MFbed: Update German translations.

books/faq/book.sgml				1.514 -> 1.520
share/sgml/teams.ent				1.6   -> 1.7
share/sgml/mailing-lists.ent			1.11  -> 1.12
books/handbook/kernelconfig/chapter.sgml	1.100 -> 1.104
books/handbook/disks/chapter.sgml		1.144 -> 1.145
books/handbook/mirrors/chapter.sgml		1.281 -> 1.283
books/handbook/eresources/chapter.sgml		1.107 -> 1.113
This commit is contained in:
Martin Heinen 2003-04-04 07:03:44 +00:00
parent 36cbe51ebd
commit 9c88b67525
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=16439
7 changed files with 422 additions and 335 deletions

View file

@ -3,9 +3,9 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/faq/book.sgml,v 1.409 2003/03/08 18:27:30 mheinen Exp $
$FreeBSDde: de-docproj/books/faq/book.sgml,v 1.413 2003/03/31 21:55:05 mheinen Exp $
basiert auf: 1.514
basiert auf: 1.520
-->
@ -45,7 +45,7 @@ $FreeBSDde: de-docproj/books/faq/book.sgml,v 1.409 2003/03/08 18:27:30 mheinen E
</collab>
</authorgroup>
<pubdate>$FreeBSDde: de-docproj/books/faq/book.sgml,v 1.409 2003/03/08 18:27:30 mheinen Exp $</pubdate>
<pubdate>$FreeBSDde: de-docproj/books/faq/book.sgml,v 1.413 2003/03/31 21:55:05 mheinen Exp $</pubdate>
<copyright>
<year>1995</year>
@ -322,6 +322,22 @@ $FreeBSDde: de-docproj/books/faq/book.sgml,v 1.409 2003/03/08 18:27:30 mheinen E
</answer>
</qandaentry>
<qandaentry>
<question id="differences-to-other-bsds">
<para>Wie unterschieden sich FreeBSD, NetBSD, OpenBSD
und andere Open-Source BSD-Systeme?</para>
</question>
<answer>
<para>James Howards Artikel
<ulink url="http://www.daemonnews.org/200104/bsd_family.html">The
BSD Family Tree</ulink>, der in
<ulink url="http://www.daemonnews.org/">DaemonNews</ulink>
erschienen ist, beschreibt sehr gut die Geschichte und die
Unterschiede der BSD-Varianten.</para>
</answer>
</qandaentry>
<qandaentry>
<question id="latest-version">
<para>Welches ist die aktuelle FreeBSD-Version?</para>
@ -2847,19 +2863,18 @@ disk wd2 at wdc1 drive 1 # &Auml;ndern Sie wd3 in wd2
</question>
<answer>
<para>Die Unterst&uuml;tzung f&uuml;r USB-Ger&auml;te ist
seit FreeBSD 3.1 Bestandteil des Systems. Die
Unterst&uuml;tzung war allerdings nicht ganz ausgereift;
einige der Probleme konnten bis zur Ver&ouml;ffentlichung
von FreeBSD 3.2 nicht behoben werden. Wenn Sie die
Treiber f&uuml;r USB-Tastaturen selbst testen
m&ouml;chten, sollten Sie den unten aufgef&uuml;hrten
Anweisungen folgen:</para>
<para>Ab FreeBSD&nbsp;4.X werden USB-Tastaturen
unterst&uuml;tzt. Die Unterst&uuml;tzung f&uuml;r
USB-Ger&auml;te ist seit FreeBSD&nbsp;3.1 Bestandteil des
Systems. Allerdings war die Unterst&uuml;tzung selbst
in FreeBSD&nbsp;3.2 noch nicht ganz ausgereift. Wenn
Sie USB-Tastaturen mit FreeBSD&nbsp;3.X ausprobieren
m&ouml;chten, folgen Sie der nachstehenden Anleitung.</para>
<procedure>
<step>
<para>Benutzen Sie FreeBSD 3.2 oder eine neuere
Version.</para>
<para>Benutzen Sie eine sp&auml;tere 3.X&nbsp;Version
als FreeBSD&nbsp;3.2.</para>
</step>
<step>
@ -2867,18 +2882,6 @@ disk wd2 at wdc1 drive 1 # &Auml;ndern Sie wd3 in wd2
Konfigurationsdatei Ihres Kernels ein und erzeugen Sie
einen neuen Kernel.</para>
<programlisting>
device uhci
device ohci
device usb
device ukbd
options KBD_INSTALL_CDEV
</programlisting>
<para>Falls Sie eine &auml;ltere FreeBSD-Version als
FreeBSD 4.0 benutzen, m&uuml;ssen Sie diese
Eintr&auml;ge verwenden:</para>
<programlisting>
controller uhci0
controller ohci0
@ -2895,13 +2898,6 @@ options KBD_INSTALL_CDEV
<screen>&prompt.root; <userinput>cd /dev</userinput>
&prompt.root; <userinput>./MAKEDEV kbd0 kbd1</userinput></screen>
<note>
<para>Lassen Sie diesen Schritt aus, wenn Sie FreeBSD
5.0-RELEASE oder eine neuere Version mit &man.devfs.5;
verwenden. Die Ger&auml;tedateien werden in diesem Fall
automatisch in <filename>/dev</filename> erstellt.</para>
</note>
</step>
<step>
@ -2916,7 +2912,11 @@ usbd_flags=""
</step>
</procedure>
<para>Nach einem Neustart des Systems ist die AT-Tastatur
<para>Ab FreeBSD&nbsp;4.X wird die USB-Unterst&uuml;tzung
in <filename>/etc/rc.conf</filename> aktiviert.</para>
<para>Wenn Sie die Unterst&uuml;tzung f&uuml;r USB-Tastaturen
konfiguriert haben, ist die AT-Tastatur
als <devicename>/dev/kbd0</devicename> und die USB-Tastatur
als <devicename>/dev/kbd1</devicename> verf&uuml;gbar. Dies
gilt nat&uuml;rlich nur, wenn beide Tastaturen
@ -8170,6 +8170,27 @@ define(`confDELIVERY_MODE',`deferred')dnl
</answer>
</qandaentry>
<qandaentry>
<question id="where-is-makedev">
<para>Wo ist <filename>/dev/MAKEDEV</filename> hin?</para>
</question>
<answer>
<para>Ab FreeBSD&nbsp;5.X werden Ger&auml;te automatisch
von &man.devfs.8; zur Verf&uuml;gung gestellt. Die
Ger&auml;tetreiber erstellen die Ger&auml;tedateien,
wenn diese ben&ouml;tigt werden. Das Skript
<filename>/dev/MAKEDEV</filename> wird nicht mehr
gebraucht.</para>
<para>Wenn Sie FreeBSD&nbsp;4.X oder eine fr&uuml;here
Version benutzen und <filename>/dev/MAKEDEV</filename>
fehlt, dann haben Sie ein Problem. Kopieren Sie das
Skript aus den Systemquellen. Es liegt wahrscheinlich
unter <filename>/usr/src/etc/MAKEDEV</filename>.</para>
</answer>
</qandaentry>
<qandaentry>
<question id="add-pty">
<para>Wie f&uuml;ge ich Pseudo-Terminals zum System
@ -8277,215 +8298,6 @@ ttyqc none network
</answer>
</qandaentry>
<qandaentry>
<question id="sandbox">
<para>Was ist ein Sandkasten (sandbox)?</para>
</question>
<answer>
<para><quote>Sandkasten</quote> (sandbox) ist ein Ausdruck
aus dem Bereich Sicherheit. Er hat zwei
Bedeutungen:</para>
<itemizedlist>
<listitem>
<para>Ein Programm, das innerhalb virtueller W&auml;nde
ausgef&uuml;hrt wird. Wenn ein Angreifer &uuml;ber
eine Sicherheitsl&uuml;cke in diesen Programm
einbricht, verhindern diese W&auml;nde ein tieferes
Vordringen in das System.</para>
<para>Man sagt: Der Proze&szlig; kann innerhalb der
W&auml;nde <quote>spielen</quote>, das hei&szlig;t nichts, was
der Proze&szlig; in Bezug auf die Ausf&uuml;hrung von
Code tut, kann die W&auml;nde durchbrechen. Es ist
also keine detailierte Revision des Codes
erforderlich, um gewisse Aussagen &uuml;ber seine
Sicherheit machen zu k&ouml;nnen.</para>
<para>Die W&auml;nde k&ouml;nnten z.B. eine
Benutzerkennung sein. Dies ist die Definition, die in
den Manualpages security und named benutzt
wird.</para>
<para>Nehmen Sie zum Beispiel den Dienst
<literal>ntalk</literal> (siehe auch /etc/inetd.conf).
