Update to r44162:

Editorial pass through the bridging chapter.

Reviewed by:	bcr
Differential Revision:	https://reviews.freebsd.org/D5374
This commit is contained in:
Bjoern Heidotting 2016-02-21 14:53:32 +00:00
parent 88eaa9f9da
commit 84de5930ae
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48231

View file

@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde:$
basiert auf: r44160
basiert auf: r44162
-->
<chapter xmlns="http://docbook.org/ns/docbook"
xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@ -3071,76 +3071,60 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
<primary>Bridge</primary>
</indexterm>
<para>Manchmal ist es nützlich, ein physikalisches Netzwerk, wie
ein Ethernetsegment, in zwei separate Netzwerke aufzuteilen,
<para>Manchmal ist es nützlich, ein Netzwerk, wie
ein Ethernetsegment, in separate Netzwerke aufzuteilen,
ohne gleich <acronym>IP</acronym>-Subnetze zu erzeugen, die
über einen Router miteinander verbunden sind. Ein Gerät, das
zwei Netze auf diese Weise verbindet, wird als
<quote>Bridge</quote> bezeichnet. Jedes &os;-System
mit zwei Netzwerkkarten kann als Bridge fungieren.</para>
<quote>Bridge</quote> bezeichnet.</para>
<para>Die Bridge arbeitet, indem sie die
<acronym>MAC</acronym>-Layeradressen (Ethernet) der Geräte in
<para>Eine Bridge arbeitet, indem sie die
<acronym>MAC</acronym>-Adressen der Geräte in
ihren Netzwerksegmenten lernt. Der Verkehr wird nur dann
zwischen zwei Segmenten weitergeleitet, wenn sich Sender und
Empfänger in verschiedenen Netzwerksegmenten befinden.</para>
Empfänger in verschiedenen Netzwerksegmenten befinden. Jedes
&os;-System mit zwei Netzwerkkarten kann als Bridge
fungieren.</para>
<para>In vielerlei Hinsicht entspricht eine Bridge daher einem
Ethernet-Switch mit sehr wenigen Ports.</para>
<para><emphasis>Bridging</emphasis> kann in den folgenden
Situationen sinnvoll sein:</para>
<para>Bridging kann in den folgenden Situationen sinnvoll
sein:</para>
<variablelist>
<varlistentry>
<term>Verbinden von Netzwerken</term>
<listitem>
<para>Die Hauptaufgabe einer Bridge ist die Verbindung von zwei
oder mehreren Netzwerksegmenten zu einem gemeinsamen Netzwerk.
Es ist oft sinnvoller, eine hostbasierte Bridge anstelle
normaler Netzwerkkomponenten, wie beispielsweise
Kabelverbindungen, Firewalls oder Pseudonetzwerken über die
Schnittstelle einer virtuellen Maschine einzusetzen.
Eine Bridge kann außerdem ein drahtloses Gerät mit
einem Kabelnetzwerk verbinden. Diese Fähigkeit der
Bridge wird als <foreignphrase>HostAP-Modus</foreignphrase>
bezeichnet. Die Bridge agiert in diesem Fall als
Access Point für das drahtlose Gerät.</para>
<para>Die Hauptaufgabe einer Bridge ist die Verbindung von
zwei oder mehreren Netzwerksegmenten. Es gibt viele
Gründe, eine hostbasierte Bridge einzusetzen, anstelle
von Netzwerkkomponenten, wie beispielsweise
Kabelverbindungen oder Firewalls. Eine Bridge kann
außerdem ein drahtloses Gerät mit einem Kabelnetzwerk
verbinden. Diese Fähigkeit der Bridge wird als
<foreignphrase>HostAP-Modus</foreignphrase> bezeichnet.
