diff --git a/de_DE.ISO8859-1/books/faq/book.sgml b/de_DE.ISO8859-1/books/faq/book.sgml
index 7d6b927022..915cde9f82 100644
--- a/de_DE.ISO8859-1/books/faq/book.sgml
+++ b/de_DE.ISO8859-1/books/faq/book.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
-$FreeBSDde: de-docproj/books/faq/book.sgml,v 1.478 2004/06/06 18:23:02 mheinen Exp $
+$FreeBSDde: de-docproj/books/faq/book.sgml,v 1.480 2004/08/01 11:06:50 mheinen Exp $
basiert auf: 1.620
@@ -47,7 +47,7 @@ $FreeBSDde: de-docproj/books/faq/book.sgml,v 1.478 2004/06/06 18:23:02 mheinen E
- $FreeBSDde: de-docproj/books/faq/book.sgml,v 1.478 2004/06/06 18:23:02 mheinen Exp $
+ $FreeBSDde: de-docproj/books/faq/book.sgml,v 1.480 2004/08/01 11:06:50 mheinen Exp $1995
@@ -7065,7 +7065,7 @@ label=FreeBSD
der blocks Spalte ist ebenfalls um 8%
größer als die Summe der benutzten und
verfügbaren Blöcke (die Spalten
- Used und Avail).
+ Used und Avail).
Wieviel Platz reserviert wird, können Sie mit der
Option von &man.tunefs.8; einstellen.
@@ -7952,7 +7952,7 @@ ttyqc none network
Cache nicht benutzt werden
können. Seiten im Zustand Free
können auch während eines Interrupts
- angefordert werden.
+ angefordert werden.
Wired: Seiten, die
fest im Speicher liegen und nicht ausgelagert werden
@@ -9758,7 +9758,7 @@ tcp_extensions=NO
linkend="service-redirect">FAQ-Eintrag über die
Umleitung von Diensten oder die Online-Hilfe zu
&man.natd.8; durchlesen. Auch in der Ports Sammlung sind diverse
+ url="&url.base;/ports/index.html">Ports Sammlung sind diverse
Hilfsprogramme für diesen Zweck enthalten.
diff --git a/de_DE.ISO8859-1/books/fdp-primer/overview/chapter.sgml b/de_DE.ISO8859-1/books/fdp-primer/overview/chapter.sgml
index 7ced14534e..9c9eb90cc1 100644
--- a/de_DE.ISO8859-1/books/fdp-primer/overview/chapter.sgml
+++ b/de_DE.ISO8859-1/books/fdp-primer/overview/chapter.sgml
@@ -28,7 +28,7 @@
POSSIBILITY OF SUCH DAMAGE.
$FreeBSD$
- $FreeBSDde: de-docproj/books/fdp-primer/overview/chapter.sgml,v 1.8 2004/06/06 15:06:38 mheinen Exp $
+ $FreeBSDde: de-docproj/books/fdp-primer/overview/chapter.sgml,v 1.9 2004/08/01 11:06:51 mheinen Exp $
basiert auf: 1.20
-->
@@ -132,7 +132,7 @@
Die Webseite http://www.FreeBSD.org
+ url="&url.base;/index.html">http://www.FreeBSD.org
und ihre vielen Spiegel auf der ganzen Welt vertreten das
FreeBSD-Projekt im WWW. Für viele Menschen
ist sie der erste Kontakt mit FreeBSD.
diff --git a/de_DE.ISO8859-1/books/fdp-primer/see-also/chapter.sgml b/de_DE.ISO8859-1/books/fdp-primer/see-also/chapter.sgml
index 3ed2b5eae2..9e3b337c93 100644
--- a/de_DE.ISO8859-1/books/fdp-primer/see-also/chapter.sgml
+++ b/de_DE.ISO8859-1/books/fdp-primer/see-also/chapter.sgml
@@ -28,7 +28,7 @@
POSSIBILITY OF SUCH DAMAGE.
$FreeBSD$
- $FreeBSDde: de-docproj/books/fdp-primer/see-also/chapter.sgml,v 1.8 2004/06/06 15:06:38 mheinen Exp $
+ $FreeBSDde: de-docproj/books/fdp-primer/see-also/chapter.sgml,v 1.9 2004/08/01 11:06:51 mheinen Exp $
basiert auf: 1.11
-->
@@ -46,7 +46,7 @@
- Die
+ Die
Webseiten des
FreeBSD-Dokumentationsprojektes
diff --git a/de_DE.ISO8859-1/books/handbook/Makefile b/de_DE.ISO8859-1/books/handbook/Makefile
index bcfe8d0436..d2d9a24111 100644
--- a/de_DE.ISO8859-1/books/handbook/Makefile
+++ b/de_DE.ISO8859-1/books/handbook/Makefile
@@ -1,6 +1,6 @@
#
# $FreeBSD$
-# $FreeBSDde: de-docproj/books/handbook/Makefile,v 1.36 2004/06/06 18:21:21 mheinen Exp $
+# $FreeBSDde: de-docproj/books/handbook/Makefile,v 1.37 2004/07/24 15:17:14 jkois Exp $
# basiert auf: 1.81
#
# Build the FreeBSD Handbook in its German translation.
@@ -22,6 +22,7 @@ IMAGES_EN = advanced-networking/isdn-bus.eps
IMAGES_EN+= advanced-networking/isdn-twisted-pair.eps
IMAGES_EN+= advanced-networking/natd.eps
IMAGES_EN+= advanced-networking/net-routing.pic
+IMAGES_EN+= advanced-networking/static-routes.pic
IMAGES_EN+= install/disk-layout.eps
IMAGES_EN+= install/example-dir1.eps
IMAGES_EN+= install/example-dir2.eps
@@ -78,6 +79,7 @@ SRCS+= linuxemu/chapter.sgml
SRCS+= mail/chapter.sgml
SRCS+= mirrors/chapter.sgml
SRCS+= multimedia/chapter.sgml
+SRCS+= network-servers/chapter.sgml
SRCS+= pgpkeys/chapter.sgml
SRCS+= ppp-and-slip/chapter.sgml
SRCS+= ports/chapter.sgml
diff --git a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
index 5009342578..d23891a2d9 100644
--- a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.101 2004/06/27 21:01:28 mheinen Exp $
- basiert auf: 1.309
+ $FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.126 2004/08/01 10:36:32 mheinen Exp $
+ basiert auf: 1.336
-->
@@ -24,12 +24,8 @@
Übersicht
- Dieses Kapitel beschreibt einige der häufiger
- verwendeten Netzwerkdienste auf UNIX-Systemen. Es wird
- beschrieben, wie die von FreeBSD verwendeten Netzwerkdienste
- installiert, getestet und gewartet werden. Zusätzlich sind
- im ganzen Kapitel Beispielkonfigurationsdateien vorhanden, von
- denen Sie sicherlich profitieren werden.
+ Dieses Kapitel beschreibt verschiedene
+ weiterführende Netzwerkthemen.Nachdem Sie dieses Kapitel gelesen haben, werden Sie
@@ -48,45 +44,16 @@
Eine Bridge unter FreeBSD einrichten können.
-
- Ein Netzwerkdateisystem (NFS) einrichten können.
-
-
Einen plattenlosen Rechner über das Netzwerk starten
können.
-
- Einen Netzwerkinformationsserver (NIS) für gemeinsame
- Benutzerkonten einrichten können.
-
-
-
- Automatische Netzwerkeinstellungen mittels DHCP vornehmen
- können.
-
-
-
- Einen Domain Name Server (DNS) einrichten können.
-
-
-
- Unter Verwendung des NTP-Protokolls Uhrzeit und Datum
- synchronisieren, sowie einen Zeitserver einrichten
- können.
-
-
Wissen, wie man NAT (Network Address Translation)
einrichtet.
-
- In der Lage sein, den
- inetd-Daemon einzurichten.
-
-
Zwei Computer über PLIP verbinden können.
@@ -113,6 +80,16 @@
Mit der grundlegenden Netzwerkterminologie vertraut
sein.
+
+
+ Einen neuen FreeBSD-Kernel konfigurieren und installieren
+ können ().
+
+
+
+ Wissen, wie man zusätzliche Softwarepakete von
+ Drittherstellern installiert ().
+
@@ -281,6 +258,9 @@ host2.example.com link#1 UC 0 0
+
+
+
U
@@ -600,7 +580,13 @@ host2.example.com link#1 UC 0 0
Nehmen wir an, dass wir über folgendes Netzwerk
verfügen:
-
+
+
+
+
+
+
+
INTERNET
| (10.0.0.1/24) Default Router to Internet
|
@@ -623,7 +609,9 @@ host2.example.com link#1 UC 0 0
| 192.168.2.1/24
|
Internal Net 2
-
+
+
+
RouterA, ein &os;-Rechner, dient als
Router für den Zugriff auf das Internet. Die
@@ -801,8 +789,9 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"
Zusätzlich muss &man.mrouted.8;, der
Multicast-Routing-Daemon, über die Datei
/etc/mrouted.conf eingerichtet werden,
- um Tunnel und DVMRP zu aktivieren. Weitere Informationen
- zu diesem Thema finden Sie in &man.mrouted.8;.
+ um Tunnel und DVMRP zu aktivieren. Weitere
+ Informationen zu diesem Thema finden Sie in
+ &man.mrouted.8;.
@@ -1520,7 +1509,7 @@ net.link.ether.bridge.ipfw=1
Sonstige Informationen
- Wenn Sie via &man.telnet.1; auf die Bridge zugreifen wollen,
+ Wenn Sie via &man.ssh.1; auf die Bridge zugreifen wollen,
können Sie einer der Netzkarten eine IP-Adresse zuzuweisen.
Es besteht Einigkeit darüber, dass es eine schlechte Idee
ist, beiden Karten eine IP-Adresse zuzuweisen.
@@ -1537,618 +1526,6 @@ net.link.ether.bridge.ipfw=1
-
-
-
-
- Tom
- Rhodes
- Reorganisiert und erweitert von
-
-
-
-
-
- Bill
- Swingle
- Geschrieben von
-
-
-
-
- NFS – Network File System
-
- NFS
-
- Eines der vielen von FreeBSD unterstützten Dateisysteme
- ist das Netzwerkdateisystem, das auch als NFS
- bekannt ist. NFS ermöglicht es einem
- System, Dateien und Verzeichnisse über ein Netzwerk mit
- anderen zu teilen. Über NFS können
- Benutzer und Programme auf Daten entfernter Systeme zugreifen, und
- zwar genauso, wie wenn es sich um lokale Daten handeln würde.
-
-
- Einige der wichtigsten Vorteile von NFS
- sind:
-
-
-
- Lokale Arbeitsstationen benötigen weniger
- Plattenplatz, da gemeinsam benutzte Daten nur auf einem
- einzigen Rechner vorhanden sind. Alle anderen Stationen
- greifen über das Netzwerk auf diese Daten zu.
-
-
-
- Benutzer benötigen nur noch ein zentrales
- Heimatverzeichnis auf einem NFS-Server.
- Diese Verzeichnisse sind über das Netzwerk auf allen
- Stationen verfügbar.
-
-
-
- Speichergeräte wie Disketten-, CD-ROM-
- oder ZIP-Laufwerke können über das Netzwerk von
- anderen Arbeitstationen genutzt werden. Dadurch sind für
- das gesamte Netzwerk deutlich weniger Speichergeräte
- nötig.
-
-
-
-
- Wie funktioniert NFS?
-
- NFS besteht aus zwei Hauptteilen: Einem
- Server und einem oder mehreren Clients. Der Client greift
- über das Netzwerk auf die Daten zu, die auf dem Server
- gespeichert sind. Damit dies korrekt funktioniert, müssen
- einige Prozesse konfiguriert und gestartet werden:
-
-
- In &os; 5.X wurde portmap
- durch rpcbind ersetzt. Benutzer
- von &os; 5.X müssen daher in den folgenden
- Beispielen portmap durch
- rpcbind ersetzen.
-
-
- Der Server benötigt folgende Daemonen:
-
-
- NFS
- Server
-
-
-
- portmap
-
-
-
- mountd
-
-
-
- nfsd
-
-
-
-
-
-
- Daemon
-
- Beschreibung
-
-
-
-
-
- nfsd
-
- Der NFS-Daemon. Er bearbeitet
- Anfragen der NFS-Clients.
-
-
-
- mountd
-
- Der NFS-Mount-Daemon. Er
- bearbeitet die Anfragen, die &man.nfsd.8; an ihn
- weitergibt.
-
-
-
- portmap
-
- Der Portmapper-Daemon. Durch ihn erkennen die
- NFS-Clients, welchen Port der
- NFS-Server verwendet.
-
-
-
-
-
- Der Client kann ebenfalls einen Daemon aufrufen, und zwar
- den nfsiod-Daemon. Der
- nfsiod-Daemon bearbeitet Anfragen vom
- NFS-Server. Er ist optional und verbessert
- die Leistung des Netzwerks. Für eine normale und korrekte
- Arbeit ist er allerdings nicht erforderlich. Mehr erfahren
- Sie in der Hilfeseite &man.nfsiod.8;.