Dieser Dienst ist fr&uuml;her mit der Benutzerkennung
<username>root</username> gelaufen; nun l&auml;uft er mit der
Benutzerkennung tty. Der Benutzer tty ist ein
Sandkasten, der dazu gedacht ist, es jemandem, der
&uuml;ber ntalk erfolgreich in das System eingebrochen
ist, schwer zu machen, &uuml;ber diese Benutzerkennung
hinaus vorzudringen.</para>
</listitem>
<listitem>
<para>Ein Proze&szlig;, der sich innerhalb einer
simulierten Maschine befindet. Dies ist etwas
fortgeschrittener; grunds&auml;tzlich bedeutet es,
da&szlig; jemand, der in der Lage ist, in einen
Proze&szlig; einzudringen, annehmen k&ouml;nnte, er
k&ouml;nnte weiter in die Maschine eindringen,
tats&auml;chlich aber nur in eine Simulation der
Maschine einbricht und keine echten Daten
ver&auml;ndert.</para>
<para>Der g&auml;ngigste Weg, dies zu erreichen, ist, in
einem Unterverzeichnis eine simulierte Umgebung zu
erstellen und den Proze&szlig; in diesem Verzeichnis
mit chroot auszuf&uuml;hren (f&uuml;r diesen
Proze&szlig; ist <filename>/</filename> dieses
Verzeichnis und nicht das echte <filename>/</filename>
des Systems).</para>
<para>Eine weitere gebr&auml;uchliche Anwendung ist, ein
untergeordnetes Dateisystem nur mit Leserechten zu
mounten, und dann dar&uuml;ber eine Dateisystemebene
zu erstellen, die einem Proze&szlig; einen scheinbar
schreibberechtigten Blick in das Dateisystem gibt.
Der Proze&szlig; mag glauben, da&szlig; er in der Lage
ist, diese Dateien zu ver&auml;ndern, aber nur der
Proze&szlig; sieht diesen Effekt - andere Proze&szlig;
im System nat&uuml;rlich nicht.</para>
<para>Es wird versucht, diese Art von Sandkasten so
transparent zu gestalten, da&szlig; der Benutzer (oder
Hacker) nicht merkt, da&szlig; er sich in ihm
befindet.</para>
</listitem>
</itemizedlist>
<para>Ein &unix; System implementiert zwei Arten von Sandk&auml;sten -
eine auf Proze&szlig;ebene und die andere auf der Ebene
der Benutzerkennung.</para>
<para>Jeder Proze&szlig; auf einem &unix; System ist vollst&auml;ndig von
allen anderen Prozessen abgeschirmt. Ein Proze&szlig;
kann den Adre&szlig;raum eines anderen Prozesses nicht
modifizieren. Das ist anders als bei Windows, wo ein
Proze&szlig; leicht den Adre&szlig;raum eines anderen
&uuml;berschreiben kann, was zu einem Absturz
f&uuml;hrt.</para>
<para>Ein Proze&szlig; geh&ouml;rt einer bestimmten
Benutzerkennung. Falls die Benutzerkennung nicht die von
<username>root</username> ist, dient sie dazu, den
Proze&szlig; von Prozessen anderer Benutzer abzuschirmen.
Die Benutzerkennung wird au&szlig;erdem dazu genutzt,
Daten auf der Festplatte abzuschirmen.</para>
</answer>
</qandaentry>
<qandaentry>
<question id="securelevel">
<para>Was sind die Sicherheitsstufen?</para>
</question>
<answer>
<para>Die Sicherheitsstufen sind ein Sicherheitsmechanismus,
der im Kernel angesiedelt ist. Wenn die Sicherheitsstufe
einen positiven Wert hat, verhindert der Kernel die
Ausf&uuml;hrung bestimmter T&auml;tigkeiten; nicht einmal
der Super-User (also <username>root</username>) darf sie
durchf&uuml;hren. Zur Zeit k&ouml;nnen &uuml;ber die
Sicherheitsstufen unter anderem die folgenden
T&auml;tigkeiten geblockt werden:</para>
<itemizedlist>
<listitem>
<para>&Auml;nderungen bestimmter Dateiattribute, wie zum
Beispiel <literal>schg</literal> (das "system immutable"
Attribut)</para>
</listitem>
<listitem>
<para>Schreibender Zugriff auf die Speicherbereiche des
Kernels mittels <devicename>/dev/mem</devicename> und
<devicename>/dev/kmem</devicename>.</para>
</listitem>
<listitem>
<para>Laden von Kernel-Modulen.</para>
</listitem>
<listitem>
<para>&Auml;nderungen an den Firewall-Regeln.</para>
</listitem>
</itemizedlist>
<para>Um die eingestellte Sicherheitsstufe eines aktiven
Systems abzufragen, reicht das folgende einfache
Kommando:</para>
<screen>&prompt.root; <userinput>sysctl kern.securelevel</userinput></screen>
<para>Die Ausgaben wird den Namen der
&man.sysctl.8;-Variablen (in diesem Fall
<varname>kern.securelevel</varname>) und eine Zahl
enthalten. Die Zahl ist der aktuelle Wert der
Sicherheitsstufe. Wenn die Zahl positiv
(gr&ouml;&szlig;er als Null) ist, sind zumindestens einige
der Schutzma&szlig;nahmen aktiviert.</para>
<para>Sie k&ouml;nnen die Sicherheitsstufe eines laufenden
Systems nicht verringern, da dies den Mechanismus wertlos
machen w&uuml;rden. Wenn Sie eine T&auml;tigkeit
ausf&uuml;hren m&uuml;ssen, bei der die Sicherheitsstufe
nicht-positiv sein mu&szlig; (z.B. ein
<maketarget>installworld</maketarget> oder eine
&Auml;nderung der Systemzeit), dann m&uuml;ssen Sie die
entsprechende Einstellung in
<filename>/etc/rc.conf</filename> &auml;ndern (suchen Sie
nach den Variablen <varname>kern_securelevel</varname> und
<varname>kern_securelevel_enable</varname>) und das System
rebooten.</para>
<para>Weitere Informationen &uuml;ber die Sicherheitsstufen
und genaue Informationen, was die Einstellungen bewirken,
k&ouml;nnen Sie der Online-Hilfe &man.init.8;
entnehmen.</para>
<warning>
<para>Die Sicherheitsstufen sind kein magischer
Zauberstab, der alle Ihre Problem l&ouml;st; es gibt
viele bekannte Probleme. Und in der Mehrzahl der
F&auml;lle vermitteln sie ein falsches Gef&uuml;hl der
Sicherheit.</para>
<para>Eines der gr&ouml;&szlig;ten Probleme ist, da&szlig;
alle f&uuml;r den Start des Systems ben&ouml;tigten
Dateien gesch&uuml;tzt sein m&uuml;ssen, damit die
Sicherheitsstufe effektiv sein k&ouml;nnen. Wenn es ein
Angreifer schafft, seine eigenen Programme
ausf&uuml;hren zu lassen, bevor die Sicherheitsstufe
gesetzt wird (was leider erst gegen Ende des
Startvorgangs erfolgen kann, da viele der notwendigen
T&auml;tigkeiten f&uuml;r den Systemstart nicht mit
einer gesetzten Sicherheitsstufe m&ouml;glich
w&auml;ren), werden die Schutzmechanismen ausgehebelt.