Die Bridge agiert in diesem Fall als Access Point für
das drahtlose Gerät.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>Filtering/Traffic Shaping Firewall</term>
<term>Filtering / Traffic Shaping Firewall</term>
<listitem>
<para>Häufig kommt es vor, dass Firewallfunktionen
benötigt werden, ohne dass Routing oder
<foreignphrase>Network Adress Translation</foreignphrase>
(<acronym>NAT</acronym>) verwendet werden soll.</para>
<para>Eine Bridge kann eingesetzt werden, wenn
Firewallfunktionen benötigt werden, ohne dabei
Routing oder <foreignphrase>Network Adress
Translation</foreignphrase> (<acronym>NAT</acronym>)
zu verwenden.</para>
<para>Ein Beispiel dafür wäre ein kleines Unternehmen,
das über <acronym>DSL</acronym> oder <acronym>ISDN</acronym>
an einen <acronym>ISP</acronym> angebunden ist. Es
verfügt über 13 weltweit erreichbare
<acronym>IP</acronym>-Adressen und das Netzwerk besteht aus
10 Rechnern. In dieser Situation ist der Einsatz von
Subnetzen sowie einer routerbasierten Firewall
schwierig.</para>
<indexterm>
<primary>Router</primary>
</indexterm>
<indexterm>
<primary><acronym>DSL</acronym></primary>
</indexterm>
<indexterm>
<primary><acronym>ISDN</acronym></primary>
</indexterm>
<para>Eine brigdebasierte Firewall kann konfiguriert und in
den <acronym>ISDN</acronym>- oder
<acronym>DSL</acronym>-Downstreampfad des Routers
eingebunden werden, ohne dass Sie sich um die
<acronym>IP</acronym>-Adressierung kümmern müssen.</para>
<para>Ein Beispiel dafür wäre ein kleines Unternehmen,
das über <acronym>DSL</acronym> oder
<acronym>ISDN</acronym> an einen <acronym>ISP</acronym>
angebunden ist. Es verfügt über 13 erreichbare
<acronym>IP</acronym>-Adressen und das Netzwerk besteht
aus 10 Rechnern. In dieser Situation ist der Einsatz
von Subnetzen sowie einer routerbasierten Firewall
aufgrund der <acronym>IP</acronym>-Adressierung
schwierig. Eine Bridge-basierte Firewall kann hingegen
ohne Probleme konfiguriert werden.</para>
</listitem>
</varlistentry>
@ -3174,48 +3158,37 @@ rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
<para>Die Systeme eines Netzwerks können über das
<foreignphrase>Spanning Tree Protocol</foreignphrase>
(<acronym>STP</acronym>) redundant miteinander verbunden
sein, um redundante Pfade zu blockieren. Damit ein
Ethernetnetzwerk korrekt arbeitet, darf immer nur ein
aktiver Pfad zwischen zwei Geräten des Netzwerks existieren.
<acronym>STP</acronym> wird Schleifen entdecken und
redundante Links in den Status
<emphasis>blockiert</emphasis> versetzen. Fällt ein
aktiver Link aus, so berechnet <acronym>STP</acronym> einen
neuen Pfad. Dazu wird ein blockierter Pfad in den Status
<emphasis>aktiv</emphasis> versetzt, damit alle Systeme des
Netzwerks wieder miteinander kommunizieren können.</para>
sein, um redundante Pfade zu blockieren.</para>
</listitem>
</varlistentry>
</variablelist>
<para>Dieser Abschnitt beschreibt die
&man.if.bridge.4;-Implementierung. Ein
<para>Dieser Abschnitt beschreibt, wie ein &os;-System mit Hilfe