-
-
-
- NFS einrichten
-
-
- NFS
- einrichten
-
-
- NFS lässt sich leicht
- einrichten. Die nötigen Prozesse werden durch einige
- Änderungen in /etc/rc.conf bei
- jedem Systemstart gestartet.
-
- Stellen Sie sicher, dass auf dem
- NFS-Server folgende Optionen in der Datei
- /etc/rc.conf gesetzt sind:
-
- portmap_enable="YES"
-nfs_server_enable="YES"
-mountd_flags="-r"
-
- mountd läuft automatisch,
- wenn der NFS-Server aktiviert ist.
-
- Auf dem Client muss in /etc/rc.conf
- folgende Option gesetzt sein:
-
- nfs_client_enable="YES"
-
- /etc/exports legt fest, welche
- Dateisysteme NFS exportieren (manchmal auch
- als teilen bezeichnet) soll. Jede Zeile in
- /etc/exports legt ein Dateisystem sowie
- die Arbeitsstationen, die darauf Zugriff haben, fest.
- Außerdem ist es möglich, Zugriffsoptionen
- festzulegen. Es gibt viele verschiedene Optionen, allerdings
- werden hier nur einige von ihnen erwähnt. Wenn Sie
- Informationen zu weiteren Optionen benötigen, lesen Sie
- &man.exports.5;.
-
- Nun folgen einige Beispieleinträge für
- /etc/exports:
-
-
- NFS
- Export von Dateisystemen
-
-
- Die folgenden Beispiele geben Ihnen Anhaltspunkte zum
- Exportieren von Dateisystemen, obwohl diese Einstellungen
- natürlich von Ihrer Arbeitsumgebung und Ihrer
- Netzwerkkonfiguration abhängen. Das nächste
- Beispiel exportiert das Verzeichnis /cdrom
- für drei Rechner, die sich in derselben Domäne wie
- der Server befinden oder für die entsprechende
- Einträge in /etc/hosts existieren.
- Die Option kennzeichnet das
- exportierte Dateisystem als schreibgeschützt. Durch dieses
- Flag ist das entfernte System nicht in der Lage, das exportierte
- Dateisystem zu verändern.
-
- /cdrom -ro host1 host2 host3
-
- Die nächste Zeile exportiert /home
- auf drei durch IP-Adressen bestimmte Rechner. Diese Einstellung
- ist nützlich, wenn Sie über ein privates Netzwerk ohne
- DNS-Server verfügen. Optional
- könnten interne Rechnernamen auch in
- /etc/hosts konfiguriert werden.
- Benötigen Sie hierzu weitere Informationen, lesen Sie bitte
- &man.hosts.5;. Durch das Flag wird es
- möglich, auch Unterverzeichnisse als Mountpunkte
- festzulegen. Dies bedeutet aber nicht, dass alle
- Unterverzeichnisse eingehängt werden, vielmehr wird es dem
- Client ermöglicht, nur diejenigen Verzeichnisse
- einzuhängen, die auch benötigt werden.
-
- /home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4
-
- Die nächste Zeile exportiert /a,
- damit Clients von verschiedenen Domänen auf das Dateisystem
- zugreifen können. Das -Flag
- erlaubt es dem Benutzer root des entfernten
- Systems, als root auf das exportierte
- Dateisystem zu schreiben. Wenn dieses Flag nicht gesetzt ist,
- kann selbst root nicht auf das exportierte
- Dateisystem schreiben.
-
- /a -maproot=root host.example.com box.example.org
-
- Damit ein Client auf ein exportiertes Dateisystem zugreifen
- kann, muss ihm dies explizit gestattet werden. Stellen Sie also
- sicher, dass der Client in /etc/exports
- aufgeführt wird.
-
- Jede Zeile in /etc/exports entspricht
- der Exportinformation für ein Dateisystem auf einen
- Rechner. Ein entfernter Rechner kann für jedes Dateisystem
- nur einmal festgelegt werden, und kann auch nur einen
- Standardeintrag haben. Nehmen wir an, dass
- /usr ein einziges Dateisystem ist. Dann
- wären folgende Zeilen ungültig:
-
- /usr/src client
-/usr/ports client
-
- Das Dateisystem /usr wird hier zweimal
- auf den selben Rechner (client)
- exportiert. Dies ist aber nicht zulässig. Der korrekte
- Eintrag sieht daher so aus:
-
- /usr/src /usr/ports client
-
- Die Eigenschaften eines auf einen anderen Rechner
- exportierten Dateisystems müssen alle in einer Zeile
- stehen. Zeilen, in denen kein Rechner festgelegt wird, werden
- als einzelner Rechner behandelt. Dies schränkt die
- Möglichkeiten zum Export von Dateisystemen ein, für
- die meisten Anwender ist dies aber kein Problem.
-
- Eine gültige Exportliste, in der
- /usr und /exports
- lokale Dateisysteme sind, sieht so aus:
-
- # Export src and ports to client01 and client02, but only
-# client01 has root privileges on it
-/usr/src /usr/ports -maproot=root client01
-/usr/src /usr/ports client02
-# The client machines have root and can mount anywhere
-# on /exports. Anyone in the world can mount /exports/obj read-only
-/exports -alldirs -maproot=root client01 client02
-/exports/obj -ro
-
- Sie müssen mountd nach jeder
- Änderung von /etc/exports neu
- starten, damit die Änderungen wirksam werden. Dies
- kann durch das Senden des HUP-Signals an den
- mountd-Prozess erfolgen:
-
- &prompt.root; kill -HUP `cat /var/run/mountd.pid`
-
- Alternativ können Sie auch das System neu starten.
- Dies ist allerdings nicht nötig. Wenn Sie die folgenden
- Befehle als root ausführen, sollte
- alles korrekt gestartet werden.
-
- Auf dem NFS-Server:
-
- &prompt.root; portmap
-&prompt.root; nfsd -u -t -n 4
-&prompt.root; mountd -r
-
- Auf dem NFS-Client:
-
- &prompt.root; nfsiod -n 4
-
- Nun sollte alles bereit sein, um ein entferntes Dateisystem
- einhängen zu können. In unseren Beispielen nennen wir
- den Server server, den Client
- client. Wenn Sie ein entferntes Dateisystem
- nur zeitweise einhängen wollen, oder nur Ihre Konfiguration
- testen möchten, führen Sie auf dem Client als
- root einen Befehl ähnlich dem
- folgenden aus:
-
-
- NFS
- Dateisysteme einhängen
-
-
- &prompt.root; mount server:/home /mnt
-
- Dadurch wird das Verzeichnis /home des
- Servers auf dem Client unter /mnt
- eingehängt. Wenn alles korrekt konfiguriert wurde, sehen
- Sie auf dem Client im Verzeichnis /mnt alle
- Dateien des Servers.
-
- Wenn Sie ein entferntes Dateisystem nach jedem Systemstart
- automatisch einhängen wollen, fügen Sie das
- Dateisystem in /etc/fstab ein. Dazu ein
- Beispiel:
-
- server:/home /mnt nfs rw 0 0
-
- Eine Beschreibung aller Optionen enthält
- die Hilfeseite &man.fstab.5;.
-
-
-
- Praktische Anwendungen
-
- NFS ist in vielen Situationen
- nützlich. Einige Anwendungsbereiche finden Sie in der
- folgenden Liste:
-
-
- NFS
- Anwendungsbeispiele
-
-
-
-
- Mehrere Maschinen können sich ein CD-ROM-Laufwerk
- oder andere Medien teilen. Dies ist billiger und
- außerdem praktischer, um Programme auf mehreren
- Rechnern zu installieren.
-
-
-
- In größeren Netzwerken ist es praktisch,
- einen zentralen NFS-Server einzurichten,
- auf dem die Heimatverzeichnisse der Benutzer gespeichert
- werden. Diese Heimatverzeichnisse werden über das
- Netzwerk exportiert. Dadurch haben die Benutzer immer das
- gleiche Heimatverzeichnis zur Verfügung,
- unabhängig davon, an welchem Arbeitsplatz sie sich
- anmelden.
-
-
-
- Verschiedene Rechner können auf ein gemeinsames
- Verzeichnis /usr/ports/distfiles
- zugreifen. Wenn Sie nun einen Port auf mehreren Rechnern
- installieren wollen, greifen Sie einfach auf dieses
- Verzeichnis zu, ohne die Quelldateien auf jede Maschine
- zu kopieren.
-
-
-
-
-
-
-
-
- Wylie
- Stilwell
- Beigetragen von
-
-
-
-
-
- Chern
- Lee
- Überarbeitet von
-
-
-
-
- AMD
-
- amd
- Automatic Mounter Daemon
-
- &man.amd.8; (Automatic Mounter Daemon) hängt ein
- entferntes Dateisystem automatisch ein,
- wenn auf eine Datei oder ein Verzeichnis in diesem Dateisystem
- zugegriffen wird. Dateisysteme, die über einen gewissen
- Zeitraum inaktiv sind, werden von amd
- automatisch abgehängt.
- amd ist eine einfache
- Alternative zum dauerhaften Einhängen von Dateisystemen
- in /etc/fstab.
-
- In der Voreinstellung stellt amd
- die Verzeichnisse /host und
- /net als NFS-Server bereit. Wenn auf eine
- Datei in diesen Verzeichnissen zugegriffen wird, sucht
- amd den entsprechenden Mountpunkt
- und hängt das Dateisystem automatisch ein.
- /net wird zum Einhängen von
- exportierten Dateisystemen von einer IP-Adresse verwendet,
- während /host zum Einhängen
- von exportierten Dateisystemen eines durch seinen Namen
- festgelegten Rechners dient.
-
- Ein Zugriff auf eine Datei in
- /host/foobar/usr würde
- amd veranlassen,
- das von foobar exportierte Dateisystem
- /usr einzuhängen.
-
-
- Ein exportiertes Dateisystem mit
- amd in den Verzeichnisbaum
- einhängen
-
- Sie können sich die verfügbaren Mountpunkte
- eines entfernten Rechners mit showmount
- ansehen. Wollen Sie sich die Mountpunkte des Rechners
- foobar ansehen, so verwenden Sie:
-
- &prompt.user; showmount -e foobar
-Exports list on foobar:
-/usr 10.10.10.0
-/a 10.10.10.0
-&prompt.user; cd /host/foobar/usr
-
-
- Wie Sie an diesem Beispiel erkennen können, zeigt
- showmount/usr
- als exportiertes Dateisystem an. Wenn man in das Verzeichnis
- /host/foobar/usr wechselt, versucht
- amd den Rechnernamen
- foobar aufzulösen und den gewünschten
- Export in den Verzeichnisbaum einzuhängen.
-
- amd kann durch das Einfügen
- der folgenden Zeile in /etc/rc.conf
- automatisch gestartet werden:
-
- amd_enable="YES"
-
- Mit der Option amd_flags kann
- amd angepasst werden.
- Die Voreinstellung für amd_flags sieht
- so aus:
-
- amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"
-
- /etc/amd.map legt die Standardoptionen
- fest, mit denen exportierte Dateisysteme in den Verzeichnisbaum
- eingehängt werden. /etc/amd.conf
- hingegen legt einige der erweiterten Optionen von
- amd fest.
-
- Weitere Informationen finden Sie in den Hilfeseiten
- &man.amd.8; und &man.amd.conf.5;.
-
-
-
-
-
-
- John
- Lind
- Beigetragen von
-
-
-
-
- Integrationsprobleme mit anderen Systemen
-
- Bestimmte ISA-Ethernetadapter haben Beschränkungen, die
- zu ernsthaften Netzwerkproblemen, insbesondere mit NFS
- führen können. Es handelt sich dabei nicht um ein
- FreeBSD-spezifisches Problem, aber FreeBSD-Systeme sind davon
- ebenfalls betroffen.
-
- Das Problem tritt fast ausschließlich dann auf, wenn
- (FreeBSD)-PC-Systeme mit Hochleistungsrechnern verbunden werden,
- wie Systemen von Silicon Graphics, Inc. oder
- Sun Microsystems, Inc. Das Einhängen via NFS
- funktioniert problemlos, auch einige Dateioperationen
- können erfolgreich sein. Plötzlich aber wird der
- Server nicht mehr auf den Client reagieren, obwohl Anfragen von
- anderen Rechnern weiterhin bearbeitet werden. Dieses
- Problem betrifft stets den Client, egal ob es sich beim Client
- um das FreeBSD-System oder den Hochleistungsrechner handelt.
- Auf vielen Systemen gibt es keine Möglichkeit mehr, den
- Client ordnungsgemäß zu beenden. Die einzige
- Lösung ist es oft, den Rechner neu zu starten, da dieses
- NFS-Problem nicht mehr behoben werden kann.