Es ist zwar nicht technisch unm&ouml;glich, alle beim
Systemstart genutzten Dateien zu sch&uuml;tzen;
allerdings w&uuml;rde in einem so gesch&uuml;tzten
System die Administration zu einem Alptraum, da man das
System neu starten oder in den Single-User Modus bringen
m&uuml;&szlig;te, um eine Konfigurationsdatei
&auml;ndern zu k&ouml;nnen.</para>
<para>Dieses und andere Probleme werden h&auml;ufig auf
den Mailinglisten diskutiert, speziell auf
freebsd-security. Das <ulink
url="http://www.FreeBSD.org/search/">
verf&uuml;gbare Archiv</ulink> enth&auml;lt ausgiebige
Diskussionen. Einige Benutzer sind guter Hoffnung,
da&szlig; das System der Sicherheitsstufen bald durch
ein besser konfigurierbares System ersetzt wird, aber es
gibt noch keine definitiven Aussagen.</para>
<para>F&uuml;hlen Sie sich gewarnt.</para>
</warning>
</answer>
</qandaentry>
<qandaentry>
<question id="release-candidate">
<para>Ich wollte auf das aktuelle -STABLE updaten, und
@ -10686,8 +10498,216 @@ ftp stream tcp nowait nobody /usr/local/bin/socket socket <replaceable>ftp.examp
<chapter id="security">
<title>Sicherheit</title>
<qandaset>
<qandaentry>
<question id="sandbox">
<para>Was ist ein Sandkasten (sandbox)?</para>
</question>
<answer>
<para><quote>Sandkasten</quote> (sandbox) ist ein Ausdruck
aus dem Bereich Sicherheit. Er hat zwei
Bedeutungen:</para>
<itemizedlist>
<listitem>
<para>Ein Programm, das innerhalb virtueller W&auml;nde
ausgef&uuml;hrt wird. Wenn ein Angreifer &uuml;ber
eine Sicherheitsl&uuml;cke in diesen Programm
einbricht, verhindern diese W&auml;nde ein tieferes
Vordringen in das System.</para>
<para>Man sagt: Der Proze&szlig; kann innerhalb der
W&auml;nde <quote>spielen</quote>, das hei&szlig;t nichts, was
der Proze&szlig; in Bezug auf die Ausf&uuml;hrung von
Code tut, kann die W&auml;nde durchbrechen. Es ist
also keine detailierte Revision des Codes
erforderlich, um gewisse Aussagen &uuml;ber seine
Sicherheit machen zu k&ouml;nnen.</para>
<para>Die W&auml;nde k&ouml;nnten z.B. eine
Benutzerkennung sein. Dies ist die Definition, die in
den Manualpages security und named benutzt
wird.</para>
<para>Nehmen Sie zum Beispiel den Dienst
<literal>ntalk</literal> (siehe auch /etc/inetd.conf).
Dieser Dienst ist fr&uuml;her mit der Benutzerkennung
<username>root</username> gelaufen; nun l&auml;uft er mit der
Benutzerkennung tty. Der Benutzer tty ist ein
Sandkasten, der dazu gedacht ist, es jemandem, der
&uuml;ber ntalk erfolgreich in das System eingebrochen
ist, schwer zu machen, &uuml;ber diese Benutzerkennung
hinaus vorzudringen.</para>
</listitem>
<listitem>
<para>Ein Proze&szlig;, der sich innerhalb einer
simulierten Maschine befindet. Dies ist etwas
fortgeschrittener; grunds&auml;tzlich bedeutet es,
da&szlig; jemand, der in der Lage ist, in einen
Proze&szlig; einzudringen, annehmen k&ouml;nnte, er
k&ouml;nnte weiter in die Maschine eindringen,
tats&auml;chlich aber nur in eine Simulation der
Maschine einbricht und keine echten Daten
ver&auml;ndert.</para>
<para>Der g&auml;ngigste Weg, dies zu erreichen, ist, in
einem Unterverzeichnis eine simulierte Umgebung zu
erstellen und den Proze&szlig; in diesem Verzeichnis
mit chroot auszuf&uuml;hren (f&uuml;r diesen
Proze&szlig; ist <filename>/</filename> dieses
Verzeichnis und nicht das echte <filename>/</filename>
des Systems).</para>
<para>Eine weitere gebr&auml;uchliche Anwendung ist, ein
untergeordnetes Dateisystem nur mit Leserechten zu
mounten, und dann dar&uuml;ber eine Dateisystemebene
zu erstellen, die einem Proze&szlig; einen scheinbar
schreibberechtigten Blick in das Dateisystem gibt.
Der Proze&szlig; mag glauben, da&szlig; er in der Lage
ist, diese Dateien zu ver&auml;ndern, aber nur der
Proze&szlig; sieht diesen Effekt - andere Proze&szlig;
im System nat&uuml;rlich nicht.</para>
<para>Es wird versucht, diese Art von Sandkasten so
transparent zu gestalten, da&szlig; der Benutzer (oder
Hacker) nicht merkt, da&szlig; er sich in ihm
befindet.</para>
</listitem>
</itemizedlist>
<para>Ein &unix; System implementiert zwei Arten von Sandk&auml;sten -
eine auf Proze&szlig;ebene und die andere auf der Ebene
der Benutzerkennung.</para>
<para>Jeder Proze&szlig; auf einem &unix; System ist vollst&auml;ndig von
allen anderen Prozessen abgeschirmt. Ein Proze&szlig;
kann den Adre&szlig;raum eines anderen Prozesses nicht
modifizieren. Das ist anders als bei Windows, wo ein
Proze&szlig; leicht den Adre&szlig;raum eines anderen
&uuml;berschreiben kann, was zu einem Absturz
f&uuml;hrt.</para>
<para>Ein Proze&szlig; geh&ouml;rt einer bestimmten
Benutzerkennung. Falls die Benutzerkennung nicht die von
<username>root</username> ist, dient sie dazu, den
Proze&szlig; von Prozessen anderer Benutzer abzuschirmen.
