Use correct syntax markup for shell

Approved by:	carlavilla
This commit is contained in:
Li-Wen Hsu 2021-03-14 20:08:55 +08:00
parent 55c95407aa
commit a9a9e66105
No known key found for this signature in database
GPG key ID: 8D7BCC7D012FD37E
666 changed files with 17924 additions and 17924 deletions

View file

@ -92,7 +92,7 @@ inetd_enable="YES"
Starten Sie jetzt inetd, so dass er Verbindungen für die von Ihnen konfigurierten Dienste entgegennimmt:
[source,bash]
[source,shell]
....
# service inetd start
....
@ -104,7 +104,7 @@ Sobald inetd gestartet ist, muss der Dienst benachrichtigt werden, wenn eine Än
[example]
====
[source,bash]
[source,shell]
....
# service inetd reload
....
@ -329,14 +329,14 @@ mountd_enable="YES"
Der Server kann jetzt mit diesem Kommando gestartet werden:
[source,bash]
[source,shell]
....
# service nfsd start
....
Wenn der NFS-Server startet, wird auch mountd automatisch gestartet. Allerdings liest mountd [.filename]#/etc/exports# nur, wenn der Server gestartet wird. Um nachfolgende Änderungen an [.filename]#/etc/exports# wirksam werden zu lassen, kann mountd angewiesen werden, die Datei neu einzulesen:
[source,bash]
[source,shell]
....
# service mountd reload
....
@ -352,7 +352,7 @@ nfs_client_enable="YES"
Der Client ist nun in der Lage, ein entferntes Dateisystem einzuhängen. In diesen Beispielen ist der Name des Servers `server` und der Name des Clients `client`. Fügen Sie folgenden Befehl aus, um das Verzeichnis [.filename]#/home# vom `server` auf dem `client` ins Verzeichnis [.filename]#/mnt# einzuhängen:
[source,bash]
[source,shell]
....
# mount server:/home /mnt
....
@ -380,7 +380,7 @@ rpc_statd_enable="YES"
Danach starten Sie die beiden Anwendungen:
[source,bash]
[source,shell]
....
# service lockd start
# service statd start
@ -411,7 +411,7 @@ Eine spezielle Automounter Zuordnung wird in [.filename]#/net# eingehängt. Wenn
====
In diesem Beispiel zeigt `showmount -e` die exportierten Dateisysteme des NFS-Servers `foobar`:
[source,bash]
[source,shell]
....
% showmount -e foobar
Exports list on foobar:
@ -433,7 +433,7 @@ autofs_enable="YES"
Danach kann man:autofs[5] gestartet werden:
[source,bash]
[source,shell]
....
# service automount start
# service automountd start
@ -575,7 +575,7 @@ nis_client_flags="-S test-domain,server" <.>
Nachdem die Parameter konfiguriert wurden, muss noch `/etc/netstart` ausgeführt werden, um alles entsprechend den Vorgaben in [.filename]#/etc/rc.conf# einzurichten. Bevor die NIS-Maps einrichtet werden können, muss der man:ypserv[8]-Daemon manuell gestartet werden:
[source,bash]
[source,shell]
....
# service ypserv start
....
@ -584,7 +584,7 @@ Nachdem die Parameter konfiguriert wurden, muss noch `/etc/netstart` ausgeführt
NIS-Maps Sie werden am NIS-Masterserver aus den Konfigurationsdateien unter [.filename]#/etc# erzeugt. Einzige Ausnahme: [.filename]#/etc/master.passwd#. Dies verhindert, dass die Passwörter für `root`- oder andere Administratorkonten an alle Server in der NIS-Domäne verteilt werden. Deshalb werden die primären Passwort-Dateien konfiguriert, bevor die NIS-Maps initialisiert werden:
[source,bash]
[source,shell]
....