-
- Die korrekte Lösung für dieses
- Problem ist es, sich eine schnellere Ethernetkarte für
- FreeBSD zu kaufen. Allerdings gibt es auch eine einfache und
- meist zufriedenstellende Lösung, um dieses Problem zu
- umgehen. Wenn es sich beim FreeBSD-System um den
- Server handelt, verwenden Sie beim
- Einhängen in den Verzeichnisbaum auf der Clientseite
- zusätzlich die Option . Wenn es
- sich beim FreeBSD-System um den Client
- handelt, dann hängen Sie das NFS-Dateisystem mit der
- zusätzlichen Option ein.
- Diese Optionen können auf der Clientseite auch durch
- das vierte Feld der Einträge in
- /etc/fstab festgelegt werden, damit die
- Dateisysteme automatisch eingehängt werden. Um die
- Dateisysteme manuell einzuhängen, verwendet man bei
- &man.mount.8; zusätzlich die Option
- .
-
- Es gibt ein anderes Problem, das oft mit diesem verwechselt
- wird. Dieses andere Problem tritt auf, wenn sich über NFS
- verbundene Server und Clients in verschiedenen Netzwerken
- befinden. Wenn dies der Fall ist, stellen Sie
- sicher, dass Ihre Router die
- nötigen UDP-Informationen weiterleiten, oder Sie werden
- nirgends hingelangen, egal was Sie machen.
-
- In den folgenden Beispielen ist fastws der
- Name des Hochleistungsrechners (bzw. dessen Schnittstelle),
- freebox hingegen ist der Name des
- FreeBSD-Systems, das über eine Netzkarte mit geringer
- Leistung verfügt. /sharedfs ist das
- exportierte NFS -Dateisystem (lesen Sie dazu auch
- &man.exports.5;). Bei /project handelt es
- sich um den Mountpunkt, an dem das exportierte Dateisystem auf
- der Clientseite eingehängt wird. In allen Fällen
- können zusätzliche Optionen, wie z.B.
- , oder
- wünschenswert sein.
-
- FreeBSD als Client (eingetragen in
- /etc/fstab auf freebox):
-
-
- fastws:/sharedfs /project nfs rw,-r=1024 0 0
-
- Manuelles Einhängen auf
- freebox:
-
- &prompt.root; mount -t nfs -o -r=1024 fastws:/sharedfs /project
-
- &os; als Server (eingetragen in
- /etc/fstab auf fastws):
-
-
- freebox:/sharedfs /project nfs rw,-w=1024 0 0
-
- Manuelles Einhängen auf fastws:
-
- &prompt.root; mount -t nfs -o -w=1024 freebox:/sharedfs /project
-
- Nahezu alle 16-bit Ethernetadapter erlauben Operationen
- ohne obengenannte Einschränkungen auf die Lese- oder
- Schreibgröße.
-
- Für alle technisch Interessierten wird nun beschrieben,
- was passiert, wenn dieser Fehler auftritt, und warum er
- irreversibel ist. NFS arbeitet üblicherweise mit einer
- Blockgröße von 8 kByte (obwohl
- es kleinere Fragmente zulassen würde). Da die maximale
- Rahmengröße von Ethernet 1500 Bytes
- beträgt, wird der NFS-Block in einzelne
- Ethernetrahmen aufgeteilt, obwohl es sich nach wie vor um eine
- Einheit handelt, die auch als Einheit empfangen, verarbeitet
- und bestätigt werden muss. Der
- Hochleistungsrechner verschickt die Pakete, aus denen der
- NFS-Block besteht, so eng hintereinander, wie es der Standard
- erlaubt. Auf der anderen Seite (auf der sich die langsamere
- Netzkarte befindet), überschreiben die späteren
- Pakete ihre Vorgänger, bevor diese vom System verarbeitet
- werden (Überlauf!). Dies hat zur Folge, dass der NFS-Block
- nicht mehr rekonstruiert und bestätigt werden kann. Als
- Folge davon glaubt der Hochleistungsrechner, dass der andere
- Rechner nicht erreichbar ist (Timeout!) und versucht die
- Sendung zu wiederholen. Allerdings wird wiederum der komplette
- NFS-Block verschickt, so dass sich der ganze Vorgang wiederholt,
- und zwar immer wieder (oder bis zum Systemneustart).
-
- Indem wir die Einheitengröße unter der maximalen
- Größe der Ethernetpakete halten, können wir
- sicherstellen, dass jedes vollständig erhaltene
- Ethernetpaket individuell angesprochen werden kann und vermeiden
- die Blockierung des Systems.
-
- Überläufe können zwar nach wie vor auftreten,
- wenn ein Hochleistungsrechner Daten auf ein PC-System
- transferiert. Durch die besseren (und schnelleren) Netzkarten
- treten solche Überläufe allerdings nicht mehr
- zwingend auf, wenn
- NFS-Einheiten übertragen werden. Tritt nun
- ein Überlauf auf, wird die betroffene Einheit erneut
- verschickt, und es besteht eine gute Chance, dass sie nun
- erhalten, verarbeitet und bestätigt werden kann.
-
-
-
@@ -2193,7 +1570,7 @@ Exports list on foobar:
PXE: Das
- Preboot Execution Environment System von
+ Preboot eXecution Environment System von
&intel; ist eine Art intelligentes Boot-ROM, das in
einigen Netzkarten oder Hauptplatinen verwendet wird.
Weitere Informationen finden Sie in &man.pxeboot.8;.
@@ -2202,7 +1579,7 @@ Exports list on foobar:
Der Port
- etherboot
+ Etherboot
(net/etherboot)
erzeugt ROM-fähigen Code, um einen Kernel über
das Netzwerk zu laden. Dieser Code kann entweder auf ein
@@ -2248,17 +1625,17 @@ Exports list on foobar:
Die plattenlosen Rechner haben ein gemeinsames
- root- sowie ein gemeinsames
+ /- sowie ein gemeinsames
/usr-Dateisystem, die jeweils
schreibgeschützt sind.
- Das root-Dateisystem ist eine Kopie
+ Das root-Dateisystem ist eine Kopie
eines Standardwurzelverzeichnisses von FreeBSD
(üblicherweise das des Servers), bei dem einige
Konfigurationsdateien durch für den plattenlosen
Betrieb geeignete Versionen ersetzt wurden.
- Für die Bereiche von root, die
+ Für die Bereiche des root-Dateisystems, die
beschreibbar sein müssen, werden mit &man.mfs.8;
(&os; 4.X) oder &man.md.4; (&os; 5.X)
virtuelle Dateisysteme erzeugt. Dies bedeutet aber auch, dass
@@ -2268,7 +1645,7 @@ Exports list on foobar:
Der Kernel wird, in Abhängigkeit von der jeweiligen
- Situation, entweder von etherboot
+ Situation, entweder von Etherboot
oder von PXE transferiert und geladen.
@@ -2374,7 +1751,7 @@ Exports list on foobar:
- etherboot lädt den
+ Etherboot lädt den
Kernel hingegen direkt. Dafür müssen Sie
allerdings einen Kernel mit spezifischen Optionen
erzeugen.
@@ -2382,7 +1759,7 @@ Exports list on foobar:
Auf 4.X-Systemen sind PXE und
- etherboot gleichwertig.
+ Etherboot gleichwertig.
5.X-Kernel übergeben hingegen viele Aufgaben an den
&man.loader.8;, daher ist die Verwendung von
PXE auf 5.X-Systemen
@@ -2392,7 +1769,7 @@ Exports list on foobar:
PXE unterstützen, sollten Sie es
auch verwenden. Es ist allerdings nach wie vor
möglich, ein 5.X-System über
- etherboot zu starten.
+ Etherboot zu starten.
@@ -2425,15 +1802,13 @@ Exports list on foobar:
des Basissystems. Sie müssen es daher zuerst
installieren. Verwenden Sie dazu den Port
net/isc-dhcp3-server
- oder das entsprechende Paket. Allgemeine Informationen zu
- Ports und Paketen finden Sie im
- des Handbuchs.
+ oder das entsprechende Paket.
Nachdem ISC DHCP installiert
ist, muss das Programm konfiguriert werden (normalerweise in
/usr/local/etc/dhcpd.conf). Im
folgenden Beispiel verwendet Rechner margaux
- etherboot, während Rechner
+ Etherboot, während Rechner
corbieres PXE verwendet:
@@ -2472,8 +1847,8 @@ Exports list on foobar:
weist dhcpd an, den Wert der
host-Deklaration als Rechnernamen des
plattenlosen Rechners zu senden. Alternativ kann man der
- Hostdeklaration Folgendes hinzufügen:
- option host-name
+ host-Deklaration Folgendes
+ hinzufügen: option host-name
margaux
@@ -2487,10 +1862,10 @@ Exports list on foobar:
Die Anweisung
filename bestimmt die Datei, die
- etherboot als nächstes
+ Etherboot als nächstes
lädt. Das genaue Format hängt von der
gewählten Transfermethode ab.
- etherboot kann sowohl mit
+ Etherboot kann sowohl mit
NFS als auch mit
TFTP kompiliert werden. In der
Voreinstellung wird der &os;-Port mit
@@ -2508,6 +1883,7 @@ Exports list on foobar:
GENERIC-Kernel laden, dadurch ist es
möglich, PXE von einer entfernten
CD-ROM zu starten.
+ Die Option
root-path bestimmt den Pfad des
@@ -2536,7 +1912,7 @@ Exports list on foobar:
Beachten Sie bitte, dass
- etherboot mit der Option
+ Etherboot mit der Option
NO_DHCP_SUPPORT kompiliert werden muss,
damit BOOTP verwendet werden kann. PXE
hingegen benötigt
@@ -2570,36 +1946,29 @@ margaux:ha=0123456789ab:tc=.def100
ausführliche Informationen, die zwar vor allem
für Linux gedacht sind, aber dennoch nützliche
Informationen enthalten. Im Folgenden wird daher nur grob
- beschrieben, wie Sie etherboot auf
+ beschrieben, wie Sie Etherboot auf
einem FreeBSD-System einsetzen können.Als Erstes müssen Sie
net/etherboot als Paket
- oder als Port installieren. Der Port
- etherboot befindet sich unter
- /usr/ports/net/etherboot. Wenn Sie
- die Portssammlung installiert haben, reicht es aus, in dieses
- Verzeichnis zu wechseln, und make install
- aufzurufen. Alles Weitere sollte automatisch ablaufen. Ist
- dies nicht der Fall, lesen Sie bitte ,
- das Informationen zu Ports und Paketen enthält.
+ oder als Port installieren.
- Sie können etherboot so
+ Sie können Etherboot so
konfigurieren, dass TFTP anstelle von
NFS verwendet wird, indem Sie die Datei
Config im Quellverzeichnis von
- etherboot bearbeiten.
+ Etherboot bearbeiten.Für unsere Installation verwenden wir eine
Startdiskette. Für Informationen zu anderen Methoden
(PROM oder &ms-dos;-Programme) lesen Sie bitte die
- Dokumentation zu etherboot.
+ Dokumentation zu Etherboot.
Um eine Startdiskette zu erzeugen, legen Sie eine Diskette
in das Laufwerk des Rechners ein, auf dem Sie
- etherboot installiert haben. Danach
+ Etherboot installiert haben. Danach
wechseln Sie in das Verzeichnis src des
- etherboot-Verzeichnisbaums und geben
+ Etherboot-Verzeichnisbaums und geben
Folgendes ein:&prompt.root; gmake bin32/devicetype.fd0
@@ -2657,7 +2026,7 @@ margaux:ha=0123456789ab:tc=.def100
Wenn Sie PXE oder
- etherboot so konfiguriert haben,
+ Etherboot so konfiguriert haben,
dass diese TFTP verwenden, müssen
Sie auf dem Dateiserver tftpd
aktivieren:
@@ -2745,7 +2114,7 @@ margaux:ha=0123456789ab:tc=.def100
Kernelkonfiguration
- Wenn Sie etherboot verwenden,
+ Wenn Sie Etherboot verwenden,
müssen Sie in die Kernelkonfigurationsdatei Ihres
plattenlosen Clients zusätzlich folgende Optionen
einfügen:
@@ -2782,11 +2151,11 @@ options BOOTP_NFSROOT # NFS mount root filesystem using BOOTP inforc.conf-Datei festlegen müssten.
-
+ Damit ein 5.X-Kernel von
- etherboot geladen werden kann,
+ Etherboot geladen werden kann,
müssen device hints im
Kernel einkompiliert sein. Dazu setzen Sie normalerweise
folgende Option in die Kernelkonfigurationsdatei (sehen Sie
@@ -2953,7 +2322,8 @@ host margaux {
/netswapvolume -maproot=0:10 -alldirs margaux corbieresZuletzt weisen Sie mountd
- erneut an, die Exportdateien neu einzulesen.
+ erneut an, die exports-Datei neu
+ einzulesen.
@@ -2992,9 +2362,10 @@ host margaux {
Wenn am plattenlosen Rechner X läuft, müssen
- Sie die Konfigurationsdatei von xdm
- anpassen, da Fehlermeldungen in der Voreinstellung auf
- /usr geschrieben werden.