von &man.if.bridge.4; als Bridge konfiguriert wird. Ein
netgraph-Bridge-Treiber ist ebenfalls verfügbar und wird in
&man.ng.bridge.4; beschrieben.</para>
<para>In &os; handelt es sich bei &man.if.bridge.4; um ein
Kernelmodul, das von &man.ifconfig.8; automatisch geladen
wird, wenn ein Bridge-Interface erzeugt wird. Alternativ ist
es aber auch möglich, die Unterstützung für den Treiber in
den Kernel zu kompilieren. Dazu fügen Sie die Zeile
<literal>device if_bridge</literal> in die
Kernelkonfigurationsdatei hinzu.</para>
<para>Paketfilter können mit allen Firewallpaketen verwendet
werden, die das &man.pfil.9;-Framework benutzen. Die Firewall
kann dabei entweder als Kernelmodul geladen oder in den Kernel
kompiliert werden.</para>
<para>Eine Bridge kann auch als <foreignphrase>Traffic
Shaper</foreignphrase> verwendet werden, wenn Sie
&man.altq.4; oder &man.dummynet.4; einsetzen.</para>
<note>
<para>Paketfilter können mit allen Firewallpaketen verwendet
werden, die das &man.pfil.9;-Framework benutzen. Eine Bridge
kann auch als <foreignphrase>Traffic Shaper</foreignphrase>
verwendet werden, wenn Sie &man.altq.4; oder
&man.dummynet.4; einsetzen.</para>
</note>
<sect2>
<title>Die Bridge aktivieren</title>
<para>In &os; handelt es sich bei &man.if.bridge.4; um ein
Kernelmodul, das von &man.ifconfig.8; automatisch geladen
wird, wenn eine Bridge-Schnittstelle erzeugt wird. Es ist
auch möglich, die Unterstützung für den Treiber in den Kernel
zu kompilieren, indem die Zeile
<literal>device if_bridge</literal> in die
Kernelkonfigurationsdatei hinzugefügt wird.</para>
<para>Eine Bridge wird durch das Klonen von Schnittstellen
erzeugt. Um eine Bridge zu erzeugen, verwenden Sie
&man.ifconfig.8;:</para>
erzeugt. Um eine Bridge zu erzeugen, verwenden Sie:</para>
<screen>&prompt.root; <userinput>ifconfig bridge create</userinput>
bridge0
@ -3263,12 +3236,15 @@ ifconfig_fxp1="up"</programlisting>
werden und nicht der Schnittstelle der gekoppelten
Netzwerksegmente. Die <acronym>IP</acronym>-Adresse kann
manuell gesetzt, oder über <acronym>DHCP</acronym> bezogen
werden.</para>
werden. Dieses Beispiel verwendet eine statische
<acronym>IP</acronym>-Adresse:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput></screen>
<para>Es ist auch möglich der Bridge-Schnittstelle eine
<acronym>IPv6</acronym>-Adresse zuzuweisen.</para>
<acronym>IPv6</acronym>-Adresse zuzuweisen. Um die Änderungen
dauerhaft zu speichern, fügen Sie die Adressinformationen in
<filename>/etc/rc.conf</filename> ein.</para>
<note>
<para>Nachdem ein Paketfilter aktiviert wurde, können
@ -3290,19 +3266,24 @@ ifconfig_fxp1="up"</programlisting>
</sect2>
<sect2>
<title>Spanning Tree</title>
<title>Spanning Tree aktivieren</title>
<para>Der Bridge-Treiber implementiert das <foreignphrase>Rapid
Spanning Tree Protocol</foreignphrase>
(<acronym>RSTP</acronym> oder 802.1w), das abwärtskompatibel
zum veralteten <acronym>STP</acronym> ist.
<acronym>STP</acronym> dient dazu, Schleifen in einer
Netzwerktopologie zu entdecken und zu entfernen.