# cp /etc/master.passwd /var/yp/master.passwd
# cd /var/yp
@ -600,7 +600,7 @@ Stellen Sie sicher, dass [.filename]#/var/yp/master.passwd# weder von der Gruppe
Nun können die NIS-Maps initialisiert werden. FreeBSD verwendet dafür das Skript man:ypinit[8]. Geben Sie `-m` und den NIS-Domänennamen an, wenn Sie NIS-Maps für den Masterserver erzeugen:
[source,bash]
[source,shell]
....
ellington# ypinit -m test-domain
Server Type: MASTER Domain: test-domain
@ -638,7 +638,7 @@ NOPUSH = "True"
Jedes Mal, wenn ein neuer Benutzer angelegt wird, muss er am NIS-Masterserver hinzugefügt und die NIS-Maps anschließend neu erzeugt werden. Wird dieser Punkt vergessen, kann sich der neue Benutzer _nur_ am NIS-Masterserver anmelden. Um beispielsweise den neuen Benutzer `jsmith` zur Domäne `test-domain` hinzufügen wollen, müssen folgende Kommandos auf dem Masterserver ausgeführt werden:
[source,bash]
[source,shell]
....
# pw useradd jsmith
# cd /var/yp
@ -651,7 +651,7 @@ Statt `pw useradd jsmith` kann auch `adduser jsmith` verwendet werden.
Um einen NIS-Slaveserver einzurichten, melden Sie sich am Slaveserver an und bearbeiten Sie [.filename]#/etc/rc.conf# analog zum Masterserver. Erzeugen Sie aber keine NIS-Maps, da diese bereits auf dem Server vorhanden sind. Wenn `ypinit` auf dem Slaveserver ausgeführt wird, benutzen Sie `-s` (Slave) statt `-m` (Master). Diese Option benötigt den Namen des NIS-Masterservers und den Domänennamen, wie in diesem Beispiel zu sehen:
[source,bash]
[source,shell]
....
coltrane# ypinit -s ellington test-domain
@ -755,7 +755,7 @@ Diese Zeile legt für alle gültigen Benutzerkonten der NIS-Server-Maps einen Zu
Um den NIS-Client direkt zu starten, führen Sie als Superuser die folgenden Befehle aus:
[source,bash]
[source,shell]
....
# /etc/netstart
# service ypbind start
@ -794,7 +794,7 @@ In diesem Beispiel gibt es innerhalb der NIS-Domäne den Rechner `basie`, der nu
Es gibt eine Möglichkeit, bestimmte Benutzer an der Anmeldung an einem bestimmten Rechner zu hindern, selbst wenn diese in der NIS-Datenbank vorhanden sind. Dazu kann mit `vipw` der Eintrag `-_Benutzername_` und die richtige Anzahl von Doppelpunkten an das Ende von [.filename]#/etc/master.passwd# gesetzt werden, wobei _Benutzername_ der zu blockierende Benutzername ist. Die Zeile mit dem geblockten Benutzer muss dabei vor der `+` Zeile, für zugelassene Benutzer stehen. In diesem Beispiel wird die Anmeldung für den Benutzer `bill` am Rechner `basie` blockiert:
[source,bash]
[source,shell]
....
basie# cat /etc/master.passwd
root:[password]:0:0::0:0:The super-user:/root:/bin/csh
@ -902,7 +902,7 @@ Wiederholen Sie diesen Vorgang, wenn mehr als 225 (15*15) Benutzer in einer einz
Die neue NIS-Map aktivieren und verteilen:
[source,bash]
[source,shell]
....
ellington# cd /var/yp
ellington# make
@ -910,7 +910,7 @@ ellington# make
Dadurch werden die NIS-Maps [.filename]#netgroup#, [.filename]#netgroup.byhost# und [.filename]#netgroup.byuser# erzeugt. Prüfen Sie die Verfügbarkeit der neuen NIS-Maps mit man:ypcat[1]:
[source,bash]
[source,shell]
....
ellington% ypcat -k netgroup
ellington% ypcat -k netgroup.byhost
@ -1046,7 +1046,7 @@ In diesem Beispiel verwendet das System das Format DES. Weitere mögliche Werte
Wird auf einem Rechner das Format entsprechend der NIS-Domäne geändert, muss anschließend die Login-Capability Datenbank neu erstellt werden:
[source,bash]
[source,shell]
....