Die Benutzerkennung wird au&szlig;erdem dazu genutzt,
Daten auf der Festplatte abzuschirmen.</para>
</answer>
</qandaentry>
<qandaentry>
<question id="securelevel">
<para>Was sind die Sicherheitsstufen?</para>
</question>
<answer>
<para>Die Sicherheitsstufen sind ein Sicherheitsmechanismus,
der im Kernel angesiedelt ist. Wenn die Sicherheitsstufe
einen positiven Wert hat, verhindert der Kernel die
Ausf&uuml;hrung bestimmter T&auml;tigkeiten; nicht einmal
der Super-User (also <username>root</username>) darf sie
durchf&uuml;hren. Zur Zeit k&ouml;nnen &uuml;ber die
Sicherheitsstufen unter anderem die folgenden
T&auml;tigkeiten geblockt werden:</para>
<itemizedlist>
<listitem>
<para>&Auml;nderungen bestimmter Dateiattribute, wie zum
Beispiel <literal>schg</literal> (das "system immutable"
Attribut)</para>
</listitem>
<listitem>
<para>Schreibender Zugriff auf die Speicherbereiche des
Kernels mittels <devicename>/dev/mem</devicename> und
<devicename>/dev/kmem</devicename>.</para>
</listitem>
<listitem>
<para>Laden von Kernel-Modulen.</para>
</listitem>
<listitem>
<para>&Auml;nderungen an den Firewall-Regeln.</para>
</listitem>
</itemizedlist>
<para>Um die eingestellte Sicherheitsstufe eines aktiven
Systems abzufragen, reicht das folgende einfache
Kommando:</para>
<screen>&prompt.root; <userinput>sysctl kern.securelevel</userinput></screen>
<para>Die Ausgaben wird den Namen der
&man.sysctl.8;-Variablen (in diesem Fall
<varname>kern.securelevel</varname>) und eine Zahl
enthalten. Die Zahl ist der aktuelle Wert der
Sicherheitsstufe. Wenn die Zahl positiv
(gr&ouml;&szlig;er als Null) ist, sind zumindestens einige
der Schutzma&szlig;nahmen aktiviert.</para>
<para>Sie k&ouml;nnen die Sicherheitsstufe eines laufenden
Systems nicht verringern, da dies den Mechanismus wertlos
machen w&uuml;rden. Wenn Sie eine T&auml;tigkeit
ausf&uuml;hren m&uuml;ssen, bei der die Sicherheitsstufe
nicht-positiv sein mu&szlig; (z.B. ein
<maketarget>installworld</maketarget> oder eine
&Auml;nderung der Systemzeit), dann m&uuml;ssen Sie die
entsprechende Einstellung in
<filename>/etc/rc.conf</filename> &auml;ndern (suchen Sie
nach den Variablen <varname>kern_securelevel</varname> und
<varname>kern_securelevel_enable</varname>) und das System
rebooten.</para>
<para>Weitere Informationen &uuml;ber die Sicherheitsstufen
und genaue Informationen, was die Einstellungen bewirken,
k&ouml;nnen Sie der Online-Hilfe &man.init.8;
entnehmen.</para>
<warning>
<para>Die Sicherheitsstufen sind kein magischer
Zauberstab, der alle Ihre Problem l&ouml;st; es gibt
viele bekannte Probleme. Und in der Mehrzahl der
F&auml;lle vermitteln sie ein falsches Gef&uuml;hl der
Sicherheit.</para>
<para>Eines der gr&ouml;&szlig;ten Probleme ist, da&szlig;
alle f&uuml;r den Start des Systems ben&ouml;tigten
Dateien gesch&uuml;tzt sein m&uuml;ssen, damit die
Sicherheitsstufe effektiv sein k&ouml;nnen. Wenn es ein
Angreifer schafft, seine eigenen Programme
ausf&uuml;hren zu lassen, bevor die Sicherheitsstufe
gesetzt wird (was leider erst gegen Ende des
Startvorgangs erfolgen kann, da viele der notwendigen
T&auml;tigkeiten f&uuml;r den Systemstart nicht mit
einer gesetzten Sicherheitsstufe m&ouml;glich
w&auml;ren), werden die Schutzmechanismen ausgehebelt.
Es ist zwar nicht technisch unm&ouml;glich, alle beim
Systemstart genutzten Dateien zu sch&uuml;tzen;
allerdings w&uuml;rde in einem so gesch&uuml;tzten
System die Administration zu einem Alptraum, da man das
System neu starten oder in den Single-User Modus bringen
m&uuml;&szlig;te, um eine Konfigurationsdatei
&auml;ndern zu k&ouml;nnen.</para>
<para>Dieses und andere Probleme werden h&auml;ufig auf
den Mailinglisten diskutiert, speziell auf
freebsd-security. Das <ulink
url="http://www.FreeBSD.org/search/">
verf&uuml;gbare Archiv</ulink> enth&auml;lt ausgiebige
Diskussionen. Einige Benutzer sind guter Hoffnung,
da&szlig; das System der Sicherheitsstufen bald durch
ein besser konfigurierbares System ersetzt wird, aber es
gibt noch keine definitiven Aussagen.</para>
<para>F&uuml;hlen Sie sich gewarnt.</para>
</warning>
</answer>
</qandaentry>
<qandaentry>
<question id="extra-named-port">
<para>Wieso wartet BIND (<command>named</command>) sowohl auf Port

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/disks/chapter.sgml,v 1.72 2003/03/15 11:39:45 mheinen Exp $
basiert auf: 1.144
$FreeBSDde: de-docproj/books/handbook/disks/chapter.sgml,v 1.73 2003/03/31 21:55:30 mheinen Exp $
basiert auf: 1.145
-->
<chapter id="disks">
@ -1025,12 +1025,15 @@ scsibus1:
<step>
<para>Der ATAPI CD-Treiber stellt die einzelnen St&uuml;cke der
CD &uuml;ber die Dateien
<filename>/dev/acd<replaceable>d</replaceable>t<replaceable>n</replaceable></filename>,
<filename>/dev/acd<replaceable>d</replaceable>t<replaceable>nn</replaceable></filename>,
zur Verf&uuml;gung. <replaceable>d</replaceable> bezeichnet
die Laufwerksnummer und <replaceable>n</replaceable> ist die
Nummer des St&uuml;cks. Die Datei <filename>/dev/acd0t1</filename>
bezeichnet also das erste St&uuml;ck auf dem ersten
CD-Laufwerk.</para>
die Laufwerksnummer und <replaceable>nn</replaceable> ist die
Nummer des St&uuml;cks. Die Nummer ist immer zweistellig,
das hei&szlig;t es wird, wenn n&ouml;tig, eine f&uuml;hrende
Null ausgegeben. Die Datei <filename>/dev/acd0t01</filename>
ist also das erste St&uuml;ck des ersten CD-Laufwerks.
<filename>/dev/acd0t02</filename> ist das zweite St&uuml;ck
und <filename>/dev/acd0t03</filename> das dritte.</para>
<para>Die entsprechenden Dateien in <filename>/dev</filename>
erstellen Sie mit <command>MAKEDEV</command>:</para>
@ -1051,8 +1054,8 @@ scsibus1:
m&uuml;ssen dazu eine spezielle Blockgr&ouml;&szlig;e
angeben:</para>
<screen>&prompt.root; <userinput>dd if=/dev/acd0t1 of=track1.cdr bs=2352</userinput>
&prompt.root; <userinput>dd if=/dev/acd0t2 of=track2.cdr bs=2352</userinput>
<screen>&prompt.root; <userinput>dd if=/dev/acd0t01 of=track1.cdr bs=2352</userinput>
&prompt.root; <userinput>dd if=/dev/acd0t02 of=track2.cdr bs=2352</userinput>
...