+ Sie die Konfigurationsdatei von
+ XDM anpassen, da Fehlermeldungen
+ in der Voreinstellung auf /usr
+ geschrieben werden.
@@ -3243,9 +2614,9 @@ host margaux {
und einem autonomen ISDN-Router ist beinahe eine religiöse
Angelegenheit. Zu diesem Thema gibt es viele Diskussionen
in den Mailinglisten. Suchen Sie in den
-
- Archiven danach, wenn Sie an der kompletten Diskussion
- interessiert sind.
+ Archiven
+ danach, wenn Sie an der kompletten Diskussion interessiert
+ sind.
@@ -3401,2000 +2772,7 @@ ISDN BRI Verbindung
-
-
-
-
- Bill
- Swingle
- Beigetragen von
-
-
-
-
-
- Eric
- Ogren
- Erweitert von
-
-
-
- Udo
- Erdelhoff
-
-
-
-
- NIS/YP – Network Information Service
-
-
- Was ist NIS?
-
- NIS
- Solaris
- HP-UX
- AIX
- Linux
- NetBSD
- OpenBSD
-
- NIS (Network Information Service) wurde von Sun Microsystems
- entwickelt, um &unix;-Systeme (ursprünglich &sunos;)
- zentral verwalten zu können. Mittlerweile hat es sich zu
- einem Industriestandard entwickelt, der von allen wichtigen
- &unix;-Systemen (&solaris;, HP-UX, &aix;, Linux, NetBSD,
- OpenBSD, FreeBSD und anderen) unterstützt wird.
-
-
- yellow pages
- NIS
-
-
- NIS war ursprünglich als
- Yellow Pages bekannt, aus markenrechtlichen
- Gründen wurde der Name aber geändert. Die alte
- Bezeichnung (sowie die Abkürzung YP) wird aber nach wie vor
- häufig verwendet.
-
-
- NIS
- Domänen
-
-
- Bei NIS handelt es sich um ein RPC-basiertes
- Client/Server-System. Eine Gruppe von Rechnern greift dabei
- innerhalb einer NIS-Domäne auf gemeinsame
- Konfigurationsdateien zu. Ein Systemadministrator wird dadurch
- in die Lage versetzt, NIS-Clients mit minimalem Aufwand
- einzurichten, sowie Änderungen an der Systemkonfiguration
- von einem zentralen Ort aus durchzuführen.
-
-
- Windows NT
-
-
- Die Funktion entspricht dem Domänensystem von
- &windowsnt;; auch wenn sich die interne Umsetzung unterscheidet,
- sind die Basisfunktionen vergleichbar.
-
-
-
- Wichtige Prozesse und Begriffe
-
- Es gibt verschiedene Begriffe und Anwenderprozesse, auf die
- Sie stoßen werden, wenn Sie NIS unter FreeBSD einrichten,
- egal ob Sie einen Server oder einen Client konfigurieren:
-
-
- portmap
-
-
-
-
-
-
- Begriff
-
- Beschreibung
-
-
-
-
-
- NIS-Domänenname
-
- Ein NIS-Masterserver sowie alle Clients (inklusive
- der Slaveserver) haben einen NIS-Domänennamen.
- Dieser hat (ähnlich den
- &windowsnt;-Domänennamen) nichts mit DNS zu tun.
-
-
-
-
- portmap
-
- Muss laufen, damit RPC (Remote Procedure Call, ein
- von NIS verwendetes Netzwerkprotokoll) funktioniert.
- NIS-Server sowie Clients funktionieren ohne
- portmap nicht.
-
-
-
- ypbind
-
- Bindet einen NIS-Client an seinen
- NIS-Server. Der Client bezieht den
- NIS-Domänennamen vom System und stellt über
- das RPC-Protokoll eine Verbindung zum NIS-Server her.
- ypbind ist der zentrale
- Bestandteil der Client-Server-Kommunikation in einer
- NIS-Umgebung. Wird >ypbind
- auf einem Client beendet, ist dieser nicht mehr in der
- Lage, auf den NIS-Server zuzugreifen.
-
-
-
- ypserv
-
- Sollte nur auf dem NIS-Server laufen, da es sich um
- den Serverprozess selbst handelt. Wenn &man.ypserv.8;
- nicht mehr läuft, kann der Server nicht mehr auf
- NIS-Anforderungen reagieren (wenn ein Slaveserver
- existiert, kann dieser als Ersatz fungieren). Einige
- NIS-Systeme (allerdings nicht das von
- FreeBSD) versuchen allerdings erst gar nicht, sich mit
- einem anderen Server zu verbinden, wenn der bisher
- verwendete Server nicht mehr reagiert. Die einzige
- Lösung dieses Problems besteht dann darin, den
- Serverprozess (oder gar den Server selbst) oder den
- ypbind-Prozess auf dem
- Client neu zu starten.
-
-
-
- rpc.yppasswdd
-
- Ein weiterer Prozess, der nur auf dem
- NIS-Masterserver laufen sollte. Es handelt sich um einen
- Daemonprozess, der es NIS-Clients ermöglicht, sich
- auf dem NIS-Masterserver anzumelden, um ihr Passwort zu
- ändern.
-
-
-
-
-
-
-
-
- Wie funktioniert NIS?
-
- In einer NIS-Umgebung gibt es drei Rechnerarten:
- Masterserver, Slaveserver und Clients. Server dienen als
- zentraler Speicherort für Rechnerkonfigurationen.
- Masterserver speichern die maßgebliche Kopie dieser
- Informationen, während Slaveserver diese Informationen
- aus Redundanzgründen spiegeln. Die Clients beziehen
- ihre Informationen immer vom Server.
-
- Auf diese Art und Weise können Informationen aus
- verschiedenen Dateien von mehreren Rechnern gemeinsam
- verwendet werden. master.passwd,
- group, und hosts
- werden oft gemeinsam über NIS verwendet. Immer, wenn
- ein Prozess auf einem Client auf Informationen zugreifen will,
- die normalerweise in lokalen Dateien vorhanden wären,
- wird stattdessen eine Anfrage an den NIS-Server gestellt, an
- den der Client gebunden ist.
-
-
- Arten von NIS-Rechnern
-
-
-
- NIS
- Masterserver
-
-
-
- Ein NIS-Masterserver verwaltet,
- ähnlich einem &windowsnt;-Domänencontroller, die
- von allen NIS-Clients gemeinsam verwendeten Dateien.
- passwd, group,
- sowie verschiedene andere von den Clients verwendete
- Dateien existieren auf dem Masterserver.
-
- Ein Rechner kann auch für mehrere
- NIS-Domänen als Masterserver fungieren. Dieser
- Abschnitt konzentriert sich im Folgenden allerdings auf
- eine relativ kleine NIS-Umgebung.
-
-
-
- NIS
- Slaveserver
-
-
-
- NIS-Slaveserver. Ähnlich
- einem &windowsnt;-Backupdomänencontroller, verwalten
- NIS-Slaveserver Kopien der Daten des NIS-Masterservers.
- NIS-Slaveserver bieten die Redundanz, die für
- kritische Umgebungen benötigt wird. Zusätzlich
- entlasten Slaveserver den Masterserver: NIS-Clients
- verbinden sich immer mit dem NIS-Server, der zuerst
- reagiert. Dieser Server kann auch ein Slaveserver sein.
-
-
-
-
- NIS
- Client
-
-
-
- NIS-Clients. NIS-Clients
- identifizieren sich gegenüber dem NIS-Server
- (ähnlich den &windowsnt;-Workstations), um sich am
- Server anzumelden.
-
-
-
-
-
-
- NIS/YP konfigurieren
-
- Dieser Abschnitt beschreibt an Hand eines Beispiels die
- Einrichtung einer NIS-Umgebung.
-
- Es wird dabei davon ausgegangen, dass Sie
- FreeBSD 3.3 oder eine aktuellere Version verwenden.
- Wahrscheinlich funktioniert diese Anleitung
- auch für FreeBSD-Versionen ab 3.0, es gibt dafür aber
- keine Garantie.
-
-
- Planung
-
- Nehmen wir an, Sie seien der Administrator eines kleinen
- Universitätsnetzes. Dieses Netz besteht aus
- fünfzehn FreeBSD-Rechnern, für die derzeit keine
- zentrale Verwaltung existiert, jeder Rechner hat also eine
- eigene Version von /etc/passwd und
- /etc/master.passwd. Diese Dateien werden
- manuell synchron gehalten; legen Sie einen neuen Benutzer an,
- so muss dies auf allen fünfzehn Rechnern manuell
- erledigt werden (unter Verwendung von
- adduser). Da diese Lösung sehr
- ineffizient ist, soll das Netzwerk in Zukunft NIS verwenden,
- wobei zwei der Rechner als Server dienen sollen.
-
- In Zukunft soll das Netz also wie folgt aussehen:
-
-
-
-
-
- Rechnername
- IP-Adresse
- Rechneraufgabe
-
-
-
-
- ellington
- 10.0.0.2
- NIS-Master
-
-
- coltrane
- 10.0.0.3
- NIS-Slave
-
-
- basie
- 10.0.0.4
- Workstation der Fakultät
-
-
- bird
- 10.0.0.5
- Clientrechner
-
-
- cli[1-11]
- 10.0.0.[6-17]
- Verschiedene andere Clients
-
-
-
-
-
- Wenn Sie NIS das erste Mal einrichten, ist es ratsam, sich
- zuerst über die Vorgangsweise Gedanken zu machen.
- Unabhängig von der Größe Ihres Netzwerks
- müssen Sie stets einige Entscheidungen treffen.
-
-
- Einen NIS-Domänennamen wählen
-
-
- NIS
- Domänenname
-
-
- Dies muss nicht der Domainname sein. Es
- handelt sich vielmehr um den NIS-Domainnamen.
- Wenn ein Client Informationen anfordert, ist in dieser
- Anforderung der Name der NIS-Domäne enthalten.
- Dadurch weiß jeder Server im Netzwerk, auf welche
- Anforderung er antworten muss. Stellen Sie sich den
- NIS-Domänennamen als den Namen einer Gruppe von
- Rechnern vor, die etwas gemeinsam haben.
-
- Manchmal wird der Name der Internetdomäne auch
- für die NIS-Domäne verwendet. Dies ist allerdings
- nicht empfehlenswert, da dies bei der Behebung von Problemen
- verwirrend sein kann. Der Name der NIS-Domäne sollte
- innerhalb Ihres Netzwerks einzigartig sein. Hilfreich ist
- es, wenn der Name die Gruppe der in ihr zusammengefassten
- Rechner beschreibt. Die Kunstabteilung von Acme Inc.
- hätte daher die NIS-Domäne
- acme-art. Für unser Beispiel verwenden
- wir den NIS-Domänennamen
- test-domain.
-
- SunOS
-
- Es gibt jedoch auch Betriebssysteme (vor allem &sunos;),
- die als NIS-Domänennamen den Name der
- Internetdomäne verwenden. Wenn dies für einen
- oder mehrere Rechner Ihres Netzwerks zutrifft,
- müssen Sie den Namen der
- Internetdomäne als Ihren NIS-Domänennamen
- verwenden.
-
-
-
- Anforderungen an den Server
-
- Wenn Sie einen NIS-Server einrichten wollen, müssen
- Sie einige Dinge beachten. Eine unangenehme Eigenschaft
- von NIS ist die Abhängigkeit der Clients vom Server.
- Wenn sich der Client nicht über den Server mit seiner
- NIS-Domäne verbinden kann, wird der Rechner oft
- unbenutzbar, da das Fehlen von Benutzer- und
- Gruppeninformationen zum Einfrieren des Clients führt.
- Daher sollten Sie für den Server einen Rechner
- auswählen, der nicht regelmäßig neu
- gestartet werden muss und der nicht für Testversuche
- verwendet wird. Idealerweise handelt es sich um einen
- alleinstehenden Rechner, dessen einzige Aufgabe es ist, als
- NIS-Server zu dienen. Wenn Sie ein Netzwerk haben, das
- nicht zu stark ausgelastet ist, ist es auch möglich,
- den NIS-Server als weiteren Dienst auf einem anderen Rechner
- laufen zu lassen. Denken Sie aber daran, dass ein Ausfall
- des NIS-Servers alle NIS-Clients
- betrifft.
-
-
-
-
- NIS-Server
-
- Die verbindlichen Kopien aller NIS-Informationen befinden
- sich auf einem einzigen Rechner, dem NIS-Masterserver. Die
- Datenbanken, in denen die Informationen gespeichert sind,
- bezeichnet man als NIS-Maps. Unter FreeBSD werden diese
- Maps unter /var/yp/[domainname]
- gespeichert, wobei [domainname] der
- Name der NIS-Domäne ist. Ein einzelner NIS-Server
- kann gleichzeitig mehrere NIS-Domänen verwalten, daher
- können auch mehrere Verzeichnisse vorhanden sein. Jede
- Domäne verfügt über ein eigenes Verzeichnis
- sowie einen eigenen, von anderen Domänen
- unabhängigen Satz von NIS-Maps.