# cap_mkdb /etc/login.conf
....
@ -1069,7 +1069,7 @@ LDAP verwendet mehrere Begriffe die Sie verstehen sollten bevor Sie die Konfigur
Beispielsweise könnte ein LDAP-Eintrag wie folgt aussehen. Dieses Beispiel sucht nach dem Eintrag für das angegebene Benutzerkonto (`uid`), Organisationseinheit (`ou` und Organisation (`o`):
[source,bash]
[source,shell]
....
% ldapsearch -xb "uid=trhodes,ou=users,o=example.com"
# extended LDIF
@ -1105,7 +1105,7 @@ Weitere Informationen über LDAP und dessen Terminologie finden Sie unter http:/
FreeBSD integriert keinen LDAP-Server. Beginnen Sie die Konfiguration mit der Installation des Ports oder Pakets package:net/openldap-server[]:
[source,bash]
[source,shell]
....
# pkg install openldap-server
....
@ -1114,14 +1114,14 @@ Im link:{linux-users}#software/[ Paket] sind eine große Anzahl an Optionen akti
Während der Installation wird für die Daten das Verzeichnis [.filename]#/var/db/openldap-data# erstellt. Das Verzeichnis für die Ablage der Zertifikate muss manuell angelegt werden:
[source,bash]
[source,shell]
....
# mkdir /usr/local/etc/openldap/private
....
Im nächsten Schritt wird die Zertifizierungsstelle konfiguriert. Die folgenden Befehle müssen in [.filename]#/usr/local/etc/openldap/private# ausgeführt werden. Dies ist wichtig, da die Dateiberechtigungen restriktiv gesetzt werden und Benutzer keinen direkten Zugriff auf diese Daten haben sollten. Weitere Informationen über Zertifikate und deren Parameter finden Sie im crossref:security[openssl,"OpenSSL"]. Geben Sie folgenden Befehl ein, um die Zertifizierungsstelle zu erstellen und folgen Sie den Anweisungen:
[source,bash]
[source,shell]
....
# openssl req -days 365 -nodes -new -x509 -keyout ca.key -out ../ca.crt
....
@ -1130,21 +1130,21 @@ Diese Einträge sind frei wählbar, _mit Ausnahme_ von _Common Name_. Hier muss
Die nächste Aufgabe besteht darin, einen Zertifikatsregistrierungsanforderung (CSR) sowie einen privaten Schlüssel zu erstellen. Geben Sie folgenden Befehl ein und folgen Sie den Anweisungen:
[source,bash]
[source,shell]
....
# openssl req -days 365 -nodes -new -keyout server.key -out server.csr
....
Stellen Sie hierbei sicher, dass `Common Name` richtig eingetragen wird. Die Zertifikatsregistrierungsanforderung muss mit dem Schlüssel der Zertifizierungsstelle unterschrieben werden, um als gültiges Zertifikat verwendet zu werden:
[source,bash]
[source,shell]
....
# openssl x509 -req -days 365 -in server.csr -out ../server.crt -CA ../ca.crt -CAkey ca.key -CAcreateserial
....
Der letzte Schritt für die Erstellung der Zertifikate besteht darin, die Client-Zertifikate zu erstellen und zu signieren:
[source,bash]
[source,shell]
....
# openssl req -days 365 -nodes -new -keyout client.key -out client.csr
# openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key
@ -1297,28 +1297,28 @@ Dieses http://www.openldap.org/devel/gitweb.cgi?p=openldap.git;a=tree;f=tests/da
Wenn die Konfiguration abgeschlossen ist, muss [.filename]#slapd.ldif# in ein leeres Verzeichnis verschoben werden. Folgendes ist die empfohlene Vorgehensweise:
[source,bash]
[source,shell]
....
# mkdir /usr/local/etc/openldap/slapd.d/
....
Importieren Sie die Konfigurationsdatenbank:
[source,bash]
[source,shell]
....
# /usr/local/sbin/slapadd -n0 -F /usr/local/etc/openldap/slapd.d/ -l /usr/local/etc/openldap/slapd.ldif
....
