt die Wireless-Schnittstelle an, die + für den Access Point verwendet wird an. + + + + Dieses Feld legt den debuglevel von + hostapd während der + Ausführung fest. Ein Wert von 1 + ist der kleinste zulässige Wert. + + + + Das ctrl_interface-Feld gibt + den Pfadnamen des Verzeichnisses an, der von + hostapd dazu genutzt wird, + um die domain socket Dateien zu speichern, die für + die Kommunikation mit externen Programmen, + wie z.B. &man.hostapd.cli.8;, benutzt werden. + Hier wurden die Standardwerte benutzt. + + + + Die Zeile ctrl_interface_group + legt fest, welche Gruppe (hier ist es die + wheel-Gruppe) die Erlaubnis hat, + die Schnittstellendateien zu kontrollieren. + + + + Dieses Feld setzt den Netzwerknamen. + + + + Das wpa-Feld aktiviert WPA und + gibt an welches WPA-Authentifizierungprotokoll + benötigt wird. Ein Wert von 1 + konfiguriert den AP mit WPA-PSK. + + + + Das wpa_passphrase-Feld + beinhaltet das ASCII-Passwort für die + WPA-Authentifikation. + + + + Verwenden Sie immer sichere Passwörter, + die ausreichend lang sind und aus vielen + unterschiedlichen Zeichen bestehen, damit sie nicht + erraten werden oder umgangen werden können. + + + + + + Die wpa_key_mgmt Zeile bestimmt + das Schlüsselmanagement-Protokoll, das benutzt wird. + In unserem Fall ist es WPA-PSK. + + + + Das wpa_pairwise Feld zeigt die + zulässigen Verschlüsselungs-Algorithmen + des Access Points. Hier werden beide, TKIP (WPA) und + CCMP (WPA2), akzeptiert. CCMP-Verschlüsselung ist + eine Alternative zu TKIP und sollte wenn möglich + eingesetzt werden. TKIP sollte nur da eingesetzt werden, + wo kein CCMP möglich ist. + + + + Als nächstes wird der + hostapd gestartet: + + &prompt.root /etc/rc.d/hostapd forcestart + + &prompt.root; ifconfig ath0 +ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2290 + inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 + inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 + ether 00:11:95:c3:0d:ac + media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100 + + Der Access Point ist nun am laufen, die Clients + können mit ihm verbunden werden. Weitere + Informationen finden Sie im + . Es ist möglich + zu sehen, welche Stationen mit dem AP verbunden sind. + Dazu geben Sie den Befehl + ifconfig ath0 list sta + ein. + + + + + WEP hostbasierender Access Point + + Es ist nicht empfehlenswert, einen Access Point mit + WEP zu konfigurieren, da es keine + Authentifikationsmechanismen gibt und WEP leicht zu + knacken ist. Einige ältere WLAN-Karten + unterstützen nur WEP als Sicherheitsprotokoll. Für + solche Karten ist es notwendig den AP ohne + Authentifikation, Verschlüsselung oder mit dem + WEP-Protokoll zu konfigurieren. + + Das Wireless-Gerät kann nun in den hostap Modus + versetzt werden und mit der korrekten SSID und IP-Adresse + konfiguriert werden: + + &prompt.root; ifconfig ath0 ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g mediaopt hostap \ +inet 192.168.0.1 netmask 255.255.255.0 + + + + Der weptxkey gibt an, + welcher WEP-Schlüssel bei der Übertragung + benutzt wird. Hier nutzen wir den 3. Schlüssel + (die Nummerierung der Schlüssel beginnt bei + 1). Dieses Parameter muss angegeben + sein, damit die Daten wirklich verschlüsselt + werden. + + + + Der wepkey gibt den + gewählten WEP-Schlüssel an. Er sollte im + folgenden Format index:key + vorliegen. Wenn kein Index vorhanden ist, wird der + Schlüssel 1 benutzt. Das bedeutet + wir brauchen einen Index, falls wir einen anderen + Schlüssel als den ersten nutzen wollen. + + + + Benutzen Sie den Befehl ifconfig + noch einmal um den Status von der + ath0-Schnittstelle zu sehen: + + &prompt.root; ifconfig ath0 +ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 + inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 + inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4 + ether 00:11:95:c3:0d:ac + media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap> + status: associated + ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac + authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100 + + Es ist möglich von einem anderen drahtlosen + Computer eine Suche nach dem AP