</screen>
</step>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/eresources/chapter.sgml,v 1.18 2003/03/08 18:27:40 mheinen Exp $
basiert auf: 1.107
$FreeBSDde: de-docproj/books/handbook/eresources/chapter.sgml,v 1.20 2003/04/03 22:00:17 mheinen Exp $
basiert auf: 1.113
-->
<appendix id="eresources">
@ -227,7 +227,7 @@
<row>
<entry>freebsd-cvsweb</entry>
<entry>Pflege von CVSWeb</entry>
<entry>Pflege von CVSweb</entry>
</row>
<row>
@ -354,8 +354,14 @@
<row>
<entry>freebsd-openoffice</entry>
<entry>Portierung von <application>OpenOffice.org</application> und
<application>StarOffice</application> nach FreeBSD</entry>
<entry>Portierung von <application>OpenOffice.org</application>
und <application>StarOffice</application> nach FreeBSD</entry>
</row>
<row>
<entry>freebsd-performance</entry>
<entry>Fragen zur Optimierung der Leistung stark
ausgelasteter Systeme</entry>
</row>
<row>
@ -412,6 +418,12 @@
<entry>Portierung von FreeBSD auf SPARC Systeme</entry>
</row>
<row>
<entry>freebsd-threads</entry>
<entry>Leichgewichtige Prozesse
(<foreignphrase>Threads</foreignphrase>) in FreeBSD</entry>
</row>
<row>
<entry>freebsd-testing</entry>
<entry>Leistungs- und Stabilit&auml;tstests von FreeBSD</entry>
@ -485,9 +497,9 @@
<para><emphasis>Zusammenfassungen:</emphasis> Viele der oben
aufgef&uuml;hrten Listen sind auch als Zusammenfassungen
erh&auml;ltlich. Neue Nachrichten werden solange gesammelt, bis
ihre Gr&ouml;&szlig;e 100&nbsp;KB &uuml;berschreitet und dann als
eine E-Mail verschickt. Von den folgenden Listen gibt es
Zusammenfassungen:</para>
ihre Gesamtgr&ouml;&szlig;e 100&nbsp;KB &uuml;berschreitet und
dann als eine E-Mail verschickt. Von den folgenden Listen
gibt es Zusammenfassungen:</para>
<informaltable frame="none">
<tgroup cols="1">
@ -1188,6 +1200,31 @@ help
</listitem>
</varlistentry>
<varlistentry>
<term>FREEBSD-PERFORMANCE</term>
<listitem>
<para><emphasis>Diskussionsforum mit dem Ziel, die
Leistung von FreeBSD zu verbessern.</emphasis></para>
<para>Auf dieser Liste diskutieren Hacker,
Systemadministratoren und andere Interessierte die
Leistung von FreeBSD. Zul&auml;ssige Themen sind
beispielsweise Systeme unter hoher Last, Systeme
mit Leistungsproblemen oder Systeme, die Leistungsgrenzen
von FreeBSD &uuml;berwinden. Jeder, der mithelfen will,
die Leistung von FreeBSD zu verbessern, sollte diese
Liste abonnieren. Die Liste ist technisch anspruchsvoll
und geeignet f&uuml;r erfahrene FreeBSD-Benutzer,
Hacker oder Administratoren, die FreeBSD schnell,
robust und skalierbar halten wollen. Auf der Liste
werden Beitr&auml;ge gesammelt oder Fragen nach
ungel&ouml;sten Problemen beantwortet. Sie ist kein
Ersatz f&uuml;r das gr&uuml;ndliche Studium der
Dokumentation.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>FREEBSD-PLATFORMS</term>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/kernelconfig/chapter.sgml,v 1.47 2003/03/15 12:17:03 mheinen Exp $
basiert auf: 1.100
$FreeBSDde: de-docproj/books/handbook/kernelconfig/chapter.sgml,v 1.48 2003/03/31 21:52:40 mheinen Exp $
basiert auf: 1.104
-->
<chapter id="kernelconfig">
@ -35,7 +35,7 @@
</authorgroup>
</chapterinfo>
<title>Konfiguration des FreeBSD Kernels</title>
<title>Konfiguration des &os; Kernels</title>
<sect1 id="kernelconfig-synopsis">
<title>&Uuml;bersicht</title>
@ -45,10 +45,10 @@
<secondary>Erstellen eines angepassten Kernels</secondary>
</indexterm>
<para>Der Kernel ist das Herz des FreeBSD Betriebssystems. Er ist
<para>Der Kernel ist das Herz des &os; Betriebssystems. Er ist
verantwortlich f&uuml;r die Speicherverwaltung, das Durchsetzen
von Sicherheitsdirektiven, Netzwerkf&auml;higkeit, Festplattenzugriffen
und vieles mehr. Obwohl FreeBSD es immer mehr erm&ouml;glicht, dynamisch
und vieles mehr. Obwohl &os; es immer mehr erm&ouml;glicht, dynamisch
konfiguriert zu werden, ist es ab und an notwendig, den Kernel
neu zu konfigurieren und zu kompilieren.</para>
@ -88,7 +88,7 @@
<sect1 id="kernelconfig-custom-kernel">
<title>Wieso einen eigenen Kernel bauen?</title>
<para>Traditionell besa&szlig; FreeBSD einen monolithischen Kernel. Das
<para>Traditionell besa&szlig; &os; einen monolithischen Kernel. Das
bedeutet, dass der Kernel ein einziges gro&szlig;es Programm war,
das eine bestimmte Auswahl an Hardware unterst&uuml;tzte.
Also musste man immer, wenn man das Kernelverhalten ver&auml;ndern
@ -96,7 +96,7 @@
einen neuen Kernel kompilieren, installieren und das System neu
starten.</para>
<para>Heutzutage vertritt FreeBSD immer mehr die Idee eines modularen
<para>Heutzutage vertritt &os; immer mehr die Idee eines modularen
Kernels, bei dem bestimmte Funktionen, je nach Bedarf, als Module
geladen werden k&ouml;nnen. Ein bekanntes Beispiel daf&uuml;r sind
die Module f&uuml;r die PCMCIA-Karten in Laptops, die zum Starten
@ -113,7 +113,7 @@
<para>Das Erstellen eines angepa&szlig;ten Kernels ist eines der
wichtigsten Rituale, das nahezu jeder Benutzer eines &unix; Systems erdulden
muss. Obwohl dieser Prozess recht viel Zeit in Anspruch nimmt,
bringt er doch viele Vorteile f&uuml;r Ihr FreeBSD System. Der
bringt er doch viele Vorteile f&uuml;r Ihr &os; System. Der
<filename>GENERIC</filename> Kernel muss eine Vielzahl
unterschiedlicher Hardware unterst&uuml;tzen, im Gegensatz dazu
unterst&uuml;tzt ein angepasster Kernel nur
@ -163,10 +163,13 @@
<filename>pc98</filename> (eine in Japan beliebte Architektur) sein.
Alles in diesen Verzeichnissen ist nur f&uuml;r die jeweilige
Architektur relevant, w&auml;hrend der Rest des Codes f&uuml;r alle
Plattformen, auf die FreeBSD portiert werden kann, gleich ist.
Plattformen, auf die &os; portiert werden kann, gleich ist.
Beachten Sie die Verzeichnisstruktur, die jedem unterst&uuml;tzten
Ger&auml;t, jedem Dateisystem und jeder Option ein eigenes
Verzeichnis zuordnet.</para>
Verzeichnis zuordnet. Ab &os;&nbsp;5.X wird die
<filename>sparc64</filename>-Architektur unterst&uuml;tzt
und es existieren Verzeichnisse f&uuml;r weitere Architekturen,
an denen allerdings noch gearbeitet wird.</para>
<note>
<para>Falls Sie kein <filename>/usr/src/sys</filename> Verzeichnis
@ -179,7 +182,7 @@
<guimenuitem>src</guimenuitem> und schlie&szlig;lich
<guimenuitem>sys</guimenuitem>. Wenn Sie eine
Aversion gegen <application>sysinstall</application> haben und eine
<quote>offizielle</quote> FreeBSD CD-ROM besitzen, k&ouml;nnen Sie
<quote>offizielle</quote> &os; CD-ROM besitzen, k&ouml;nnen Sie
die Kernelquellen auch von der Kommandozeile installieren:</para>
<screen>&prompt.root; <userinput>mount /cdrom</userinput>
@ -197,7 +200,7 @@
&prompt.root; <userinput>cp GENERIC MYKERNEL</userinput></screen>
<para>Traditionell ist der Name des Kernels immer in Gro&szlig;buchstaben.
Wenn Sie mehrere FreeBSD mit unterschiedlicher Hardware warten, ist
Wenn Sie mehrere &os; mit unterschiedlicher Hardware warten, ist
es n&uuml;tzlich, wenn Sie Konfigurationsdatei nach dem Hostnamen der
Maschinen benennen. Im Beispiel verwenden wir den Namen
<filename>MYKERNEL</filename>.</para>
@ -234,7 +237,7 @@
vielleicht nur der <application>vi</application> Editor bekannt,
der allerdings zu komplex ist, um hier erkl&auml;rt zu werden.
Er wird aber in vielen B&uuml;chern aus der <link linkend="bibliography">
Bibliographie</link> gut erkl&auml;rt. FreeBSD bietet aber auch
Bibliographie</link> gut erkl&auml;rt. &os; bietet aber auch
einen leichter zu benutzenden Editor, den <application>ee</application>
an, den Sie, wenn Sie Anf&auml;nger sind, benutzen sollten. Sie
k&ouml;nnen die Kommentare am Anfang der Konfigurationsdatei
@ -252,19 +255,19 @@
langsam und vorsichtig folgen.</para>
<note>
<para>Wenn Sie die <link linkend="cutting-edge">FreeBSD Quellen
synchronisieren</link>, sollten Sie immer
<filename>/usr/src/UPDATING</filename> durchlesen, bevor Sie etwas
ver&auml;ndern. Diese Datei enth&auml;lt alle wichtigen Informationen,
<para>Wenn Sie die <link linkend="cutting-edge">&os; Quellen
synchronisieren</link>, sollten Sie immer, bevor Sie etwas
ver&auml;ndern, <filename>/usr/src/UPDATING</filename>
durchlesen. Diese Datei enth&auml;lt alle wichtigen Informationen,
die Sie beim Aktualisieren beachten m&uuml;ssen.