Starten Sie den [.filename]#slapd#-Daemon:
[source,bash]
[source,shell]
....
# /usr/local/libexec/slapd -F /usr/local/etc/openldap/slapd.d/
....
Die Option `-d` kann, wie in slapd(8) beschrieben, zur Fehlersuche benutzt werden. Stellen Sie sicher, dass der Server läuft und korrekt arbeitet:
[source,bash]
[source,shell]
....
# ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts
# extended LDIF
@ -1343,21 +1343,21 @@ result: 0 Success
Dem Server muss noch vertraut werden. Wenn dies noch nie zuvor geschehen ist, befolgen Sie diese Anweisungen. Installieren Sie das Paket oder den Port OpenSSL:
[source,bash]
[source,shell]
....
# pkg install openssl
....
Aus dem Verzeichnis, in dem [.filename]#ca.crt# gespeichert ist (in diesem Beispiel [.filename]#/usr/local/etc/openldap#), starten Sie:
[source,bash]
[source,shell]
....
# c_rehash .
....
Sowohl die CA als auch das Serverzertifikat werden nun in ihren jeweiligen Rollen korrekt erkannt. Um dies zu überprüfen, führen die folgenden Befehl aus dem Verzeichnis der [.filename]#server.crt# aus:
[source,bash]
[source,shell]
....
# openssl verify -verbose -CApath . server.crt
....
@ -1377,7 +1377,7 @@ slapd_cn_config="YES"
Das folgende Beispiel fügt die Gruppe `team` und den Benutzer `john` zur LDAP-Datenbank `domain.example` hinzu, die bislang leer ist. Erstellen Sie zunächst die Datei [.filename]#domain.ldif#:
[source,bash]
[source,shell]
....
# cat domain.ldif
dn: dc=domain,dc=example
@ -1418,14 +1418,14 @@ userPassword: secret
Weitere Informationen finden Sie in der OpenLDAP-Dokumentation. Benutzen Sie [.filename]#slappasswd#, um das Passwort durch einen Hash in `userPassword` zu ersetzen. Der in `loginShell` angegebene Pfad muss in allen Systemen existieren, in denen `john` sich anmelden darf. Benutzen Sie schließlich den `mdb`-Administrator, um die Datenbank zu ändern:
[source,bash]
[source,shell]
....
# ldapadd -W -D "cn=mdbadmin,dc=domain,dc=example" -f domain.ldif
....
Änderungen im Bereich _global configuration_ können nur vom globalen Superuser vorgenommen werden. Angenommen die Option `olcTLSCipherSuite: HIGH:MEDIUM:SSLv3` wurde ursprünglich definiert und soll nun gelöscht werden. Dazu erstellen Sie zunächst eine Datei mit folgendem Inhalt:
[source,bash]
[source,shell]
....
# cat global_mod
dn: cn=config
@ -1435,7 +1435,7 @@ delete: olcTLSCipherSuite
Übernehmen Sie dann die Änderungen:
[source,bash]
[source,shell]
....
# ldapmodify -f global_mod -x -D "cn=config" -W
....
@ -1444,7 +1444,7 @@ Geben Sie bei Aufforderung das im Abschnitt _configuration backend_ gewählte Pa
Wenn etwas schief geht oder der globale Superuser nicht auf das Konfigurations-Backend zugreifen kann, ist es möglich, die gesamte Konfiguration zu löschen und neu zu schreiben:
[source,bash]
[source,shell]
....
# rm -rf /usr/local/etc/openldap/slapd.d/
....
@ -1576,7 +1576,7 @@ Dabei müssen Sie `dc0` durch die Gerätedatei (mehrere Gerätedateien müssen d
Starten Sie den Server mit folgenden Befehl:
[source,bash]
[source,shell]
....
# service isc-dhcpd start
....