-
- NIS-Master- und Slaveserver verwenden den
- ypserv-Daemon, um NIS-Anfragen zu
- bearbeiten. ypserv empfängt
- eingehende Anfragen der NIS-Clients, ermittelt aus der
- angeforderten Domäne und Map einen Pfad zur
- entsprechenden Datenbank, und sendet die angeforderten
- Daten von der Datenbank zum Client.
-
-
- Einen NIS-Masterserver einrichten
-
-
- NIS
- Serverkonfiguration
-
-
- Abhängig von Ihren Anforderungen ist die
- Einrichtung eines NIS-Masterservers relativ einfach, da
- NIS von FreeBSD bereits in der Standardkonfiguration
- unterstützt wird. Sie müssen nur folgende
- Zeilen in /etc/rc.conf einfügen:
-
-
-
-
- nisdomainname="test-domain"
-
- Diese Zeile setzt den NIS-Domänennamen auf
- test-domain, wenn Sie das Netzwerk
- initialisieren (beispielsweise nach einem Systemstart).
-
-
-
-
- nis_server_enable="YES"
- Dadurch werden die NIS-Serverprozesse gestartet.
-
-
-
- nis_yppasswdd_enable="YES"
- Durch diese Zeile wird der
- rpc.yppasswdd-Daemon aktiviert, der,
- wie bereits erwähnt, die Änderung von
- NIS-Passwörtern von einem Client aus
- ermöglicht.
-
-
-
-
- In Abhängigkeit von Ihrer NIS-Konfiguration
- können weitere Einträge erforderlich sein.
- Weitere Informationen finden Sie im Abschnitt
- NIS-Server, die auch
- als NIS-Clients arbeiten.
-
-
- Nun müssen Sie nur noch
- /etc/netstart als Superuser
- ausführen, um alles entsprechend Ihren Vorgaben in
- /etc/rc.conf einzurichten.
-
-
-
- Die NIS-Maps initialisieren
-
-
- NIS
- maps
-
-
- NIS-Maps sind Datenbanken, die
- sich im Verzeichnis /var/yp befinden.
- Sie werden am NIS-Masterserver aus den Konfigurationsdateien
- unter /etc erzeugt. Einzige Ausnahme:
- /etc/master.passwd. Dies ist auch
- sinnvoll, da Sie die Passwörter für Ihr
- root- oder andere
- Administratorkonten nicht an alle Server der NIS-Domäne
- verteilen wollen. Bevor Sie also die NIS-Maps des
- Masterservers einrichten, sollten Sie Folgendes tun:
-
- &prompt.root; cp /etc/master.passwd /var/yp/master.passwd
-&prompt.root; cd /var/yp
-&prompt.root; vi master.passwd
-
- Entfernen Sie alle Systemkonten
- (wie bin, tty,
- kmem oder games),
- sowie alle Konten, die Sie nicht an die NIS-Clients
- weitergeben wollen (beispielsweise root
- und alle Konten mit der UID 0 (=Superuser).
-
- Stellen Sie sicher, dass
- /var/yp/master.passwd weder von der
- Gruppe noch von der Welt gelesen werden kann (Zugriffsmodus
- 600)! Ist dies nicht der Fall, ändern Sie dies mit
- chmod.
-
- Tru64 UNIX
-
- Nun können Sie die NIS-Maps initialisieren.
- FreeBSD verwendet dafür das Skript
- ypinit (lesen Sie dazu auch
- &man.ypinit.8;). Dieses Skript ist auf fast allen
- UNIX-Betriebssystemen verfügbar. Bei
- Digitals Unix/Compaq Tru64 UNIX nennt es sich allerdings
- ypsetup. Da wir Maps für einen
- NIS-Masterserver erzeugen, verwenden wir
- ypinit mit der Option
- . Nachdem Sie die beschriebenen
- Aktionen durchgeführt haben, erzeugen Sie nun die
- NIS-Maps:
-
- ellington&prompt.root; ypinit -m test-domain
-Server Type: MASTER Domain: test-domain
-Creating an YP server will require that you answer a few questions.
-Questions will all be asked at the beginning of the procedure.
-Do you want this procedure to quit on non-fatal errors? [y/n: n] n
-Ok, please remember to go back and redo manually whatever fails.
-If you don't, something might not work.
-At this point, we have to construct a list of this domains YP servers.
-rod.darktech.org is already known as master server.
-Please continue to add any slave servers, one per line. When you are
-done with the list, type a <control D>.
-master server : ellington
-next host to add: coltrane
-next host to add: ^D
-The current list of NIS servers looks like this:
-ellington
-coltrane
-Is this correct? [y/n: y] y
-
-[..output from map generation..]
-
-NIS Map update completed.
-ellington has been setup as an YP master server without any errors.
-
- Dadurch erzeugt ypinit
- /var/yp/Makefile aus der Datei
- /var/yp/Makefile.dist.
- Durch diese Datei wird festgelegt, dass Sie in einer
- NIS-Umgebung mit nur einem Server arbeiten und dass alle
- Clients unter FreeBSD laufen. Da
- test-domain aber auch über einen
- Slaveserver verfügt, müssen Sie
- /var/yp/Makefile entsprechend anpassen:
-
-
- ellington&prompt.root; vi /var/yp/Makefile
-
- Sie sollten die Zeile
-
- NOPUSH = "True"
-
- auskommentieren (falls dies nicht bereits der Fall ist).
-
-
-
- Einen NIS-Slaveserver einrichten
-
-
- NIS
- Slaveserver
-
-
- Ein NIS-Slaveserver ist noch einfacher einzurichten als
- ein Masterserver. Melden Sie sich am Slaveserver an und
- ändern Sie /etc/rc.conf analog
- zum Masterserver. Der einzige Unterschied besteht in der
- Verwendung der Option , wenn Sie
- ypinit aufrufen. Die Option
- erfordert den Namen des
- NIS-Masterservers, daher sieht unsere Ein- und Ausgabe wie
- folgt aus:
-
- coltrane&prompt.root; ypinit -s ellington test-domain
-
-Server Type: SLAVE Domain: test-domain Master: ellington
-
-Creating an YP server will require that you answer a few questions.
-Questions will all be asked at the beginning of the procedure.
-
-Do you want this procedure to quit on non-fatal errors? [y/n: n] n
-
-Ok, please remember to go back and redo manually whatever fails.
-If you don't, something might not work.
-There will be no further questions. The remainder of the procedure
-should take a few minutes, to copy the databases from ellington.
-Transferring netgroup...
-ypxfr: Exiting: Map successfully transferred
-Transferring netgroup.byuser...
-ypxfr: Exiting: Map successfully transferred
-Transferring netgroup.byhost...
-ypxfr: Exiting: Map successfully transferred
-Transferring master.passwd.byuid...
-ypxfr: Exiting: Map successfully transferred
-Transferring passwd.byuid...
-ypxfr: Exiting: Map successfully transferred
-Transferring passwd.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring group.bygid...
-ypxfr: Exiting: Map successfully transferred
-Transferring group.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring services.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring rpc.bynumber...
-ypxfr: Exiting: Map successfully transferred
-Transferring rpc.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring protocols.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring master.passwd.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring networks.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring networks.byaddr...
-ypxfr: Exiting: Map successfully transferred
-Transferring netid.byname...
-ypxfr: Exiting: Map successfully transferred
-Transferring hosts.byaddr...
-ypxfr: Exiting: Map successfully transferred
-Transferring protocols.bynumber...
-ypxfr: Exiting: Map successfully transferred
-Transferring ypservers...
-ypxfr: Exiting: Map successfully transferred
-Transferring hosts.byname...
-ypxfr: Exiting: Map successfully transferred
-
-coltrane has been setup as an YP slave server without any errors.
-Don't forget to update map ypservers on ellington.
-
- Sie sollten nun über das Verzeichnis
- /var/yp/test-domain verfügen.
- Die Kopien der NIS-Masterserver-Maps sollten sich in diesem
- Verzeichnis befinden. Allerdings müssen Sie diese
- auch aktuell halten. Die folgenden Einträge in
- /etc/crontab erledigen diese Aufgabe:
-
-
- 20 * * * * root /usr/libexec/ypxfr passwd.byname
-21 * * * * root /usr/libexec/ypxfr passwd.byuid
-
- Diese zwei Zeilen zwingen den Slaveserver, seine Maps
- mit denen des Masterservers zu synchronisieren. Diese
- Einträge sind nicht zwingend, da der Masterserver
- versucht, alle Änderungen seiner NIS-Maps an seine
- Slaveserver weiterzugeben. Da Passwortinformationen aber
- für vom Server abhängige Systeme vital sind, ist
- es eine gute Idee, diese Aktualisierungen zu erzwingen.
- Besonders wichtig ist dies in stark ausgelasteten Netzen,
- in denen Map-Aktualisierungen unvollständig sein
- könnten.
-
- Führen Sie nun /etc/netstart
- auch auf dem Slaveserver aus, um den NIS-Server erneut zu
- starten.
-
-
-
-
- NIS-Clients
-
- Ein NIS-Client bindet sich unter
- Verwendung des ypbind-Daemons an einen
- NIS-Server. ypbind prüft die
- Standarddomäne des Systems (die durch
- domainname gesetzt wird), und beginnt
- RPCs über das lokale Netzwerk zu verteilen (broadcast).
- Diese Anforderungen legen den Namen der Domäne fest,
- für die ypbind eine Bindung erzeugen
- will. Wenn der Server der entsprechenden Domäne eine
- solche Anforderung erhält, schickt er eine Antwort an
- ypbind. ybind speichert
- daraufhin die Adresse des Servers. Wenn mehrere Server
- verfügbar sind (beispielsweise ein Master- und mehrere
- Slaveserver), verwendet ypbind die erste
- erhaltene Adresse. Ab diesem Zeitpunkt richtet der Client alle
- Anfragen an genau diesen Server. ypbind
- pingt den Server gelegentlich an, um
- sicherzustellen, dass der Server funktioniert. Antwortet der
- Server innerhalb eines bestimmten Zeitraums nicht (Timeout),
- markiert ypbind die Domäne als
- ungebunden und beginnt erneut, RPCs über das Netzwerk zu
- verteilen, um einen anderen Server zu finden.
-
-
- Einen NIS-Client konfigurieren
-
-
- NIS
- Client konfigurieren
-
-
- Einen FreeBSD-Rechner als NIS-Client einzurichten, ist
- recht einfach.
-
-
-
- Fügen Sie folgende Zeilen in
- /etc/rc.conf ein, um den
- NIS-Domänennamen festzulegen, und um
- ypbind bei der Initialisierung des
- Netzwerks zu starten:
-
- nisdomainname="test-domain"
-nis_client_enable="YES"
-
-
-
- Um alle Passworteinträge des NIS-Servers zu
- importieren, löschen Sie alle Benutzerkonten in
- /etc/master.passwd und fügen
- mit vipw folgende Zeile am Ende der
- Datei ein:
-
- +:::::::::
-
-
- Diese Zeile legt für alle gültigen
- Benutzerkonten der NIS-Server-Maps einen Zugang an.
- Es gibt verschiedene Wege, Ihren NIS-Client durch
- Änderung dieser Zeile zu konfigurieren. Lesen
- Sie dazu auch den Abschnitt über
- Netzgruppen weiter
- unten. Weitere detaillierte Informationen finden Sie
- im Buch Managing NFS and NIS von
- O'Reilly.
-
-
-
- Sie sollten zumindest ein lokales Benutzerkonto,
- das nicht über NIS importiert wird, in Ihrer
- /etc/master.passwd behalten.
- Dieser Benutzer sollte außerdem ein Mitglied der
- Gruppe wheel sein. Wenn es
- mit NIS Probleme gibt, können Sie diesen Zugang
- verwenden, um sich anzumelden,
- root zu werden und das Problem
- zu beheben.
-
-
-
-
- Um alle möglichen Gruppeneinträge vom
- NIS-Server zu importieren, fügen sie folgende Zeile
- in /etc/group ein:
-
- +:*::
-
-
-
- Nachdem Sie diese Schritte erledigt haben, sollten Sie
- mit ypcat passwd die
- passwd-Map des NIS-Server anzeigen
- können.
-
-
-
-
-
-
- Sicherheit unter NIS
-
-
- NIS
- Sicherheit
-
-
- Im Allgemeinen kann jeder entfernte Anwender einen RPC an
- &man.ypserv.8; schicken, um den Inhalt Ihrer NIS-Maps abzurufen,
- falls er Ihren NIS-Domänennamen kennt. Um solche
- unautorisierten Transaktionen zu verhindern, unterstützt
- &man.ypserv.8; securenets, durch die man den
- Zugriff auf bestimmte Rechner beschränken kann.
- &man.ypserv.8; versucht, beim Systemstart die Informationen
- über securenets aus der Datei
- /var/yp/securenets zu laden.