Da <filename>/usr/src/UPDATING</filename> immer zu Ihrer Version
der FreeBSD Quellen passt, sind die Informationen dort genauer,
der &os; Quellen passt, sind die Informationen dort genauer,
als in diesem Handbuch.</para>
</note>
<para>Nun m&uuml;ssen Sie die Kernelquellen kompilieren. Dazu gibt es
zwei Verfahren. Welches Verfahren Sie nehmen, h&auml;ngt davon ab,
warum Sie den Kernel neu bauen und welche Version von FreeBSD Sie
warum Sie den Kernel neu bauen und welche Version von &os; Sie
verwenden.</para>
<itemizedlist>
@ -274,8 +277,8 @@
</listitem>
<listitem>
<para>Wenn Sie eine FreeBSD Version vor 4.0 benutzen und
<emphasis>nicht</emphasis> auf FreeBSD&nbsp;4.0 oder h&ouml;her mit
<para>Wenn Sie eine &os; Version vor 4.0 benutzen und
<emphasis>nicht</emphasis> auf &os;&nbsp;4.0 oder h&ouml;her mit
<maketarget>make world</maketarget> migrieren, benutzen Sie
Verfahren&nbsp;1.</para>
</listitem>
@ -304,11 +307,12 @@
</step>
<step>
<para>Wechseln Sie in das Bauverzeichnis.</para>
<para>Das vorige Kommando gibt das Bauverzeichnis aus.
Wechseln Sie jetzt in das Bauverzeichnis:</para>
<screen>&prompt.root; <userinput>cd ../compile/<replaceable>MYKERNEL</replaceable></userinput></screen>
<para>Wenn Sie eine FreeBSD-Version vor 5.0 verwenden,
<para>Wenn Sie eine &os;-Version vor 5.0 verwenden,
wechseln Sie wie folgt in das Bauverzeichnis:</para>
<screen>&prompt.root; <userinput>cd ../../compile/<replaceable>MYKERNEL</replaceable></userinput></screen>
@ -353,7 +357,7 @@
</procedure>
<note>
<para>Mit FreeBSD&nbsp;4.2 und &auml;lteren Versionen m&uuml;ssen Sie
<para>Mit &os;&nbsp;4.2 und &auml;lteren Versionen m&uuml;ssen Sie
<literal>KERNCONF</literal> durch <literal>KERNEL</literal>
ersetzen. 4.2-STABLE nach dem 2.&nbsp;Februar 2001 erkennt die
Option <literal>KERNCONF</literal>.</para>
@ -391,7 +395,7 @@
bootet</link>.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 werden der neue Kernel und die Module
<para>Ab &os;&nbsp;5.0 werden der neue Kernel und die Module
in das Verzeichnis <filename>/boot/kernel</filename> installiert.
Der alte Kernel und die dazugeh&ouml;renden Module werden in das
Verzeichnis <filename>/boot/kernel.old</filename> gesichert.
@ -407,7 +411,7 @@
<note>
<para>Wenn Sie neue Ger&auml;te, wie Soundkarten, hinzugef&uuml;gt haben
und FreeBSD&nbsp;4.X oder eine fr&uuml;here Version benutzen,
und &os;&nbsp;4.X oder eine fr&uuml;here Version benutzen,
m&uuml;ssen Sie unter Umst&auml;nden Ger&auml;tedateien in
<filename>/dev</filename> erstellen, bevor Sie die Ger&auml;te benutzen
k&ouml;nnen. Weitere Informationen finden Sie in <link
@ -444,10 +448,19 @@
sind, &uuml;berpr&uuml;fen Sie bitte diese bitte zuerst in
<filename>LINT</filename>.</para>
<note>
<para>Ab &os;&nbsp;5.X ist die Datei <filename>LINT</filename>
durch die Datei <filename>NOTES</filename> ersetzt worden.
Haupts&auml;chlich architekturunabh&auml;ngige Optionen
werden zudem in <filename>/usr/src/sys/conf/NOTES</filename>
gespeichert. Schauen Sie sich bitte auch diese
Optionen an.</para>
</note>
<important>
<title>Zahlen und Hochkommas</title>
<para>Bis einschlie&szlig;lich FreeBSD&nbsp;3.X forderte &man.config.8;,
<para>Bis einschlie&szlig;lich &os;&nbsp;3.X forderte &man.config.8;,
dass jede Zeichenkette, die Zahlen, die wiederum als Text
interpretiert werden sollten, enthielt, in der Konfigurationsdatei
in doppelte Hochkommas eingeschlossen werden mussten.</para>
@ -522,7 +535,7 @@ cpu I686_CPU</programlisting>
<filename>/var/run/dmesg.boot</filename> gespeichert sind.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 ist die Unterst&uuml;tzung f&uuml;r
<para>Ab &os;&nbsp;5.0 ist die Unterst&uuml;tzung f&uuml;r
<literal>I386_CPU</literal> in der Voreinstellung
deaktiviert.</para>
</note>
@ -532,13 +545,6 @@ cpu I686_CPU</programlisting>
<secondary>cpu type</secondary>
</indexterm>
<para>Die Alpha Architektur besitzt verschiedene CPU-Typen:</para>
<programlisting>cpu EV4
cpu EV5</programlisting>
<para>Wenn Sie eine Alpha Maschine benutzen, sollten Sie einen der
obigen Typen angeben.</para>
<indexterm>
<primary>Kerneloption</primary>
<secondary>ident</secondary>
@ -566,13 +572,13 @@ cpu EV5</programlisting>
sollte ungef&auml;hr der Anzahl der Benutzer des Systems
entsprechen.</para>
<para>Ab FreeBSD&nbsp;4.5 kann das System diesen Wert selbst setzen, wenn
<para>Ab &os;&nbsp;4.5 kann das System diesen Wert selbst setzen, wenn
Sie in der Konfigurationsdatei den Wert <literal>0</literal><footnote>
<para>Der verwendete Algorithmus setzt <literal>maxuser</literal>
auf die Speichergr&ouml;&szlig;e des Systems. Der minimale Wert
betr&auml;gt dabei <literal>32</literal>, das Maximum ist
<literal>384</literal>.</para></footnote>
angeben. Wenn Sie eine fr&uuml;here Version von FreeBSD
angeben. Wenn Sie eine fr&uuml;here Version von &os;
einsetzen, oder den Wert selbst bestimmen wollen, sollten Sie
<literal>maxusers</literal> mindestens auf 4 setzen,
insbesondere wenn Sie beabsichtigen, das X Window System zu
@ -610,7 +616,7 @@ cpu EV5</programlisting>
device npx0 at nexus? port IO_NPX irq 13</programlisting>
<para><literal>npx0</literal> ist die Schnittstelle zur
Flie&szlig;komma-Einheit in FreeBSD. Dies kann entweder ein
Flie&szlig;komma-Einheit in &os;. Dies kann entweder ein
Coprozessor oder eine mathematische Software-Emulation sein. Die
Angabe dieser Option ist <emphasis>verpflichtend</emphasis>.</para>
@ -639,7 +645,7 @@ options MATH_EMULATE #Support for x87 emulation</programlisting>
<note>
<para>Die normalen Emulationsroutinen f&uuml;r den Coprozessor in
FreeBSD sind <emphasis>nicht</emphasis> sehr genau. Wenn Sie
&os; sind <emphasis>nicht</emphasis> sehr genau. Wenn Sie
keinen Coprozessor besitzen, sollten Sie hier
<literal>GPL_MATH_EMULATE</literal> einsetzen, um die
Unterst&uuml;tzung der GNU Routinen zu aktivieren. Wegen der damit
@ -648,10 +654,10 @@ options MATH_EMULATE #Support for x87 emulation</programlisting>
</note>
<note>
<para>Ab FreeBSD&nbsp;5.0 ist die Emulation eines mathematischen
<para>Ab &os;&nbsp;5.0 ist die Emulation eines mathematischen
Coprozessors in der Voreinstellung ausgeschaltet, da heute nicht
mehr so viele alte CPUs ohne Coprozessor eingesetzt werden.