@ -1672,21 +1672,21 @@ Alle vorhandenen Nameserver aus [.filename]#/etc/resolv.conf# werden als Forward
Wenn einer der aufgeführten Nameserver kein DNSSEC unterstützt, wird die lokale DNS-Auflösung nicht funktionieren. Testen Sie jeden Server und entfernen Sie die Server, die den Test nicht bestehen. Das folgende Beispiel zeigt einen Trust Tree beziehungsweise einen Fehler für den Nameserver auf `192.168.1.1`:
====
[source,bash]
[source,shell]
....
# drill -S FreeBSD.org @192.168.1.1
....
Nachdem jeder Server für DNSSEC konfiguriert ist, starten Sie Unbound:
[source,bash]
[source,shell]
....
# service local_unbound onestart
....
Dieses Kommando sorgt für die Aktualisierung von [.filename]#/etc/resolv.conf#, so dass Abfragen für DNSSEC gesicherte Domains jetzt funktionieren. Führen Sie folgenden Befehl aus, um den DNSSECTrust Tree für FreeBSD.org zu überprüfen:
[source,bash]
[source,shell]
....
% drill -S FreeBSD.org
;; Number of trusted keys: 1
@ -1750,7 +1750,7 @@ apache24_flags=""
Wenn apachectl keine Konfigurationsfehler meldet, starten Sie `httpd`:
[source,bash]
[source,shell]
....
# service apache24 start
....
@ -1759,7 +1759,7 @@ Sie können den `httpd`-Dienst testen, indem Sie `http://_localhost_` in einen B
Die Konfiguration von Apache kann bei nachfolgenden Änderungen an der Konfigurationsdatei bei laufendem `httpd`, auf Fehler überprüft werden. Geben Sie dazu folgendes Kommando ein:
[source,bash]
[source,shell]
....
# service apache24 configtest
....
@ -1853,14 +1853,14 @@ PHP und weitere in PHP geschriebene Funktionen unterstützt, muss das entspreche
Sie können mit `pkg` die Paketdatenbank nach allen unterstützten PHP-Versionen durchsuchen:
[source,bash]
[source,shell]
....
# pkg search php
....
Die Ausgabe ist eine Liste mit Versionen und Funktionen des jeweiligen Pakets. Die Komponenten sind vollständig modular, d.h. die Funktionen werden durch die Installation des entsprechenden Pakets aktiviert. Geben Sie folgenden Befehl ein, um PHP-Version 7.4 für Apache zu installieren:
[source,bash]
[source,shell]
....
# pkg install mod_php74
....
@ -1883,7 +1883,7 @@ Zusätzlich muss auch der `DirectoryIndex` in der Konfigurationsdatei aktualisie
Mit `pkg` kann die Unterstützung für viele weitere PHP-Funktionen installiert werden. Um beispielsweise die Unterstützung für XML oder SSL zu erhalten, installieren Sie die entsprechenden Pakete:
[source,bash]
[source,shell]
....
# pkg install php74-xml php74-openssl
....
@ -1892,19 +1892,19 @@ Wie zuvor muss die Konfiguration von Apache neu geladen werden, damit die Änder
Geben Sie folgenden Befehl ein, um einen geordneten Neustart durchzuführen und die Konfiguration neu zu laden:
[source,bash]
[source,shell]
....
# apachectl graceful
....
Sobald die Installation abgeschlossen ist, gibt es zwei Möglichkeiten, um eine Liste der installierten PHP-Module und Informationen über die Umgebung der Installation zu erhalten. Die erste Möglichkeit besteht darin, die vollständige PHP-Binärdatei zu installieren und den Befehl auszuführen, um die Informationen zu erhalten:
[source,bash]
[source,shell]
....
# pkg install php74
....
[source,bash]
[source,shell]
....
# php -i | less
....
@ -1927,7 +1927,7 @@ Nachdem Django installiert ist, benötigt die Anwendung ein Projektverzeichnis u
Damit Apache Anfragen für bestimmte URLs an die Web-Applikation übergeben kann, müssen Sie den vollständigen Pfad zum Projektverzeichnis in [.filename]#httpd.conf# festlegen:
[source,bash]
[source,shell]
....
<Location "/">
SetHandler python-program
@ -1973,14 +1973,14 @@ ftpd_enable="YES"
Starten Sie den Dienst:
[source,bash]
[source,shell]
....