-
-
- Die Datei securenets kann auch
- in einem anderen Verzeichnis stehen, das mit der Option
- angegeben wird. Diese Datei
- enthält Einträge, die aus einer Netzwerkadresse und
- einer Netzmaske bestehen, die durch Leerzeichen getrennt
- werden. Kommentarzeilen beginnen mit #.
- /var/yp/securnets könnte
- beispielsweise so aussehen:
-
-
- # allow connections from local host -- mandatory
-127.0.0.1 255.255.255.255
-# allow connections from any host
-# on the 192.168.128.0 network
-192.168.128.0 255.255.255.0
-# allow connections from any host
-# between 10.0.0.0 to 10.0.15.255
-# this includes the machines in the testlab
-10.0.0.0 255.255.240.0
-
- Wenn &man.ypserv.8; eine Anforderung von einer zu diesen
- Regeln passenden Adresse erhält, wird die Anforderung
- bearbeitet. Gibt es keine passende Regel, wird die
- Anforderung ignoriert und eine Warnmeldung aufgezeichnet. Wenn
- /var/yp/securenets nicht vorhanden ist,
- erlaubt ypserv Verbindungen von jedem Rechner
- aus.
-
- ypserv unterstützt auch das
- tcpwrapper-Paket von Wietse Venema.
- Mit diesem Paket kann der Administrator für
- Zugriffskontrollen die Konfigurationsdateien von
- tcpwrapper anstelle von
- /var/yp/securenets verwenden.
-
-
- Während beide Kontrollmechanismen einige Sicherheit
- gewähren, beispielsweise durch privilegierte Ports, sind
- sie gegenüber IP spoofing-Attacken
- verwundbar. Jeder NIS-Verkehr sollte daher von Ihrer Firewall
- blockiert werden.
-
- Server, die /var/yp/securenets
- verwenden, können Schwierigkeiten bei der Anmeldung von
- Clients haben, die ein veraltetes TCP/IP-Subsystem
- besitzen. Einige dieser TCP/IP-Subsysteme setzen alle
- Rechnerbits auf Null, wenn Sie einen
- Broadcast durchführen und/oder
- können die Subnetzmaske nicht auslesen, wenn sie die
- Broadcast-Adresse berechnen. Einige Probleme können
- durch Änderungen der Clientkonfiguration behoben werden.
- Andere hingegen lassen sich nur durch das Entfernen des
- betreffenden Rechners aus dem Netzwerk oder den Verzicht auf
- /var/yp/securenets umgehen.
-
- Die Verwendung von /var/yp/securenets
- auf einem Server mit einem solch veralteten
- TCP/IP-Subsystem ist eine sehr schlechte Idee, die zu
- einem Verlust der NIS-Funktionalität für große
- Teile Ihres Netzwerks führen kann.
-
-
- tcpwrapper
-
-
- Die Verwendung von tcpwrapper
- verlangsamt die Reaktion Ihres NIS-Servers. Diese
- zusätzliche Reaktionszeit kann in Clientprogrammen zu
- Timeouts führen. Dies vor allem in Netzwerken, die
- stark ausgelastet sind, oder nur über langsame NIS-Server
- verfügen. Wenn ein oder mehrere Ihrer Clientsysteme
- dieses Problem aufweisen, sollten Sie die betreffenden Clients
- in NIS-Slaveserver umwandeln, und diese an sich selbst binden.
-
-
-
-
-
- Bestimmte Benutzer an der Anmeldung hindern
-
-
- NIS
- Benutzer blockieren
-
-
- In unserem Labor gibt es den Rechner basie,
- der nur für Mitarbeiter der Fakultät bestimmt ist.
- Wir wollen diesen Rechner nicht aus der NIS-Domäne
- entfernen, obwohl passwd des
- NIS-Masterservers Benutzerkonten sowohl für
- Fakultätsmitarbeiter als auch für Studenten
- enthält. Was können wir also tun?
-
- Es gibt eine Möglichkeit, bestimmte Benutzer an der
- Anmeldung an einem bestimmten Rechner zu hindern, selbst wenn
- diese in der NIS-Datenbank vorhanden sind. Dazu müssen
- Sie lediglich an diesem Rechner den Eintrag
- -Benutzername an
- das Ende von /etc/master.passwd setzen,
- wobei Benutzername der zu
- blockierende Benutzername ist. Diese Änderung sollte
- bevorzugt durch vipw erledigt werden, da
- vipw Ihre Änderungen an
- /etc/master.passwd auf Plausibilität
- überprüft und nach erfolgter Änderung die
- Passwortdatenbank automatisch aktualisiert. Um also den
- Benutzer bill an der Anmeldung am Rechner
- basie zu hindern, gehen wir wie folgt vor:
-
-
- basie&prompt.root; vipw
-[add -bill to the end, exit]
-vipw: rebuilding the database...
-vipw: done
-
-basie&prompt.root; cat /etc/master.passwd
-
-root:[password]:0:0::0:0:The super-user:/root:/bin/csh
-toor:[password]:0:0::0:0:The other super-user:/root:/bin/sh
-daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
-operator:*:2:5::0:0:System &:/:/sbin/nologin
-bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
-tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
-kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
-games:*:7:13::0:0:Games pseudo-user:/usr/games:/sbin/nologin
-news:*:8:8::0:0:News Subsystem:/:/sbin/nologin
-man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
-bind:*:53:53::0:0:Bind Sandbox:/:/sbin/nologin
-uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
-xten:*:67:67::0:0:X-10 daemon:/usr/local/xten:/sbin/nologin
-pop:*:68:6::0:0:Post Office Owner:/nonexistent:/sbin/nologin
-nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
-+:::::::::
--bill
-
-basie&prompt.root;
-
-
-
-
-
-
- Udo
- Erdelhoff
- Beigetragen von
-
-
-
-
- Netzgruppen verwenden
-
- Netzgruppen
-
- Die im letzten Abschnitt beschriebene Methode eignet sich
- besonders, wenn Sie spezielle Regeln für wenige
- Benutzer oder wenige Rechner benötigen. In großen
- Netzwerken werden Sie allerdings
- mit Sicherheit vergessen, einige Benutzer
- von der Anmeldung an bestimmten Rechnern auszuschließen.
- Oder Sie werden gezwungen sein, jeden Rechner einzeln zu
- konfigurieren. Dadurch verlieren Sie aber den Hauptvorteil von
- NIS, die zentrale Verwaltung.
-
- Die Lösung für dieses Problem sind
- Netzgruppen. Ihre Aufgabe und Bedeutung
- ist vergleichbar mit normalen, von UNIX-Dateisystemen
- verwendeten Gruppen. Die Hauptunterschiede sind das Fehlen
- einer numerischen ID sowie die Möglichkeit, Netzgruppen
- zu definieren, die sowohl Benutzer als auch andere Netzgruppen
- enthalten.
-
- Netzgruppen wurden entwickelt, um große, komplexe
- Netzwerke mit Hunderten Benutzern und Rechnern zu verwalten.
- Sie sind also von Vorteil, wenn Sie von dieser Situation
- betroffen sind. Andererseits ist es dadurch beinahe
- unmöglich, Netzgruppen mit einfachen Beispielen zu
- erklären. Das hier verwendete Beispiel veranschaulicht
- dieses Problem.
-
- Nehmen wir an, dass Ihre erfolgreiche Einführung von
- NIS die Aufmerksamkeit Ihrer Vorgesetzten geweckt hat. Ihre
- nächste Aufgabe besteht nun darin, Ihre NIS-Domäne
- um zusätzliche Rechner zu erweitern. Die folgenden
- Tabellen enthalten die neuen Benutzer und Rechner inklusive
- einer kurzen Beschreibung.
-
-
-
-
-
- Benutzername(n)
- Beschreibung
-
-
-
-
-
- alpha,
- beta
- Beschäftigte der IT-Abteilung
-
-
-
- charlie,
- delta
- Die neuen Lehrlinge der IT-Abteilung
-
-
-
- echo,
- foxtrott,
- golf, ...
- Normale Mitarbeiter
-
-
-
- able,
- baker, ...
- Externe Mitarbeiter
-
-
-
-
-
-
-
-
-
- Rechnername(n)
- Beschreibung
-
-
-
-
-
-
- war, death,
- famine, pollution
- Ihre wichtigsten Server. Nur IT-Fachleute
- dürfen sich an diesen Rechnern anmelden.
-
-
-
-
- pride, greed,
- envy, wrath,
- lust, sloth
- Weniger wichtige Server. Alle Mitarbeiter der
- IT-Abteilung dürfen sich auf diesen Rechnern
- anmelden.
-
-
-
- one, two,
- three, four, ...
- Gewöhnliche Arbeitsrechner. Nur die
- wirklichen Mitarbeiter dürfen
- diese Rechner verwenden.
-
-
-
- trashcan
- Ein sehr alter Rechner ohne kritische Daten. Sogar
- externe Mitarbeiter dürfen diesen Rechner
- verwenden.
-
-
-
-
-
- Wollten Sie diese Einschränkungen umsetzen, indem Sie
- jeden Benutzer einzeln blockieren, müssten Sie auf jedem
- System für jeden Benutzer eine entsprechende Zeile in
- passwd einfügen. Wenn Sie nur einen
- Eintrag vergessen, haben Sie ein Problem. Es mag noch angehen,
- dies während der ersten Installation zu erledigen, im
- täglichen Betrieb werden Sie allerdings
- mit Sicherheit einmal vergessen, die
- entsprechenden Einträge anzulegen. Vergessen Sie nicht:
- Murphy war Optimist.
-
- Die Verwendung von Netzgruppen hat in dieser Situation
- mehrere Vorteile. Sie müssen nicht jeden Benutzer einzeln
- verwalten; weisen Sie stattdessen den Benutzer einer Netzgruppe
- zu und erlauben oder verbieten Sie allen Mitglieder dieser
- Gruppe die Anmeldung an einem Server. Wenn Sie einen neuen
- Rechner hinzufügen, müssen Sie
- Zugangsbeschränkungen nur für die Netzgruppen
- festlegen. Legen Sie einen neuen Benutzer an, müssen Sie
- ihn nur einer oder mehrere Netzgruppen zuweisen. Diese
- Veränderungen sind voneinander unabhängig; Anweisungen
- der Form für diese Kombination aus Benutzer und
- Rechner mache Folgendes ... sind nicht mehr nötig.
- Wenn Sie die Einrichtung von NIS sorgfältig geplant haben,
- müssen Sie nur noch eine zentrale Konfigurationsdatei
- bearbeiten, um den Zugriff auf bestimmte Rechner zu erlauben
- oder zu verbieten.
-
- Der erste Schritt ist die Initialisierung der NIS-Maps
- der Netzgruppe. &man.ypinit.8; kann dies unter FreeBSD nicht
- automatisch durchführen. Sind die Maps aber erst einmal
- erzeugt, werden sie jedoch von NIS problemlos unterstützt.
- Um eine leere Map zu erzeugen, geben Sie Folgendes ein:
-
- ellington&prompt.root; vi /var/yp/netgroup
-
- Danach legen Sie die Einträge an. Für unser
- Beispiel benötigen wir mindestens vier Netzgruppen:
- IT-Beschäftige, IT-Lehrlinge, normale Beschäftigte
- sowie Externe.
-
- IT_EMP (,alpha,test-domain) (,beta,test-domain)
-IT_APP (,charlie,test-domain) (,delta,test-domain)
-USERS (,echo,test-domain) (,foxtrott,test-domain) \
- (,golf,test-domain)
-INTERNS (,able,test-domain) (,baker,test-domain)
-
- Bei IT_EMP, IT_APP
- usw. handelt es sich um Netzgruppennamen. In den Klammern
- werden diesen Netzgruppen jeweils ein oder mehrere
- Benutzerkonten hinzugefügt. Die drei Felder in der
- Klammer haben folgende Bedeutung:
-
-
-
- Der Name des Rechners, auf dem die folgenden Werte
- gültig sind. Legen Sie keinen Rechnernamen fest, ist
- der Eintrag auf allen Rechnern gültig. Dadurch
- gehen Sie vielen Problemen aus dem Weg.
-
-
-
- Der Name des Benutzerkontos, der zu dieser Netzgruppe
- gehört.
-
-
-
- Die NIS-Domäne für das Benutzerkonto. Sie
- können Benutzerkonten von anderen NIS-Domänen in
- Ihre Netzgruppe importieren, wenn Sie mehrere
- NIS-Domänen verwalten.
-
-
-
- Jedes Feld kann Wildcards enthalten. Die Einzelheiten
- entnehmen Sie bitte &man.netgroup.5;.
-
-
- Netzgruppen
-
- Netzgruppennamen sollten nicht länger als 8 Zeichen
- sein, vor allem dann, wenn Sie Rechner mit verschiedenen
- Betriebssystemen in Ihrer NIS-Domäne haben. Es wird
- zwischen Groß- und Kleinschreibung unterschieden.
- Die Verwendung von Großbuchstaben für
- Netzgruppennamen ermöglicht eine leichte Unterscheidung
- zwischen Benutzern, Rechnern und Netzgruppen.