Damit der FreeBSD Kernel mit diesen CPUs zusammenarbeitet,
Damit der &os; Kernel mit diesen CPUs zusammenarbeitet,
m&uuml;ssen oft noch weitere Optionen aktiviert werden.</para>
</note>
@ -676,13 +682,13 @@ options FFS_ROOT #FFS usable as root device [keep this!]</programli
Festplatte booten wollen, lassen Sie diese Option aktiviert.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 wird <literal>FFS_ROOT</literal> nicht mehr
<para>Ab &os;&nbsp;5.0 wird <literal>FFS_ROOT</literal> nicht mehr
ben&ouml;tigt.</para>
</note>
<programlisting>options UFS_ACL #Support for access control lists</programlisting>
<para>Diese Option, die es erst ab FreeBSD&nbsp;5.0 gibt, aktiviert
<para>Diese Option, die es erst ab &os;&nbsp;5.0 gibt, aktiviert
Zugriffskontrolllisten (<acronym>ACL</acronym>). Die
<acronym>ACL</acronym>s h&auml;ngen von
erweiterten Attributen und UFS2 ab, eine genaue Beschreibung finden
@ -707,7 +713,7 @@ options FFS_ROOT #FFS usable as root device [keep this!]</programli
<para>Mit dieser Option wird die Unterst&uuml;tzung f&uuml;r Soft
Updates, die Plattenzugriffe beschleunigen, in den Kernel eingebunden.
In den FreeBSD&nbsp;4.X Versionen ist diese Option voreingestellt,
In den &os;&nbsp;4.X Versionen ist diese Option voreingestellt,
sie wird aber vielleicht nicht von Ihrem System genutzt.
&Uuml;berpr&uuml;fen Sie mit &man.mount.8;, ob die Dateisysteme
Soft Updates benutzen. Wenn nicht, k&ouml;nnen Sie die Option
@ -735,7 +741,7 @@ options MD_ROOT #MD is a potential root device</programlisting>
oder rufen das Kommando <command>mount /tmp</command> auf.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 werden RAM-disks mit &man.md.4; erstellt,
<para>Ab &os;&nbsp;5.0 werden RAM-disks mit &man.md.4; erstellt,
daher wird die Option <literal>MFS</literal> nicht mehr
unterst&uuml;tzt. Die Hilfeseiten &man.mdconfig.8; und
&man.mdmfs.8; beschreiben, wie RAM-disks eingerichtet
@ -787,18 +793,18 @@ options CD9660_ROOT #CD-ROM usable as root, CD9660 required</programli
<para>Das Proze&szlig;-Dateisystem. Dies ist ein Pseudo-Dateisystem,
das auf <filename>/proc</filename> eingehangen wird und es Programmen
wie &man.ps.1; erlaubt, mehr Informationen &uuml;ber laufende Prozesse
auszugeben. Ab FreeBSD&nbsp;5.0 sollte <literal>PROCFS</literal>
auszugeben. Ab &os;&nbsp;5.0 sollte <literal>PROCFS</literal>
nicht mehr ben&ouml;tigt werden, da die meisten Debug- und
&Uuml;berwachungs-Werkzeuge nicht mehr darauf angewiesen sind. Wenn
<literal>PROCFS</literal> mit FreeBSD&nbsp;5.0 benutzt werden soll,
<literal>PROCFS</literal> mit &os;&nbsp;5.0 benutzt werden soll,
wird zus&auml;tzlich noch die Option <literal>PSEUDOFS</literal>
ben&ouml;tigt:</para>
<programlisting>options PSEUDOFS #Pseudo-filesystem framework</programlisting>
<para><literal>PSEUDOFS</literal> steht unter FreeBSD&nbsp;4.X nicht
zur Verf&uuml;gung. Im Gegensatz zu FreeBSD&nbsp;4.X wird ab
FreeBSD&nbsp;5.0 das Proze&szlig;-Dateisystem nicht mehr per
<para><literal>PSEUDOFS</literal> steht unter &os;&nbsp;4.X nicht
zur Verf&uuml;gung. Im Gegensatz zu &os;&nbsp;4.X wird ab
&os;&nbsp;5.0 das Proze&szlig;-Dateisystem nicht mehr per
Voreinstellung eingehangen.</para>
<programlisting>options COMPAT_43 #Compatible with BSD 4.3 [KEEP THIS!]</programlisting>
@ -809,13 +815,13 @@ options CD9660_ROOT #CD-ROM usable as root, CD9660 required</programli
<programlisting>options COMPAT_FREEBSD4 #Compatible with FreeBSD4</programlisting>
<para>Mit FreeBSD&nbsp;5.0 stellt diese Option auf i386- und
Alpha-Systemen sicher, dass Anwendungen, die auf &auml;lteren FreeBSD
<para>Mit &os;&nbsp;5.0 stellt diese Option auf i386- und
Alpha-Systemen sicher, dass Anwendungen, die auf &auml;lteren &os;
Versionen &uuml;bersetzt wurden und alte Systemaufrufe verwenden,
noch lauff&auml;hig sind. Wir empfehlen, diese Option auf allen
i386- und Alpha-Systemen zu verwenden, auf denen vielleicht noch
&auml;ltere Anwendungen laufen sollen. Auf Plattformen, die erst ab
FreeBSD&nbsp;5.0 unterst&uuml;tzt werden, wird diese Option nicht
&os;&nbsp;5.0 unterst&uuml;tzt werden, wird diese Option nicht
ben&ouml;tigt.</para>
<programlisting>options SCSI_DELAY=15000 #Delay (in ms) before probing SCSI</programlisting>
@ -825,7 +831,7 @@ options CD9660_ROOT #CD-ROM usable as root, CD9660 required</programli
Sie nur IDE-Ger&auml;te besitzen, k&ouml;nnen Sie die Anweisung
ignorieren. Sie k&ouml;nnen versuchen, den Wert auf 5&nbsp;Sekunden
senken, um den Startvorgang zu beschleunigen. Wenn
FreeBSD dann Schwierigkeiten hat, Ihre SCSI-Ger&auml;te zu erkennen,
&os; dann Schwierigkeiten hat, Ihre SCSI-Ger&auml;te zu erkennen,
sollten Sie den Wert nat&uuml;rlich wieder erh&ouml;hen.</para>
<programlisting>options UCONSOLE #Allow users to grab the console</programlisting>
@ -837,7 +843,7 @@ options CD9660_ROOT #CD-ROM usable as root, CD9660 required</programli
sehen.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 wird <literal>UCONSOLE</literal> nicht mehr
<para>Ab &os;&nbsp;5.0 wird <literal>UCONSOLE</literal> nicht mehr
ben&ouml;tigt.</para>
</note>
@ -852,7 +858,7 @@ options CD9660_ROOT #CD-ROM usable as root, CD9660 required</programli
aus dem Bootmen&uuml; zu starten.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 werden Ger&auml;te mit
<para>Ab &os;&nbsp;5.0 werden Ger&auml;te mit
&man.device.hints.5; anstelle des Konfigurationseditors konfiguriert,
dies wird in <xref linkend="device-hints"> erkl&auml;rt.</para>
</note>
@ -896,7 +902,7 @@ options _KPOSIX_PRIORITY_SCHEDULING</programlisting>
Office</application> benutzen diese Erweiterungen.</para>
<note>
<para>Ab FreeBSD&nbsp;5.0 werden diese Funktionen von
<para>Ab &os;&nbsp;5.0 werden diese Funktionen von
<literal>_KPOSIX_PRIORITY_SCHEDULING</literal> alleine zur