<acronym>RSTP</acronym> arbeitet dabei schneller als das
veraltete <acronym>STP</acronym>. <acronym>RSTP</acronym>
tauscht Informationen mit benachbarten Switchen aus, um Pakete
korrekt weiterzuleiten und eine Schleifenbildung zu
verhindern. &os; unterstützt die Betriebsmodi
<para>Damit ein Ethernet-Netzwerk richtig funktioniert, kann nur
ein aktiver Pfad zwischen zwei Geräten existieren. Das
<acronym>STP</acronym>-Protokoll erkennt Schleifen in einer
Netzwerktopologie und setzt redundante Pfade in einen
blockierten Zustand. Sollte eine der aktiven Verbindungen
ausfallen, berechnet <acronym>STP</acronym> einen anderen Baum
und ermöglicht es dann einem blockierten Pfad, alle
Netzwerkverbindungen wiederherzustellen.</para>
<para>Das <foreignphrase>Rapid Spanning Tree
Protocol</foreignphrase> (<acronym>RSTP</acronym> oder
802.1w), ist abwärtskompatibel zum veralteten
<acronym>STP</acronym>. <acronym>RSTP</acronym> arbeitet
schneller und tauscht Informationen mit benachbarten Switchen
aus, um Pakete korrekt weiterzuleiten und eine Schleifenbildung
zu verhindern. &os; unterstützt die Betriebsmodi
<acronym>RSTP</acronym> und <acronym>STP</acronym>, wobei
<acronym>RSTP</acronym> als Standardmodus voreingestellt
ist.</para>
@ -3355,8 +3336,21 @@ bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1
<literal>400000</literal>, wobei der Pfad zur Root-Bridge
über <literal>port 4</literal> geht, der wiederum
der Schnittstelle <filename>fxp0</filename> entspricht.</para>
</sect2>
<note>
<sect2>
<title>Parameter der Bridge-Schnittstelle</title>
<para>Einige Paramenter von <command>ifconfig</command> dienen
ausschließlich der Konfiguration von Bridge-Schnittstellen.
Dieser Abschnitt fasst die Verwendung dieser Parameter
zusammen. Die vollständige Liste der verfügbaren Parameter
wird in &man.ifconfig.8; beschrieben.</para>
<variablelist>
<varlistentry>
<term>private</term>
<listitem>
<para>Eine private Schnittstelle leitet keine Daten an einen
Port weiter, bei dem es sich ebenfalls um eine private
Schnittstelle handelt. Der Datenverkehr wird dabei komplett
@ -3364,58 +3358,32 @@ bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1
<acronym>ARP</acronym>-Pakete werden nicht weitergeleitet.
Wollen Sie hingegen nur spezifische Datenpakete blockieren,
sollten Sie eine Firewall einsetzen.</para>
</note>
</sect2>
</listitem>
</varlistentry>
<sect2>
<title>Den Datenfluss rekonstruieren</title>
<varlistentry>
<term>span</term>
<listitem>
<para>Ein <foreignphrase>Span Port</foreignphrase>
übertragt eine Kopie jedes Ethernet-Rahmens, der an der
Bridge ankommt. Auf einer Bridge können beliebig viele
Span Ports festgelegt werden. Wird eine Schnittstelle
als Span Port konfiguriert, kann sie nicht mehr als
normaler Bridge-Port verwendet werden. Eine derartige
Konfiguration ist beispielsweise sinnvoll, um den
Datenverkehr, der in einem Netzwerk über die Bridge
läuft, auf einen Rechner zu übertragen, der mit einem
Span Port der Bridge verbunden ist. Um beispielsweise
eine Kopie aller Ethernet-Rahmen über die Schnittstelle
<filename>fxp0</filename> zu übertragen:</para>
<para>Die Bridge unterstützt den Monitormodus. Dabei
werden alle Pakete verworfen, nachdem sie von &man.bpf.4;
verarbeitet wurden. In diesem Modus erfolgt keine weitere
Bearbeitung und auch keine Weiterleitung von Datenpaketen.
Es ist daher möglich, die Eingabe von zwei oder mehr
Netzwerkschnittstellen in einen einzigen gemeinsamen
&man.bpf.4;-Stream zu vereinen. Ein solcher Datenstrom
ist beispielsweise nützlich, um den Datenverkehr für
""network taps"" zu rekonstruieren, die ihre RX/TX-Signale
über verschiedene Schnittstellen senden.</para>
<para>Um die Eingabe von vier Netzwerkschnittstellen in einzigen
gemeinsamen Datenstrom zu vereinen, geben Sie Folgendes
ein:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up</userinput>
&prompt.root; <userinput>tcpdump -i bridge0</userinput></screen>
</sect2>
<sect2>
<title>Span Ports</title>
<para>Eine Kopie jedes Ethernet-Rahmens, der an der Bridge
ankommt, wird über einen festgelegten
<foreignphrase>Span Port</foreignphrase> verschickt.