-
- Einige NIS-Clients (dies gilt nicht für FreeBSD)
- können keine Netzgruppen mit einer großen Anzahl
- von Einträgen verwalten. Einige ältere Versionen
- von &sunos; haben beispielsweise Probleme, wenn Netzgruppen
- mehr als fünfzehn Einträge
- enthalten. Sie können dieses Problem umgehen, indem Sie
- mehrere Subnetzgruppen mit weniger als fünfzehn Benutzern
- anlegen und diese Subnetzgruppen wiederum in einer Netzgruppe
- zusammenfassen:
-
- BIGGRP1 (,joe1,domain) (,joe2,domain) (,joe3,domain) [...]
-BIGGRP2 (,joe16,domain) (,joe17,domain) [...]
-BIGGRP3 (,joe31,domain) (,joe32,domain)
-BIGGROUP BIGGRP1 BIGGRP2 BIGGRP3
-
- Sie können diesen Vorgang wiederholen, wenn Sie mehr
- als 255 Benutzer in einer einzigen Netzgruppe benötigen.
-
-
-
- Das Aktivieren und Verteilen Ihre neuen NIS-Map ist
- einfach:
-
- ellington&prompt.root; cd /var/yp
-ellington&prompt.root; make
-
- Dadurch werden die NIS-Maps netgroup,
- netgroup.byhost und
- netgroup.byuser erzeugt. Prüfen Sie
- die Verfügbarkeit Ihrer neuen NIS-Maps mit &man.ypcat.1;.
-
-
- ellington&prompt.user; ypcat -k netgroup
-ellington&prompt.user; ypcat -k netgroup.byhost
-ellington&prompt.user; ypcat -k netgroup.byuser
-
- Die Ausgabe des ersten Befehls gibt den Inhalt von
- /var/yp/netgroup wieder. Der zweite Befehl
- erzeugt nur dann eine Ausgabe, wenn Sie rechnerspezifische
- Netzgruppen erzeugt haben. Der dritte Befehl gibt die
- Netzgruppen nach Benutzern sortiert aus.
-
- Die Einrichtung der Clients ist einfach. Sie müssen
- lediglich auf dem Server war
- &man.vipw.8; aufrufen und die Zeile
-
- +:::::::::
-
- durch
-
- +@IT_EMP:::::::::
-
- ersetzen.
-
- Ab sofort werden nur noch die Daten der in der Netzgruppe
- IT_EMP vorhandenen Benutzer in die
- Passwortdatenbank von war importiert.
- Nur diese Benutzer dürfen sich am Server anmelden.
-
- Unglücklicherweise gilt diese Einschränkung auch
- für die ~-Funktion der Shell und
- für alle Routinen, die auf Benutzernamen und numerische
- Benutzer-IDs zugreifen. Oder anders formuliert,
- cd ~user ist nicht
- möglich, ls -l zeigt die numerische
- Benutzer-ID statt dem Benutzernamen und
- find . -user joe -print erzeugt die
- Fehlermeldung No such user. Um dieses
- Problem zu beheben, müssen Sie alle Benutzereinträge
- importieren, ohne ihnen jedoch zu erlauben, sich an
- Ihrem Server anzumelden.
-
- Dazu fügen Sie eine weitere Zeile in
- /etc/master.passwd ein. Diese Zeile sollte
- ähnlich der folgenden aussehen:
-
- +:::::::::/sbin/nologin, was in etwa
- Importiere alle Einträge, aber ersetze die Shell in
- den importierten Einträgen durch
- /sbin/nologin entspricht. Sie
- können jedes Feld dieses Eintrages ersetzen, indem Sie
- einen Standardwert in /etc/master.passwd
- eintragen.
-
-
- Stellen Sie sicher, dass die Zeile
- +:::::::::/sbin/nologin
- nach der Zeile
- +@IT_EMP::::::::: eingetragen ist. Sonst
- haben alle via NIS importierten Benutzerkonten
- /sbin/nologin als Loginshell.
-
-
- Danach müssen Sie nur mehr eine einzige NIS-Map
- ändern, wenn ein neuer Mitarbeiter berücksichtigt
- werden muss. Für weniger wichtige Server gehen Sie analog
- vor, indem Sie den alten Eintrag +:::::::::
- in den lokalen Versionen von
- /etc/master.passwd durch folgende
- Einträge ersetzen:
-
- +@IT_EMP:::::::::
-+@IT_APP:::::::::
-+:::::::::/sbin/nologin
-
- Die entsprechenden Zeilen für normale Arbeitsplätze
- lauten:
-
- +@IT_EMP:::::::::
-+@USERS:::::::::
-+:::::::::/sbin/nologin
-
- Ab jetzt wäre alles wunderbar, allerdings ändert
- sich kurz darauf die Firmenpolitik: Die IT-Abteilung beginnt
- damit, externe Mitarbeiter zu beschäftigen. Externe
- dürfen sich an normalen Arbeitsplätzen sowie an den
- weniger wichtigen Servern anmelden. Die IT-Lehrlinge
- dürfen sich nun auch an den Hauptservern anmelden. Sie
- legen also die neue Netzgruppe IT_INTERN an,
- weisen Ihr die neuen IT-Externen als Benutzer zu und beginnen
- damit, die Konfiguration auf jedem einzelnen Rechner zu
- ändern ... Halt. Sie haben gerade die alte Regel
- Fehler in der zentralisierten Planung führen zu
- globaler Verwirrung. bestätigt.
-
- Da NIS in der Lage ist, Netzgruppen aus anderen Netzgruppen
- zu bilden, lassen sich solche Situationen leicht vermeiden.
- Eine Möglichkeit ist die Erzeugung rollenbasierter
- Netzgruppen. Sie könnten eine Netzgruppe
- BIGSRV erzeugen, um den Zugang zu
- den wichtigsten Servern zu beschränken, eine weitere
- Gruppe SMALLSRV für die weniger
- wichtigen Server und eine dritte Netzgruppe
- USERBOX für die normalen
- Arbeitsplatzrechner. Jede dieser Netzgruppen enthält die
- Netzgruppen, die sich auf diesen Rechnern anmelden dürfen.
- Die Einträge der Netzgruppen in der NIS-Map sollten
- ähnlich den folgenden aussehen:
-
- BIGSRV IT_EMP IT_APP
-SMALLSRV IT_EMP IT_APP ITINTERN
-USERBOX IT_EMP ITINTERN USERS
-
- Diese Methode funktioniert besonders gut, wenn Sie
- Rechner in Gruppen mit identischen Beschränkungen einteilen
- können. Unglücklicherweise ist dies die Ausnahme und
- nicht die Regel. Meistens werden Sie die Möglichkeit zur
- rechnerspezischen Zugangsbeschränkung benötigen.
-
-
- Rechnerspezifische Netzgruppen sind die zweite
- Möglichkeit, um mit den oben beschriebenen Änderungen
- umzugehen. In diesem Szenario enthält
- /etc/master.passwd auf jedem Rechner zwei
- mit + beginnende Zeilen. Die erste Zeile
- legt die Netzgruppe mit den Benutzern fest, die sich auf diesem
- Rechner anmelden dürfen. Die zweite Zeile weist allen
- anderen Benutzern /sbin/nologin als Shell
- zu. Verwenden Sie auch hier (analog zu den Netzgruppen)
- Großbuchstaben für die Rechnernamen. Die Zeilen
- sollten also ähnlich den folgenden aussehen:
-
- +@BOXNAME:::::::::
-+:::::::::/sbin/nologin
-
- Wenn Sie dies für alle Rechner erledigt haben, werden
- Sie die lokalen Versionen von
- /etc/master.passwd nie mehr verändern
- müssen. Alle weiteren Änderungen geschehen über
- die NIS-Maps. Nachfolgend ein Beispiel für eine
- mögliche Netzgruppen-Map, die durch einige Besonderheiten
- erweitert wurde:
-
- # Define groups of users first
-IT_EMP (,alpha,test-domain) (,beta,test-domain)
-IT_APP (,charlie,test-domain) (,delta,test-domain)
-DEPT1 (,echo,test-domain) (,foxtrott,test-domain)
-DEPT2 (,golf,test-domain) (,hotel,test-domain)
-DEPT3 (,india,test-domain) (,juliet,test-domain)
-ITINTERN (,kilo,test-domain) (,lima,test-domain)
-D_INTERNS (,able,test-domain) (,baker,test-domain)
-#
-# Now, define some groups based on roles
-USERS DEPT1 DEPT2 DEPT3
-BIGSRV IT_EMP IT_APP
-SMALLSRV IT_EMP IT_APP ITINTERN
-USERBOX IT_EMP ITINTERN USERS
-#
-# And a groups for a special tasks
-# Allow echo and golf to access our anti-virus-machine
-SECURITY IT_EMP (,echo,test-domain) (,golf,test-domain)
-#
-# machine-based netgroups
-# Our main servers
-WAR BIGSRV
-FAMINE BIGSRV
-# User india needs access to this server
-POLLUTION BIGSRV (,india,test-domain)
-#
-# This one is really important and needs more access restrictions
-DEATH IT_EMP
-#
-# The anti-virus-machine mentioned above
-ONE SECURITY
-#
-# Restrict a machine to a single user
-TWO (,hotel,test-domain)
-# [...more groups to follow]
-
-
- Wenn Sie eine Datenbank verwenden, um Ihre Benutzerkonten zu
- verwalten, sollten Sie den ersten Teil der NIS-Map mit Ihren
- Datenbanktools erstellen können. Auf diese Weise haben
- neue Benutzer automatisch Zugriff auf die Rechner.
-
- Eine letzte Warnung: Es ist nicht immer ratsam,
- rechnerbasierte Netzgruppen zu verwenden. Wenn Sie Dutzende
- oder gar Hunderte identische Rechner einrichten müssen,
- sollten Sie rollenbasierte Netzgruppen verwenden, um die
- Grösse der NIS-Maps in Grenzen zu halten.
-
-
-
- Weitere wichtige Punkte
-
- Nachdem Sie Ihre NIS-Umgebung eingerichtet haben,
- müssen Sie einige Dinge anders als bisher erledigen.
-
-
-
- Jedes Mal, wenn Sie einen neuen Benutzer anlegen wollen,
- tun Sie dies ausschließlich am
- NIS-Masterserver. Außerdem
- müssen Sie anschließend die
- NIS-Maps neu erzeugen. Wenn Sie diesen Punkt vergessen,
- kann sich der neue Benutzer nur am
- NIS-Masterserver anmelden. Wenn Sie also den neuen Benutzer
- jsmith anlegen, gehen Sie
- folgerndermassen vor:
-
- &prompt.root; pw useradd jsmith
-&prompt.root; cd /var/yp
-&prompt.root; make test-domain
-
- Statt pw useradd jsmith könnten
- Sie auch adduser jsmith verwenden.
-
-
-
- Tragen Sie die Administratorkonten nicht
- in die NIS-Maps ein. Administratorkonten und
- Passwörter dürfen nicht auf Rechnern verbreitet
- werden, auf denen sich Benutzer anmelden können, die
- auf diese Konten keine Zugriff haben sollen.
-
-
-
- Sichern Sie die NIS-Master- und Slaveserver
- und minimieren Sie die Ausfallzeiten. Wenn
- diese Rechner gehackt oder einfach nur ausgeschaltet werden,
- haben viele Leute keinen Netzwerkzugriff mehr.
-
- Dies ist die größte Schwäche
- jeder zentralen Verwaltung. Wenn Sie Ihre NIS-Server nicht
- schützen, werden Sie viele verärgerte Anwender
- haben.
-
-
-
-
-
- Kompatibilität zu NIS v1
-
-
- NIS
- Kompatibilität zu NIS v1
-
-
- ypserv unterstützt NIS v1
- unter FreeBSD nur eingeschränkt. Die NIS-Implementierung
- von FreeBSD verwendet nur NIS v2, andere Implementierungen
- unterstützen aus Gründen der
- Abwärtskompatibilität mit älteren Systemen auch
- NIS v1. Die mit diesen Systemen gelieferten
- ypbind-Daemonen versuchen, sich an
- einen NIS-v1-Server zu binden (Dies selbst dann, wenn sie ihn
- nie benötigen. Außerdem versuchen Sie auch dann,
- einen v1-Server zu erreichen, wenn Sie zuvor eine Antwort von
- einem v2-Server erhalten.). Während normale Clientaufrufe
- unter FreeBSD unterstützt werden, sind Anforderungen zum
- Transfer von v1-Maps nicht möglich. Daher kann FreeBSD
- nicht als Client oder Server verwendet werden, wenn ein
- NIS-Server vorhanden ist, der nur NIS v1 unterstützt.
- Glücklicherweise sollte es heute keine Server mehr geben,
- die nur NIS v1 unterstützen.