# service ftpd start
....
Testen Sie die Verbindung zum FTP-Server, indem Sie folgendes eingeben:
[source,bash]
[source,shell]
....
% ftp localhost
....
@ -2069,7 +2069,7 @@ Samba erlaubt verschiedene Backend-Authentifizierungsmodelle. Clients können si
Damit Windows(R)-Clients auf die Freigaben zugreifen können, müssen die FreeBSD-Benutzerkonten in der `SambaSAMAccount`-Datenbank zugeordnet werden. Für bereits vorhandene Benutzerkonten kann dazu man:pdbedit[8] benutzt werden:
[source,bash]
[source,shell]
....
# pdbedit -a username
....
@ -2087,7 +2087,7 @@ samba_server_enable="YES"
Jetzt kann Samba direkt gestartet werden:
[source,bash]
[source,shell]
....
# service samba_server start
Performing sanity check on Samba configuration: OK
@ -2104,7 +2104,7 @@ winbindd_enable="YES"
Samba kann jederzeit durch folgenden Befehl beendet werden:
[source,bash]
[source,shell]
....
# service samba_server stop
....
@ -2171,7 +2171,7 @@ Das Schlüsselwort `leapfile` gibt den Pfad einer Datei an, die Informationen ü
Um ntpd beim Booten zu starten, Sie in [.filename]#/etc/rc.conf# den Eintrag `ntpd_enable="YES"` hinzu. Danach kann ntpd direkt gestartet werden:
[source,bash]
[source,shell]
....
# service ntpd start
....
@ -2292,14 +2292,14 @@ ctld_enable="YES"
Um man:ctld[8] jetzt zu starten, geben Sie dieses Kommando ein:
[source,bash]
[source,shell]
....
# service ctld start
....
Der man:ctld[8]-Daemon liest beim Start [.filename]#/etc/ctl.conf#. Wenn diese Datei nach dem Starten des Daemons bearbeitet wird, verwenden Sie folgenden Befehl, damit die Änderungen sofort wirksam werden:
[source,bash]
[source,shell]
....
# service ctld reload
....
@ -2365,7 +2365,7 @@ iscsid_enable="YES"
Um man:iscsid[8] jetzt zu starten, geben Sie dieses Kommando ein:
[source,bash]
[source,shell]
....
# service iscsid start
....
@ -2376,7 +2376,7 @@ Die Verbindung mit einem Target kann mit, oder ohne eine Konfigurationsdatei [.f
Um einen Initiator mit einem Target zu verbinden, geben Sie die IP-Adresse des Portals und den Namen des Ziels an:
[source,bash]
[source,shell]
....
# iscsictl -A -p 10.10.10.10 -t iqn.2012-06.com.example:target0
....
@ -2391,7 +2391,7 @@ iqn.2012-06.com.example:target0 10.10.10.10 Connected: da0
In diesem Beispiel wurde die iSCSI-Sitzung mit der LUN [.filename]#/dev/da0# erfolgreich hergestellt. Wenn das Target `iqn.2012-06.com.example:target0` mehr als nur eine LUN exportiert, werden mehrere Gerätedateien in der Ausgabe angezeigt:
[source,bash]
[source,shell]
....
Connected: da0 da1 da2.
....
@ -2430,7 +2430,7 @@ iqn.2012-06.com.example:target0 10.10.10.10 Authentication f
Verwenden Sie diese Syntax, um einen CHAP-Benutzernamen und ein Passwort anzugeben:
[source,bash]
[source,shell]
....
# iscsictl -A -p 10.10.10.10 -t iqn.2012-06.com.example:target0 -u user -s secretsecret
....
@ -2454,14 +2454,14 @@ t0 {
Um sich mit einem bestimmten Target zu verbinden, geben Sie dessen Namen an:
[source,bash]
[source,shell]
....
# iscsictl -An t0
....
Um sich stattdessen mit allen definierten Targets aus der Konfigurationsdatei zu verbinden, verwenden Sie:
[source,bash]
[source,shell]
....
# iscsictl -Aa
....