Auf einer Bridge können
beliebig viele Span Ports festgelegt werden. Wird
eine Schnittstelle als Span Port konfiguriert, kann
sie nicht mehr als normaler Bridge-Port verwendet werden.
Eine derartige Konfiguration ist beispielsweise sinnvoll,
um den Datenverkehr, der in einem Netzwerk über die
Bridge läuft, auf einen Rechner zu übertragen,
der mit einem Span Port der Bridge verbunden
ist.</para>
<para>Um eine Kopie aller Ethernet-Rahmen über die
Schnittstelle <filename>fxp4</filename> zu verschicken,
geben Sie Folgendes ein:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 span fxp4</userinput></screen>
</sect2>
<sect2>
<title>Schnittstellen als
<foreignphrase>sticky</foreignphrase> kennzeichnen</title>
<screen>&prompt.root; <userinput>ifconfig bridge0 span fxp4</userinput></screen>
</listitem>
</varlistentry>
<varlistentry>
<term>sticky</term>
<listitem>
<para>Wenn die Schnittstelle eines über eine Bridge
verbundenen Netzwerksegments als
<foreignphrase>sticky</foreignphrase> gekennzeichnet wird,
@ -3431,18 +3399,19 @@ bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1
verwalteten Segmente befinden, können dabei nicht in ein
anderes Segment wechseln.</para>
<para>Ein weiteres Beispiel für den Einsatz von
Sticky-Adressen wäre die Kombination einer Bridge mit
mehreren <acronym>VLAN</acronym>s, um einen Router zu konfigurieren, der in
in der Lage ist, einzelne Kundennetzwerke voneinander zu
trennen, ohne <acronym>IP</acronym>-Adressbereiche zu verschwenden. Für das
folgende Beispiel nehmen wir an, dass sich der Client
<systemitem class="fqdomainname">CustomerA</systemitem> im VLAN
<literal>vlan100</literal> und der Client
<systemitem class="fqdomainname">CustomerB</systemitem> im VLAN
<literal>vlan101</literal> befinden. Die Bridge hat die
IP-Adresse <systemitem class="ipaddress">192.168.0.1</systemitem> und ist
als Internet-Router konfiguriert.</para>
<para>Ein Beispiel für den Einsatz von Sticky-Adressen ist
die Kombination einer Bridge mit mehreren
<acronym>VLAN</acronym>s, um einen Router zu konfigurieren,
der einzelne Kundennetzwerke voneinander trennt, ohne dabei
<acronym>IP</acronym>-Adressbereiche zu verschwenden. Für
das folgende Beispiel nehmen wir an, dass sich der Client
<systemitem class="fqdomainname">CustomerA</systemitem> im
<acronym>VLAN</acronym> <literal>vlan100</literal> und der
Client <systemitem
class="fqdomainname">CustomerB</systemitem> im
<acronym>VLAN</acronym> <literal>vlan101</literal> befinden.
Die Bridge hat die <acronym>IP</acronym>-Adresse <systemitem
class="ipaddress">192.168.0.1</systemitem>:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101</userinput>
&prompt.root; <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput></screen>
@ -3464,10 +3433,6 @@ bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1
der komplette <systemitem class="netmask">/24</systemitem>-Adressbereich
kann zugewiesen werden, ohne dass Subnetze eingesetzt
werden.</para>
</sect2>
<sect2>
<title>Adressen-Limitierung</title>
<para>Die maximale mögliche Anzahl an eindeutigen
<acronym>MAC</acronym>-Adressen hinter einer Schnittstelle
@ -3482,6 +3447,25 @@ bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1
das VLAN <literal>vlan100</literal> auf 10.</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 ifmaxaddr vlan100 10</userinput></screen>
</listitem>
</varlistentry>
</variablelist>
<para>Die Bridge unterstützt auch den Monitormodus. Dabei
werden alle Pakete verworfen, nachdem sie von &man.bpf.4;
verarbeitet wurden. In diesem Modus erfolgt keine weitere
Bearbeitung und auch keine Weiterleitung von Datenpaketen.