Verf&uuml;gung gestellt. <literal>P1003_1B</literal> wird nicht
mehr ben&ouml;tigt.</para>
@ -916,7 +922,7 @@ options _KPOSIX_PRIORITY_SCHEDULING</programlisting>
Maschine vor Denial of Service Angriffen sch&uuml;tzt.</para>
<note>
<para>In der Voreinstellung von FreeBSD&nbsp;5.0 ist diese Funktion
<para>In der Voreinstellung von &os;&nbsp;5.0 ist diese Funktion
aktiviert. <literal>ICMP_BANDLIM</literal> muss daher nicht extra
angegeben werden.</para>
</note>
@ -934,8 +940,8 @@ options _KPOSIX_PRIORITY_SCHEDULING</programlisting>
<programlisting>device isa</programlisting>
<para>Alle von FreeBSD unterst&uuml;tzten PCs ben&ouml;tigen diese
Zeile. FreeBSD unterst&uuml;tzt den IBM PS/2 (Microchannel
<para>Alle von &os; unterst&uuml;tzten PCs ben&ouml;tigen diese
Zeile. &os; unterst&uuml;tzt den IBM PS/2 (Microchannel
Architektur) nur eingeschr&auml;nkt. Weitere Informationen &uuml;ber
die Microchannel Unterst&uuml;tzung entnehmen Sie bitte
<filename>/usr/src/sys/i386/conf/LINT</filename>.</para>
@ -1307,7 +1313,7 @@ pseudo-device pty # Pseudo-ttys (telnet etc)</programlisting>
<programlisting>pseudo-device gif 4 # IPv6 and IPv4 tunneling</programlisting>
<para>Dieses Ger&auml;t tunnelt IPv6 &uuml;ber IPv4, IPv4 &uuml;ber
IPv6, IPv4 &uuml;ber IPv4 oder IPv6 &uuml;ber IPv6. Ab FreeBSD&nbsp;4.4
IPv6, IPv4 &uuml;ber IPv4 oder IPv6 &uuml;ber IPv6. Ab &os;&nbsp;4.4
kann die Anzahl der ben&ouml;tigten Ger&auml;te vom System bestimmt
werden, so dass Sie die erste Zeile (ohne eine Zahl hinter
<literal>gif</literal>) verwenden sollten. Auf fr&uuml;heren
@ -1353,7 +1359,7 @@ pseudo-device bpf # Berkeley packet filter</programlisting>
<para>Unterst&uuml;tzung f&uuml;r verschiedene USB Ger&auml;te.</para>
<para>Mehr Informationen und weitere von FreeBSD unterst&uuml;tzte
<para>Mehr Informationen und weitere von &os; unterst&uuml;tzte
Ger&auml;te entnehmen Sie bitte
<filename>/usr/src/sys/i386/conf/LINT</filename>.</para>
</sect1>
@ -1367,9 +1373,9 @@ pseudo-device bpf # Berkeley packet filter</programlisting>
</indexterm>
<note>
<para>Ab FreeBSD&nbsp;5.0 werden die Ger&auml;tedateien automatisch
<para>Ab &os;&nbsp;5.0 werden die Ger&auml;tedateien automatisch
von &man.devfs.5; erzeugt. &Uuml;berspringen Sie diesen Abschnitt,
wenn Sie FreeBSD&nbsp;5.0 oder eine neuere Version benutzen.</para>
wenn Sie &os;&nbsp;5.0 oder eine neuere Version benutzen.</para>
</note>
<para>Zu fast jedem Ger&auml;t geh&ouml;rt eine Datei in
@ -1499,10 +1505,10 @@ pseudo-device bpf # Berkeley packet filter</programlisting>
<listitem>
<para>Wenn der Kernel nicht booten will, ist das noch lange kein
Grund zur Panik. Denn FreeBSD besitzt exzellente Mechanismen zur
Grund zur Panik. Denn &os; besitzt exzellente Mechanismen zur
Wiederherstellung nach dem Einsatz inkompatibler Kernel.
Den Kernel, mit dem Sie booten wollen, k&ouml;nnen Sie sich
im FreeBSD Boot Loader aussuchen. In den Loader gelangen Sie,
im &os; Boot Loader aussuchen. In den Loader gelangen Sie,
in dem Sie einfach eine Taste au&szlig;er
<keycap>Enter</keycap> dr&uuml;cken, wenn das System von 10
herunterz&auml;hlt. Geben Sie dann <command>unload</command>
@ -1557,7 +1563,7 @@ pseudo-device bpf # Berkeley packet filter</programlisting>
</note>
<note>
<para>Ab FreeBSD&nbsp;5.0 werden die Kernel nicht mehr mit der
<para>Ab &os;&nbsp;5.0 werden die Kernel nicht mehr mit der
<option>Immutable</option> Option installiert. Probleme an
dieser Stelle werden also nicht mehr von der fehlenden
Schreibberechtigung verursacht.</para>

View file

@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/mirrors/chapter.sgml,v 1.36 2003/03/24 00:11:34 mheinen Exp $
basiert auf: 1.281
$FreeBSDde: de-docproj/books/handbook/mirrors/chapter.sgml,v 1.38 2003/04/03 22:00:51 mheinen Exp $
basiert auf: 1.283
-->
<appendix id="mirrors">
@ -1597,7 +1597,7 @@
<listitem>
<para><ulink
url="http://www.FreeBSD.org/cgi/cvsweb.cgi">CVSWeb</ulink> das
url="http://www.FreeBSD.org/cgi/cvsweb.cgi">CVSweb</ulink> das
Web Interface zu <application>CVS</application> des FreeBSD
Projekts.</para>
</listitem>
@ -4471,7 +4471,23 @@ doc/zh_TW.Big5</screen>
<variablelist>
<varlistentry>
<term>RELENG_4_7_RELEASE</term>
<term>RELENG_4_8_0_RELEASE</term>
<listitem>
<para>FreeBSD 4.8</para>
</listitem>
</varlistentry>
<varlistentry>
<term>RELENG_5_0_0_RELEASE</term>
<listitem>
<para>FreeBSD 5.0</para>
</listitem>
</varlistentry>
<varlistentry>
<term>RELENG_4_7_0_RELEASE</term>
<listitem>
<para>FreeBSD 4.7</para>

View file

@ -1,9 +1,9 @@
<!--
Namen der FreeBSD Mailinglisten und verwandter Software
$FreeBSDde: de-docproj/share/sgml/mailing-lists.ent,v 1.8 2003/03/08 18:30:23 mheinen Exp $
$FreeBSDde: de-docproj/share/sgml/mailing-lists.ent,v 1.9 2003/04/03 21:58:02 mheinen Exp $
$FreeBSD$
basiert auf: 1.11
basiert auf: 1.12
-->
<!-- Deutsche Mailinglisten -->
@ -214,6 +214,9 @@
<!ENTITY a.test "'FreeBSD test'
<email>freebsd-test@FreeBSD.org</email>">
<!ENTITY a.threads "'FreeBSD threads'
<email>freebsd-threads@FreeBSD.org</email>">
<!ENTITY a.tokenring "'FreeBSD tokenring'
<email>freebsd-tokenring@FreeBSD.org</email>">

View file

@ -13,14 +13,16 @@
in public.
$FreeBSD$
$FreeBSDde: de-docproj/share/sgml/teams.ent,v 1.6 2002/12/01 23:41:07 mheinen Exp $
basiert auf: 1.6
$FreeBSDde: de-docproj/share/sgml/teams.ent,v 1.7 2003/03/31 21:49:58 mheinen Exp $
basiert auf: 1.7
-->
<!ENTITY a.core-secretary "Core Team Secretary <email>core-secretary@FreeBSD.org </email>">
<!ENTITY a.cvs "CVS Repository Meisters <email>cvs@FreeBSD.org</email>">
<!ENTITY a.doceng "Documentation Engineering Team <email>doceng@FreeBSD.org</email>">
<!ENTITY a.donations "Donations Liaison Office <email>donations@FreeBSD.org</email>">
<!ENTITY a.faq "FAQ Maintainer <email>faq@FreeBSD.org</email>">