zu starten: + + &prompt.root; ifconfig ath0 up scan +SSID BSSID CHAN RATE S:N INT CAPS +freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS + + Der Client-Rechner fand den Access Point und kann + mit den korrekten Parametern (Schlüssel usw.) + mit ihm verbunden werden. Weitere Informationen gibt es in + folgendem + + + + + Benutzung von drahtgebundenen und drahtlosen + Verbindungen + + Eine Verbindung per Kabel bietet eine bessere Leistung + und eine höhere Zuverlässigkeit, während die + Wireless-Verbindung eine höhere Flexibilität + und Mobilität bietet. Benutzer von Laptops wollen + normalerweise beides nutzen und zwischen beiden hin und her + schalten. + + Unter &os; ist es möglich zwei oder mehr + Netzwerkschnittstellen in einem failover-Mode zu + kombinieren, so dass automatisch die beste verfügbare Verbindung + aus der Gruppe ausgewählt wird, sobald der Linkstatus + wechselt. + + Wir behandeln Link-Aggregation und Failover in dem Kapitel + . Dort gibt es auch ein + Beispiel () + für die Verwendung von sowohl kabelgebundenen wie + auch drahtlosen Verbindungen. @@ -2251,7 +2589,7 @@ Inquiry result #0 Inquiry complete. Status: No error [00] BD_ADDR stellt, ähnlich der - MAC-Adresse einer Netzkarte, die eindeutige Adresse eines + MAC-Adresse einer Netzwerkkarte, die eindeutige Adresse eines Bluetooth-Gerätes dar. Diese Adresse ist für die Kommunikation mit dem Gerät nötig. Es ist aber auch möglich, BD_ADDR einen Klartextnamen zuzuweisen. Die @@ -2795,7 +3133,7 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6... einen Router miteinander verbunden sind. Ein Gerät, das zwei Netze auf diese Weise verbindet, wird als Bridge bezeichnet. Jedes FreeBSD-System - mit zwei Netzkarten kann als Bridge fungieren. + mit zwei Netzwerkkarten kann als Bridge fungieren. Die Bridge arbeitet, indem sie die MAC Layeradressen (Ethernet Adressen) der Geräte in ihren @@ -3350,7 +3688,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 Andrew Thompson - Written by + Geschrieben von @@ -3366,7 +3704,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 - Link Aggregation und Failover + Link-Aggregation und Failover lagg failover @@ -3420,7 +3758,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 LACP - Das &ieee; 802.3ad Link Aggregation Control Protokoll + Das &ieee; 802.3ad Link-Aggregation Control Protokoll (LACP) und das Marker Protocol. LACP wird eine Menge von aggregierbaren Verbindungen mit der Gegenstelle in einer oder mehreren Link Aggregated Groups (LAG) aushandeln. Jede LAG besteht @@ -3429,7 +3767,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 in der LAG mit der größten Gesamtgeschwindigkeit balanciert, in den meisten Fällen wird es nur eine LAG geben, die alle Ports enthält. Im Falle von Änderungen in der - physischen Anbindung wird die Link Aggregation schnell zu einer + physischen Anbindung wird die Link-Aggregation schnell zu einer neuen Konfiguration konvergieren. LACP balanciert ausgehenden Verkehr @@ -3548,7 +3886,7 @@ Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3DDer ausfallsichere Modus kann verwendet werden, um zu einer zweiten Schnittstelle zu wechseln, sollte die Verbindung mit der Master-Schnittstelle ausfallen. Erstellen und konfigurieren Sie die - lagg0-Schnittstelle, mit + lagg0-Schnittstelle mit fxp0 als Master und fxp1 als die sekundäre Schnittstelle: @@ -3578,6 +3916,92 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 Sobald die Verbindung auf der Master-Schnittstelle wiederhergestellt ist, wird diese auch wieder als aktive Schnittstelle genutzt. + + + Failover Modus zwischen drahtgebundenen und drahtlosen + Schnittstellen + + Für Laptop-Benutzer ist es normalerweise + wünschenswert, wireless als sekundäre Schnittstelle + einzurichten, die verwendet wird, wenn die Verbindung via Kabel + nicht verfügbar ist. Mit &man.lagg.4; ist es möglich, + eine IP-Adresse für die Kabelverbindung zu verwenden. + Sie ist leistungsfähig und sicher. Gleichzeitig haben Sie + die Möglichkeit Daten über die drahtlose Verbindung + zu übertragen. + + In dieser Konfiguration, müssen wir die zugrunde + liegenden MAC-Adresse der WLAN-Schnittstelle + überschreiben, damit sie zur Adresse von &man.lagg.4; passt, + welche von der drahtgebundenen Masterschnittstelle vererbt + wurde. + + In dieser Konfiguration behandeln wir die drahtgebundene + Schnittstelle bge0 als die Master und + die drahtlose Schnittstelle wlan0 als + die Failover-Schnittstelle. Die wlan0 + wurde von der iwn0 mit der + MAC-Adresse der kabelgebundenen eingerichtet. + Im ersten Schritt erhalten wir die MAC-Adresse + der kabelgebundenen Schnittstelle: + + &prompt.root; ifconfig bge0 +bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 + options=19b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,TSO4> + ether 00:21:70:da:ae:37 + inet6 fe80::221:70ff:feda:ae37%bge0 prefixlen 64 scopeid 0x2 + nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL> + media: Ethernet autoselect (1000baseT <full-duplex>) + status: active + + Sie können bge0 in + ihre tatsächliche ändern und werden eine andere + ether-Zeile mit der + MAC-Adresse ihrer kabelgebundenen + Schnittstelle erhalten. Nun ändern wir die zugrunde liegende + drahtlose Schnittstelle iwn0: + + &prompt.root; ifconfig iwn0 ether 00:21:70:da:ae:37 + + Starten Sie den Wireless-Schnittstelle, aber ohne + IP-Adresse: + + &prompt.root; ifconfig create wlan0 wlandev iwn0 ssid my_router up + + Erstellen Sie die &man.lagg.4; Schnittstelle mit + bge0 als Master und + wlan0 als Failover falls + notwendig: + + &prompt.root; ifconfig lagg0 create +&prompt.root; ifconfig lagg0 up laggproto failover laggport bge0 laggport wlan0 + + Die Schnittstelle sieht änhlich aus, die Hauptunterschiede + werden die MAC-Adresse und die Gerätenamen + sein: + + &prompt.root; ifconfig lagg0 +lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 + options=8<VLAN_MTU> + ether 00:21:70:da:ae:37 + media: Ethernet autoselect + status: active + laggproto failover + laggport: wlan0 flags=0<> + laggport: bge0 flags=5<MASTER,ACTIVE> + + Um zu vermeiden, dass Sie dies nach jedem Neustart machen müssen, können Sie + etwas in der Art in ihre /etc/rc.conf + Datei schreiben: + + ifconfig_bge0="up" +ifconfig_iwn0="ether 00:21:70:da:ae:37" +wlans_iwn0="wlan0" +ifconfig_wlan0="WPA" +cloned_interfaces="lagg0" +ifconfig_lagg0="laggproto failover laggport bge0 laggport wlan0 DHCP" + + @@ -3627,7 +4051,7 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 PXE: Das Preboot eXecution Environment System von &intel; ist eine Art intelligentes Boot-ROM, das in - einigen Netzkarten oder Hauptplatinen verwendet wird. + einigen Netzwerkkarten oder Hauptplatinen verwendet wird. Weitere Informationen finden Sie in &man.pxeboot.8;. @@ -3638,8 +4062,8 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 (net/etherboot) erzeugt ROM-fähigen Code, um einen Kernel über das Netzwerk zu laden. Dieser Code kann entweder auf ein - Boot-PROM einer Netzkarte gebrannt werden, was von vielen - Netzkarten unterstützt wird. Oder er kann von einer + Boot-PROM einer Netzwerkkarte gebrannt werden, was von vielen + Netzwerkkarten unterstützt wird. Oder er kann von einer lokalen Diskette, Festplatte oder von einem laufenden &ms-dos;-System geladen werden. @@ -3815,7 +4239,7 @@ lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 150 aber viele Aufgaben an &man.loader.8; übergibt, sollte bevorzugt PXE eingesetzt werden. - Wenn Ihr BIOS und Ihre Netzkarten + Wenn Ihr BIOS und Ihre Netzwerkkarten PXE unterstützen, sollten Sie es auch verwenden. @@ -4750,7 +5174,7 @@ ISDN BRI Verbindung Rechnern eines lokalen Netzwerks Internetdienste anbieten. Um dies zu ermöglichen, muss der FreeBSD-Rechner als - Gateway fungieren. Dazu sind zwei Netzkarten notwendig. Eine + Gateway fungieren. Dazu sind zwei Netzwerkkarten notwendig. Eine für die Verbindung zum Internet, die zweite für die Verbindung mit dem lokalen Netzwerk. Sämtliche Rechner des lokalen Netzwerks sind über einen Hub oder einen Switch @@ -4884,7 +5308,7 @@ natd_flags="" - Die Netzkarte, die Pakete weiterleitet (und mit dem + Die Netzwerkkarte, die Pakete weiterleitet (und mit dem Internet verbunden ist). @@ -4932,13 +5356,13 @@ redirect_port tcp 192.168.0.3:80 80 B die IP-Adressen 192.168.0.2 und 192.168.0.3 