Es ist daher möglich, die Eingabe von zwei oder mehr
Netzwerkschnittstellen in einen einzigen gemeinsamen
&man.bpf.4;-Stream zu vereinen. Ein solcher Datenstrom
ist beispielsweise nützlich, um den Datenverkehr für
<quote>network taps</quote> zu rekonstruieren, die ihre
RX/TX-Signale über verschiedene Schnittstellen senden. Um
beispielsweise die Eingabe von vier Netzwerkschnittstellen
in einzigen gemeinsamen Datenstrom zu vereinen:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up</userinput>
&prompt.root; <userinput>tcpdump -i bridge0</userinput></screen>
</sect2>
<sect2>
@ -3491,19 +3475,30 @@ bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1
<acronym>STP</acronym>-Parameter können durch den im
Basissystem enthaltenen &man.bsnmpd.1; überwacht werden.
Die exportierten Bridge-<acronym>MIB</acronym>s entsprechen
den <acronym>IETF</acronym>-Standards, daher können Sie
einen beliebigen <acronym>SNMP</acronym>-Client oder ein
beliebiges Monitoring-Werkzeug einsetzen, um die benötigten
Daten zu erhalten.</para>
den <acronym>IETF</acronym>-Standards, daher kann ein
beliebiger <acronym>SNMP</acronym>-Client oder ein
beliebiges Monitoring-Werkzeug eingesetzt werden, um die
benötigten Daten zu erhalten.</para>
<para>Aktivieren Sie auf der Bridge die Zeile
<literal>begemotSnmpdModulePath."bridge" =
"/usr/lib/snmp_bridge.so"</literal>
in <filename>/etc/snmp.config</filename> und starten Sie
&man.bsnmpd.1;. Eventuell müssen noch weitere
Konfigurationsparameter wie Community-Namen und
Zugriffslisten angepasst werden. Weitere Informationen
finden Sie in &man.bsnmpd.1; und &man.snmp.bridge.3;.</para>
<para>Um das Monitoring auf der Bridge zu aktivieren,
kommentieren Sie diese Zeile in
<filename>/etc/snmp.config</filename> aus, indem Sie das
Zeichen <literal>#</literal> entfernen:</para>
<programlisting>begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so"</programlisting>
<para>Weitere Konfigurationsparameter wie Community-Namen und
Zugriffslisten müssen ebenfalls in dieser Datei angepasst
werden. Weitere Informationen finden Sie in &man.bsnmpd.1;
und &man.snmp.bridge.3;. Nachdem die Änderungen gespeichert
wurden, fügen Sie folgende Zeile in
<filename>/etc/rc.conf</filename> hinzu:</para>
<programlisting>bsnmpd_enable="YES"</programlisting>
<para>Danach starten Sie &man.bsnmpd.1;:</para>
<screen>&prompt.root; <userinput>service bsnmpd start</userinput></screen>
<para>Die folgenden Beispiele verwenden das Softwarepaket
<application>Net-SNMP</application>
@ -3710,7 +3705,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
<para>Dieser Modus verteilt ausgehenden Verkehr mittels
einer Round-Robin-Zuteilung über alle aktiven Ports und
akzeptiert eingehenden Verkehr auf jedem aktiven Port.
Da dieser Modus die Reihenfolge von Ethernet-Frames
Da dieser Modus die Reihenfolge von Ethernet-Rahmen
verletzt, sollte er mit Vorsicht eingesetzt
werden.</para>
</listitem>