zugewiesen, - während die LAN-Netzkarte des + während die LAN-Netzwerkkarte des natd-Rechners die IP-Adresse 192.168.0.1 erhält. Der natd-Rechner mit der IP-Adresse 192.168.0.1 wird als Standardgateway für die Clients A und - B gesetzt. Die externe Netzkarte des + B gesetzt. Die externe Netzwerkkarte des natd-Rechners muss für die korrekte Funktion von &man.natd.8; nicht konfiguriert werden. @@ -5058,7 +5482,7 @@ redirect_port tcp 192.168.0.3:80 80 Die externe IP-Adresse des natd-Rechners muss aktiv sein und - der externen Netzkarte zugewiesen sein. Weitere Informationen + der externen Netzwerkkarte zugewiesen sein. Weitere Informationen zu diesem Thema finden Sie in &man.rc.conf.5;. @@ -5078,7 +5502,7 @@ redirect_port tcp 192.168.0.3:80 80 PLIP ermöglicht TCP/IP-Verbindungen zwischen zwei Rechnern, die über ihre parallelen Schnittstellen verbunden sind. Eine solche Verbindung ist nützlich, - wenn zwei Rechner nicht mit Netzkarten ausgestattet sind, + wenn zwei Rechner nicht mit Netzwerkkarten ausgestattet sind, oder wenn eine Installation auf einem Laptop erfolgen soll. Dieser Abschnitt behandelt folgende Themen: @@ -6075,7 +6499,7 @@ route_hostD="192.168.173.4 hatm0 0 102 llc/snap ubr" &prompt.root; ifconfig carp0 create Damit Sie dieses Protokoll in Ihrem Netzwerk einsetzen - können, muss jede Netzkarte eine eindeutige + können, muss jede Netzwerkkarte eine eindeutige Identifikationsnummer, die sogenannte VHID (Virtual Host Identification), besitzen, da sich ansonsten die Rechner Ihres Netzwerks nicht diff --git a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml index 00c3f6c45c..b294903ff4 100644 --- a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml +++ b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml @@ -3,7 +3,7 @@ The FreeBSD German Documentation Project $FreeBSD$ - $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.sgml,v 1.76 2009/10/03 16:08:47 bcr Exp $ + $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.sgml,v 1.81 2010/05/12 19:09:36 jkois Exp $ basiert auf: 1.116 --> @@ -87,7 +87,7 @@ synchronisieren sowie einen Zeitserver installieren können. - + Wissen, wie man den Standard-Protokollierungsdienst, syslogd, konfiguriert, um Protokolle von @@ -432,7 +432,7 @@ server-program-arguments bestimmten Dienst auf zehn Versuche in der Minute beschränken. Durch die Angabe der Option können Sie hingegen - festlegen, wieviele Child-Daemonen von einer bestimmten + festlegen, wie viele Child-Daemonen von einer bestimmten IP-Adresse aus gestartet werden können. Durch diese Optionen lassen sich ein absichtlicher oder unabsichtlicher Ressourcenverbrauch sowie die Auswirkungen eines @@ -5092,7 +5092,7 @@ DocumentRoot /www/someotherdomain.tld Benutzerkonten an: &prompt.root; pdbedit username - + Ausführliche Informationen zur Konfiguration von Samba finden Sie im sie ohne Abfrage weiterer Server verwendet. Die Option prefer wird gewöhnlich nur für sehr zuverlässige und genaue Server verwendet, die - über spezielle Hardware zur Zeitüberwachung + über eine spezielle Hardware zur Zeitüberwachung verfügen. Die Option driftfile legt fest, in @@ -5428,24 +5428,24 @@ set filter alive 2 permit 0/0 0/0 - - Tom - Rhodes - Contributed by - + + Tom + Rhodes + Beigetragen von + - - Benedict - Reuschling - Übersetzt von - + + Benedict + Reuschling + Übersetzt von + - + Protokollierung von anderen Hosts mittels <command>syslogd</command> - + Die Interaktion mit Systemprotokollen ist ein wichtiger Aspekt, sowohl was Sicherheit als auch Systemadministration anbelangt. Überwachen der Protokolldateien von mehreren Hosts kann sehr @@ -5453,7 +5453,7 @@ set filter alive 2 permit 0/0 0/0 Netze verteilt sind oder wenn sie Teile von unterschiedlichen Netzwerken sind. In diesen Fällen macht die Konfiguration der Protokollierung von anderen Hosts diesen Prozess wesentlich komfortabler. - + Die zentralisierte Protokollierung auf einen bestimmten Protokollierungshost kann manche der administrativen Belastungen der Protokolldateiadministration reduzieren. Protokolldateiaggregation, @@ -5469,207 +5469,208 @@ set filter alive 2 permit 0/0 0/0 Umkehr-Einträge im DNS oder in /etc/hosts. Andernfalls werden die Daten vom Server abgelehnt. - + Konfiguration des Protokollierungs-Servers - - Protokollierungs-Server sind Maschinen, die konfiguriert sind, + + Protokollierungs-Server sind Maschinen, die konfiguriert sind, Protokollinformationen von anderen Hosts zu akzeptieren. In den meisten Fällen wird dies zur Vereinfachung der Konfiguration eingesetzt, in anderen Fällen ist es einfach nur ein Schritt in eine bessere Verwaltung. Was auch immer die Gründe sind, ein paar Anforderungen müssen vorher erfüllt sein. - + Ein richtig konfigurierter Protokollierungs-Server muss minimal die folgenden Anforderungen erfüllen: - + Das Regelwerk der Firewall muss UDP auf Port 514 sowohl auf Client- als auch auf Serverseite erlauben; - + syslogd wurde so konfiguriert, dass es Nachrichten von anderen Clientrechnern akzeptiert; - + - Der syslogd-Server und all Clientrechner müssen + Der syslogd-Server und alle Clientrechner müssen gültige Einträge für sowohl Vorwärts- als auch - Umkehr-DNS besitzen, oder in + Umkehr-DNS besitzen, oder in /etc/hosts korrekt eingetragen sein. - - - Um den Protokollierungs-Server zu konfigurieren, muss der Client in - /etc/syslog.conf eingetragen sein und der - Verbindungsweg der Protokollierung muss spezifiziert sein: - - +logclient.example.com *.* /var/log/logclient.log - - - Mehr Informationen über die verschiedenen unterstützten - und verfügbaren Verbindungswege kann in - der &man.syslog.conf.5; Manualpage nachgelesen werden. - - - Einmal hinzugefügt, werden alle Nachrichten über - den Verbindungsweg in die zuvor angegebene Datei, - /var/log/logclient.log protokolliert. + - Der Server benötigt ausserdem die folgenden Zeilen in der - /etc/rc.conf: + Um den Protokollierungs-Server zu konfigurieren, muss der Client in + /etc/syslog.conf eingetragen sein und der + Verbindungsweg der Protokollierung muss spezifiziert sein: - syslogd_enable="YES" + +logclient.example.com +*.* /var/log/logclient.log + + + Weitere Informationen zu den verschiedenen unterstützten + und verfügbaren Verbindungswegen finden + sich in der Manualpage &man.syslog.conf.5;. + + + Einmal hinzugefügt, werden alle Nachrichten über + den Verbindungsweg in die zuvor angegebene Datei, + /var/log/logclient.log protokolliert. + + Der Server benötigt ausserdem die folgenden Zeilen in der + /etc/rc.conf: + + syslogd_enable="YES" syslogd_flags="-a logclient.example.com -vv" - Die erste Option aktiviert den syslogd-Dienst - während des Systemstarts und die zweite Option erlaubt es, Daten - von dem spezifizierten Client auf diesem Server zu akzeptieren. Die - Verwendung von im letzten Teil erhöht die - Anzahl von Protokollnachrichten. Dies ist sehr hilfreich für die - Feineinstellung der Verbindungspfade, da Administratoren auf diese Weise - erkennen, welche Arten von Nachrichten unter welchen Einstellungen - protokolliert werden. + Die erste Option aktiviert den syslogd-Dienst + während des Systemstarts und die zweite Option erlaubt es, Daten + von dem spezifizierten Client auf diesem Server zu akzeptieren. Die + Verwendung von im letzten Teil erhöht die + Anzahl von Protokollnachrichten. Dies ist sehr hilfreich für die + Feineinstellung der Verbindungspfade, da Administratoren auf diese Weise + erkennen, welche Arten von Nachrichten unter welchen Einstellungen + protokolliert werden. - Mehrere -Optionen können angegeben werden, - um die Protokollierung von mehreren Clients zu erlauben. - IP-Adressen und ganze Netzblöcke können - ebenfalls spezifiziert werden. Lesen Sie dazu die - &man.syslog.3;-Manualpage, um eine vollständige Liste von - möglichen Optionen zu erhalten. + Mehrere -Optionen können angegeben werden, + um die Protokollierung von mehreren Clients zu erlauben. + IP-Adressen und ganze Netzblöcke können + ebenfalls spezifiziert werden. Lesen Sie dazu die + &man.syslog.3;-Manualpage, um eine vollständige Liste von + möglichen Optionen zu erhalten. - Zum Schluss muss noch die Protokolldatei erstellt werden. Auf - welche Weise dies geschieht ist nicht wichtig, aber in den meisten - Fällen funktioniert &man.touch.1; grossartig, wie hier - dargestellt: - - &prompt.root; touch /var/log/logclient.log - - Zu diesem Zeitpunkt sollte der syslogd-Dienst - neu gestartet und überprüft werden: - - &prompt.root; /etc/rc.d/syslogd restart + Zum Schluss muss noch die Protokolldatei erstellt werden. Auf + welche Weise dies geschieht ist nicht wichtig, aber in den meisten + Fällen funktioniert &man.touch.1; grossartig, wie hier + dargestellt: + + &prompt.root; touch /var/log/logclient.log + + Zu diesem Zeitpunkt sollte der syslogd-Dienst + neu gestartet und überprüft werden: + + &prompt.root; /etc/rc.d/syslogd restart &prompt.root; pgrep syslog - - Wenn eine PID zurückgegeben wird, ist der - Server erfolgreich neu gestartet werden und die Clientkonfiguration kann - beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im - /var/log/messages-Protokoll nach den - Gründen. - - - - Konfiguration des Protokollierungs-Clients - - Ein Protokollierungs-Clients ist eine Maschine, die - Protokollinformationen an einen Protokollierungs-Server sendet, - zusätzlich zu ihren lokalen Kopien. - - Ähnlich wie Protokollierungs-Server müssen Clients auch - ein paar minimale Anforderungen erfüllen: - - - - &man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten - eines bestimmten Typs an einen Protokollierungs-Server schickt, - welcher diese akzeptieren muss; - - - - Die Firewall muss UDP-Pakete durch Port 514 - erlauben; - - - - Sowohl Vorwärts- als auch Umkehr-DNS - muss konfiguriert sein oder es müssen passende Einträge in - /etc/hosts vorhanden sein. - - - - Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit - der des Servers. Der Clientrechner muss ebenfalls die folgenden - Einträge in der /etc/rc.conf besitzen: - - syslogd_enable="YES" + + Wenn eine PID zurückgegeben wird, wurde + der Server erfolgreich neu gestartet und die Clientkonfiguration kann + beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im + /var/log/messages-Protokoll nach eventuellen + Fehlermeldungen. + + + + Konfiguration des Protokollierungs-Clients + + Ein Protokollierungs-Client ist eine Maschine, die + Protokollinformationen an einen Protokollierungs-Server sendet, + zusätzlich zu ihren lokalen Kopien. + + Ähnlich wie Protokollierungs-Server müssen Clients auch + ein paar minimale Anforderungen erfüllen: + + + + &man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten + eines bestimmten Typs an einen Protokollierungs-Server schickt, + welcher diese akzeptieren muss; + + + + Die Firewall muss UDP-Pakete durch Port 514 + erlauben; + + + + Sowohl Vorwärts- als auch Umkehr-DNS + muss konfiguriert sein oder es müssen passende Einträge in + /etc/hosts vorhanden sein. + + + + Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit + der des Servers. Der Clientrechner muss ebenfalls die folgenden + Einträge in der /etc/rc.conf besitzen: + + syslogd_enable="YES" syslogd_flags="-s -vv" - - Wie zuvor aktivieren diese Einträge den - syslogd-Dienst während des Systemstarts und - erhöhen die Anzahl der Protokollnachrichten. Die Option - verhindert, dass dieser Client Protokolle von anderen - Hosts akzeptiert. - - Verbindungspfade beschreiben den Systemteil, für den eine - Nachricht generiert wird. Beispielsweise sind ftp und - ipfw beides Verbindungspfade. Wenn - Protokollnachrichten für diese beiden Dienste generiert werden, - sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht - enthalten. Verbindungspfade sind mit einer Priorität oder Stufe - verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine - Nachricht im Protokoll ist. Die Häftigste ist - warning und info. Bitte lesen Sie - die &man.syslog.3; Manualpage, um eine komplette Liste der - verfügbaren Verbindungspfade und Prioritäten zu - erhalten. - - Der Protokollierungs-Server muss in der - /etc/syslog.conf des Clients eingetragen sein. In - diesem Beispiel wird das @-Symbol benutzt, um - Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie - folgt aus: - - *.* @logserv.example.com - - Einmal hinzugefügt, muss syslogd neu - gestartet werden, damit diese Änderungen wirksam werden: - - &prompt.root; /etc/rc.d/syslogd restart - - Um zu testen, ob Protokollnachrichten über das Netzwerk - gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um - eine Nachricht an syslogd zu schicken: - - &prompt.root; logger "Test message from logclient" - - Diese Nachricht sollte jetzt sowohl in - /var/log/messages auf dem Client, als auch in - /var/log/logclient.log auf dem Server vorhanden - sein. - - - - Fehlerbehebung beim Protokollierungs-Server - - In bestimmten Fällen ist die Fehlerbehebung notwendig, wenn - Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es - gibt mehrere Gründe dafür, jedoch treten am häufigsten - Probleme bei der Netzwerkverbindung und beim DNS auf. - Um diese Fälle zu überprüfen, stellen Sie sicher, dass - beide Hosts in der Lage sind, sich gegenseitig über den Hostnamen zu - erreichen, der in /etc/rc.conf angegeben ist. Wenn - das funktioniert, ist möglicherweise eine Änderung der - syslogd_flags-Option in - /etc/rc.conf notwendig. - - Im folgenden Beispiel ist /var/log/logclient.log - leer und die /var/log/messages-Dateien enthalten - keine Gründe für den Fehler. Um die Fehlerausgabe zu - erhöhen, ändern Sie die syslogd_flags-Option - so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie - dann einen Neustart: - - syslogd_flags="-d -a logclien.example.com -vv" - - &prompt.root; /etc/rc.d/syslogd restart - - Fehlerausgabedaten ähnlich der Folgenden werden sofort nach dem - Neustart auf dem Bildschirm erscheinen: - - logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart + + Wie zuvor aktivieren diese Einträge den + syslogd-Dienst während des Systemstarts und + erhöhen die Anzahl der Protokollnachrichten. Die Option + verhindert, dass dieser Client Protokolle von anderen + Hosts akzeptiert. + + Verbindungspfade beschreiben den Systemteil, für den eine + Nachricht generiert wird. Beispielsweise sind ftp und + ipfw beides Verbindungspfade. Wenn + Protokollnachrichten für diese beiden Dienste generiert werden, + sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht + enthalten. Verbindungspfade sind mit einer Priorität oder Stufe + verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine + Nachricht im Protokoll ist. Die Häftigste ist + warning und info. Bitte lesen Sie + die &man.syslog.3; Manualpage, um eine komplette Liste der + verfügbaren Verbindungspfade und Prioritäten zu + erhalten. + + Der Protokollierungs-Server muss in der + /etc/syslog.conf des Clients eingetragen sein. In + diesem Beispiel wird das @-Symbol benutzt, um + Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie + folgt aus: + + *.* @logserv.example.com + + Einmal hinzugefügt, muss syslogd neu + gestartet werden, damit diese Änderungen wirksam werden: + + &prompt.root; /etc/rc.d/syslogd restart + + Um zu testen, ob Protokollnachrichten über das Netzwerk + gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um + eine Nachricht an syslogd zu schicken: + + &prompt.root; logger "Test message from logclient" + + Diese Nachricht sollte jetzt sowohl in + /var/log/messages auf dem Client, als auch in + /var/log/logclient.log auf dem Server vorhanden + sein. + + + + Fehlerbehebung beim Protokollierungs-Server + + In bestimmten Fällen ist die Fehlerbehebung notwendig, wenn + Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es + gibt mehrere Gründe dafür, jedoch treten am häufigsten + Probleme bei der Netzwerkverbindung und beim DNS auf. + Um diese Fälle zu überprüfen, stellen Sie sicher, dass + beide Hosts in der Lage sind, sich gegenseitig über den Hostnamen zu + erreichen, der in /etc/rc.conf angegeben ist. Wenn + das funktioniert, ist möglicherweise eine Änderung der + syslogd_flags-Option in + /etc/rc.conf notwendig. + + Im folgenden Beispiel ist /var/log/logclient.log + leer und die /var/log/messages-Dateien enthalten + keine Gründe für den Fehler. Um die Fehlerausgabe zu + erhöhen, ändern Sie die syslogd_flags-Option + so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie + dann einen Neustart: + + syslogd_flags="-d -a logclien.example.com -vv" + + &prompt.root; /etc/rc.d/syslogd restart + + Fehlerausgabedaten ähnlich der Folgenden werden sofort nach dem + Neustart auf dem Bildschirm erscheinen: + + logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart syslogd: restarted logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel Logging to FILE /var/log/messages @@ -5677,20 +5678,20 @@ syslogd: kernel boot file is /boot/kernel/kernel cvthname(192.168.1.10) validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com; rejected in rule 0 due to name mismatch. - - Es scheint klar zu sein, dass die Nachrichten aufgrund eines - fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der - Konfiguration, kommt ein Tippfehler in der folgenden Zeile der - /etc/rc.conf als Fehler in Betracht: - - syslogd_flags="-d -a logclien.example.com -vv" - - Die Zeile sollte logclient und nicht - logclien enthalten. Nachdem die entsprechenden - Veränderungen gemacht wurden, ist ein Neustart fällig, mit den - entsprechenden Ergebnissen: - - &prompt.root; /etc/rc.d/syslogd restart + + Es scheint klar zu sein, dass die Nachrichten aufgrund eines + fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der + Konfiguration, kommt ein Tippfehler in der folgenden Zeile der + /etc/rc.conf als Fehler in Betracht: + + syslogd_flags="-d -a logclien.example.com -vv" + + Die Zeile sollte logclient und nicht + logclien enthalten. Nachdem die entsprechenden + Veränderungen gemacht wurden, ist ein Neustart fällig, mit den + entsprechenden Ergebnissen: + + &prompt.root; /etc/rc.d/syslogd restart logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart syslogd: restarted logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel @@ -5703,35 +5704,35 @@ accepted in rule 0. logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2 Logging to FILE /var/log/logclient.log Logging to FILE /var/log/messages - - Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in - die richtige Datei geschrieben. - - - - Sicherheitsbedenken - - Wie mit jedem Netzwerkdienst, müssen Sicherheitsanforderungen in - Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird. - Manchmal enthalten Protokolldateien sensitive Daten über aktivierte - Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten. - Daten, die vom Client an den Server geschickt werden, sind weder - verschlüsselt noch mit einem Passwort geschützt. Wenn ein - Bedarf für Verschlüsselung besteht, ist es möglich, - security/stunnel zu verwenden, - welches die Daten über einen verschlüsselten Tunnel - versendet. - - Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind - während der Verwendung oder nach ihrer Rotation nicht - verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese - Dateien zuzugreifen, um zusätzliche Einsichten in die - Systemkonfiguration zu erlangen. In diesen Fällen ist es absolut - notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen. - Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von - Berechtigungen auf gerade erstellte oder rotierte Protokolldateien. - Protokolldateien mit Zugriffsmodus 600 sollten - verhindern, dass lokale Benutzer darin herumschnüffeln. + + Zu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in + die richtige Datei geschrieben. + + + + Sicherheitsbedenken + + Wie mit jedem Netzwerkdienst, müssen Sicherheitsanforderungen in + Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird. + Manchmal enthalten Protokolldateien sensitive Daten über aktivierte + Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten. + Daten, die vom Client an den Server geschickt werden, sind weder + verschlüsselt noch mit einem Passwort geschützt. Wenn ein + Bedarf für Verschlüsselung besteht, ist es möglich, + security/stunnel zu verwenden, + welches die Daten über einen verschlüsselten Tunnel + versendet. + + Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind + während der Verwendung oder nach ihrer Rotation nicht + verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese + Dateien zuzugreifen, um zusätzliche Einsichten in die + Systemkonfiguration zu erlangen. In diesen Fällen ist es absolut + notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen. + Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von + Berechtigungen auf gerade erstellte oder rotierte Protokolldateien. + Protokolldateien mit Zugriffsmodus 600 sollten + verhindern, dass lokale Benutzer darin herumschnüffeln.