-
-
-
- NIS-Server, die auch als NIS-Clients arbeiten
-
- Wenn Sie ypserv in einer
- Multi-Serverdomäne verwenden, in der NIS-Server
- gleichzeitig als NIS-Clients arbeiten, ist es eine gute Idee,
- diese Server zu zwingen, sich an sich selbst zu binden. Damit
- wird verhindert, dass Bindeanforderungen gesendet werden und
- sich die Server gegenseitig binden. Sonst könnten seltsame
- Fehler auftreten, wenn ein Server ausfällt, auf den andere
- Server angewiesen sind. Letztlich werden alle Clients einen
- Timeout melden, und versuchen, sich an andere Server zu binden.
- Die dadurch entstehende Verzögerung kann beträchtlich
- sein. Außerdem kann der Fehler erneut auftreten, da sich
- die Server wiederum aneinander binden könnten.
-
- Sie können einen Rechner durch die Verwendung von
- ypbind sowie der Option
- zwingen, sich an einen bestimmten Server zu binden. Um diesen
- Vorgang zu automatisieren, können Sie folgende Zeilen in
- /etc/rc.conf einfügen:
-
- nis_client_enable="YES" # run client stuff as well
-nis_client_flags="-S NIS domain,server"
-
- Lesen Sie &man.ypbind.8;, wenn Sie weitere Informationen
- benötigen.
-
-
-
- Passwortformate
-
- NIS
- Passwortformate
-
- Unterschiedliche Passwortformate sind das Hauptproblem,
- das beim Einrichten eines NIS-Servers auftreten kann.
- Wenn der NIS-Server mit DES verschlüsselte Passwörter
- verwendet, werden nur Clients unterstützt, die ebenfalls
- DES benutzen. Wenn sich auf Ihrem Netzwerk beispielsweise
- &solaris; NIS-Clients befinden, müssen die Passwörter
- mit DES verschlüsselt werden.
-
- Welches Format die Server und Clients verwenden,
- steht in /etc/login.conf. Wenn ein
- System Passwörter mit DES verschlüsselt,
- enthält die default-Klasse einen
- Eintrag wie den folgenden:
-
- default:\
- :passwd_format=des:\
- :copyright=/etc/COPYRIGHT:\
- [weitere Einträge]
-
- Mögliche Werte für
- passwd_format sind unter anderem
- blf und md5 (mit
- Blowfish und MD5 verschlüsselte Passwörter).
-
- Wenn die Datei /etc/login.conf
- geändert wird, muss die Login-Capability Datenbank
- neu erstellt werden. Geben Sie dazu als
- root den folgenden Befehl ein:
-
- &prompt.root; cap_mkdb /etc/login.conf
-
-
- Das Format der schon in
- /etc/master.passwd befindlichen
- Passwörter wird erst aktualisiert, wenn ein Benutzer
- sein Passwort ändert, nachdem
- die Datenbank neu erstellt wurde.
-
-
- Damit die Passwörter auch im gewählten
- Format abgespeichert werden, muss mit
- crypt_default in der Datei
- /etc/auth.conf die richtige
- Priorität der Formate eingestellt werden. Das
- gewählte Format sollte als Erstes in der Liste
- stehen. Sollen die Passwörter mit DES verschlüsselt
- werden, verwenden Sie den folgenden Eintrag:
-
- crypt_default = des blf md5
-
- Wenn Sie alle &os; NIS-Server und NIS-Clients entsprechend
- den obigen Schritten eingestellt haben, wird im ganzen
- Netzwerk dasselbe Passwortformat verwendet. Falls Sie
- Probleme mit der Authentifizierung eines NIS-Clients
- haben, kontrollieren Sie die verwendeten Passwortformate.
- In einer heterogenen Umgebung werden Sie DES benutzen
- müssen, da dies der meist unterstützte Standard
- ist.
-
-
-
-
-
-
-
- Greg
- Sutter
- Geschrieben von
-
-
-
-
- DHCP – Dynamic Host Configuration Protocol
-
-
- Was ist DHCP?
-
-
- Dynamic Host Configuration Protocol
- DHCP
-
-
-
- Internet Software Consortium (ISC)
-
-
- Über DHCP, das Dynamic Host Configuration Protocol,
- kann sich ein System mit einem Netzwerk verbinden und die
- für die Kommunikation mit diesem Netzwerk nötigen
- Informationen beziehen. FreeBSD verwendet die
- DHCP-Implementation von ISC (Internet Software Consortium),
- daher beziehen sich alle implementationsspezifischen
- Informationen in diesem Abschnitt auf die ISC-Distribution.
-
-
-
-
- Übersicht
-
- Dieser Abschnitt beschreibt sowohl die Client- als auch die
- Serverseite des DHCP-Systems von ISC. Das Clientprogramm
- dhclient ist in FreeBSD integriert, das
- Serverprogramm kann über den Port
- net/isc-dhcp3-server
- installiert werden. Weiter Informationen finden Sie in
- &man.dhclient.8;, &man.dhcp-options.5; sowie
- &man.dhclient.conf.5;.
-
-
-
- Wie funktioniert DHCP?
-
- UDP
-
- Der DHCP-Client dhclient beginnt von
- einem Clientrechner aus über den UDP-Port 68
- Konfigurationsinformationen anzufordern. Der Server antwortet
- auf dem UDP-Port 67, indem er dem Client eine IP-Adresse
- zuweist und ihm weitere wichtige Informationen über das
- Netzwerk, wie Netzmasken, Router und DNS-Server mitteilt. Diese
- Informationen werden als
- DHCP-Lease bezeichnet und
- sind nur für eine bestimmte Zeit, die vom Administrator des
- DHCP-Servers vorgegeben wird, gültig. Dadurch fallen
- verwaiste IP-Adressen, deren Clients nicht mehr mit dem Netzwerk
- verbunden sind, automatisch an den Server zurück.
-
- DHCP-Clients können sehr viele Informationen von einem
- DHCP-Server erhalten. Eine ausführliche Liste finden Sie
- in &man.dhcp-options.5;.
-
-
-
- Integration in FreeBSD
-
- Der ISC-DHCP-Client ist seit FreeBSD 3.2
- vollständig in FreeBSD integriert. Sowohl während
- der Installation als auch im Basissystem steht der
- DHCP-Client zur Verfügung. In Netzen mit
- DHCP-Servern wird dadurch die Konfiguration von
- Systemen erheblich vereinfacht.
-
-
- sysinstall
-
-
- DHCP wird von sysinstall
- unterstützt. Richten Sie eine Netzkarte unter
- sysinstall ein, wird Ihnen zuerst
- folgende Frage gestellt: Wollen Sie diese Karte über
- DHCP einrichten? Wenn Sie diese Frage bejahen, wird
- dhclient aufgerufen, und die Netzkarte wird
- automatisch eingerichtet.
-
- Um DHCP beim Systemstart zu aktivieren, müssen Sie zwei
- Dinge erledigen:
-
-
- DHCP
- Anforderungen
-
-
-
-
- Stellen Sie sicher, dass bpf in
- Ihren Kernel kompiliert ist. Dazu fügen Sie die Zeile
- device bpf
- (pseudo-device bpf unter &os; 4.X)
- in Ihre Kernelkonfigurationsdatei ein und erzeugen einen
- neuen Kernel. Weitere Informationen zur Kernelkonfiguration
- finden Sie in des Handbuchs.
-
-
- Das Gerät bpf ist im
- GENERIC-Kernel bereits enthalten.
- Für die Nutzung von DHCP muss also kein angepasster
- Kernel erzeugt werden.
-
-
- Wenn Sie um die Sicherheit Ihres Systems besorgt
- sind, sollten Sie wissen, dass
- bpf auch zur Ausführung
- von Paketsniffern erforderlich ist (obwohl diese dennoch
- als root ausgeführt werden
- müssen). bpf
- muss vorhanden sein, damit DHCP
- funktioniert. Sind Sie sehr sicherheitsbewusst, sollten
- Sie bpf aus Ihrem Kernel
- entfernen, wenn Sie DHCP nicht verwenden.
-
-
-
-
- Fügen Sie folgende Zeile in
- /etc/rc.conf ein:
-
- ifconfig_fxp0="DHCP"
-
-
- Ersetzen Sie fxp0 durch den
- Eintrag für die Netzkarte, die Sie dynamisch
- einrichten wollen. Lesen Sie dazu auch
- .
-
-
- Wenn Sie dhclient an einem anderen
- Ort installiert haben, oder zusätzliche Flags an
- dhclient übergeben wollen,
- fügen Sie auch folgende (entsprechend angepasste)
- Zeilen ein:
-
- dhcp_program="/sbin/dhclient"
-dhcp_flags=""
-
-
-
-
- DHCP
- Server
-
-
- Der DHCP-Server dhcpd ist als
- Teil des Ports
- net/isc-dhcp3-server
- verfügbar. Dieser Port enthält die komplette
- ISC-DHCP-Distribution, inklusive der Dokumentation.
-
-
-
- Dateien
-
-
- DHCP
- Konfigurationsdateien
-
-
-
-
- /etc/dhclient.conf
-
- dhclient benötigt die
- Konfigurationsdatei /etc/dhclient.conf.
- Diese Datei enthält normalerweise nur Kommentare, da
- die Vorgabewerte zumeist ausreichend sind. Lesen Sie dazu
- auch &man.dhclient.conf.5;.
-
-
-
- /sbin/dhclient
-
- dhclient ist statisch gelinkt und
- befindet sich in /sbin. Weitere
- Informationen finden Sie in &man.dhclient.8;.
-
-
-
- /sbin/dhclient-script
-
- Bei dhclient-script handelt es sich
- um das FreeBSD-spezifische Konfigurationsskript des
- DHCP-Clients. Es wird in &man.dhclient-script.8;
- beschrieben und kann meist unverändert übernommen
- werden.
-
-
-
- /var/db/dhclient.leases
-
- Der DHCP-Client verfügt über eine Datenbank,
- die alle derzeit gültigen Leases enthält und als
- Logdatei erzeugt wird. Weitere Informationen finden Sie in
- &man.dhclient.8;.
-
-
-
-
-
- Weitere Informationen
-
- Das DHCP-Protokoll wird vollständig im
- RFC 2131
- beschrieben. Eine weitere, lehrreiche Informationsquelle
- existiert unter
- dhcp.org.
-
-
-
- Einen DHCP-Server installieren und einrichten
-
-
- Übersicht
-
- Dieser Abschnitt beschreibt die Einrichtung eines
- FreeBSD-Systems als DHCP-Server. Dazu wird die
- DHCP-Implementation von ISC (Internet Software Consortium)
- verwendet.
-
- Der DHCP-Server ist nicht im Basissystem von FreeBSD
- enthalten, daher müssen Sie als Erstes den Port
- net/isc-dhcp3-server
- installieren. Lesen Sie , wenn Sie
- weitere Informationen zur Portssammlung benötigen.
-
-
-
-
- Den DHCP-Server installieren
-
-
- DHCP
- installieren
-
-
- Stellen Sie sicher, dass &man.bpf.4; in Ihren Kernel
- kompiliert ist. Dazu fügen Sie die Zeile
- device bpf
- (pseudo-device bpf unter &os; 4.X)in
- Ihre Kernelkonfigurationsdatei ein und erzeugen einen neuen
- Kernel. Die Kernelkonfiguration wird in
- beschrieben.
-
- Das Gerät bpf ist im
- GENERIC-Kernel bereits enthalten.
- Für die Nutzung von DHCP muss also kein angepasster
- Kernel erzeugt werden.
-
-
- Wenn Sie um die Sicherheit Ihres Systems besorgt
- sind, sollten Sie wissen, dass
- bpf auch zur Ausführung
- von Paketsniffern erforderlich ist (obwohl diese dennoch
- als root ausgeführt werden
- müssen). bpf
- muss vorhanden sein, damit DHCP
- funktioniert. Sind Sie sehr sicherheitsbewusst, sollten
- Sie bpf aus Ihrem Kernel
- entfernen, wenn Sie DHCP nicht verwenden.
-
-
- Danach müssen Sie die vom Port
- net/isc-dhcp3-server
- erzeugte Vorlage für dhcpd.conf
- anpassen. Die bei der Installation erzeugte Datei
- /usr/local/etc/dhcpd.conf.sample
- sollten Sie nach
- /usr/local/etc/dhcpd.conf kopieren,
- bevor Sie Veränderungen vornehmen.
-
-
-
- Den DHCP-Server einrichten
-
-
- DHCP
- dhcpd.conf
-
-
- dhcpd.conf besteht aus Festlegungen
- zu Subnetzen und Rechnern und lässt sich am besten an
- einem Beispiel erklären:
-
- option domain-name "example.com";
-option domain-name-servers 192.168.4.100;
-option subnet-mask 255.255.255.0;
-
-default-lease-time 3600;
-max-lease-time 86400;
-ddns-update-style none;
-
-subnet 192.168.4.0 netmask 255.255.255.0 {
- range 192.168.4.129 192.168.4.254;
- option routers 192.168.4.1;
-}
-
-host mailhost {
- hardware ethernet 02:03:04:05:06:07;
- fixed-address mailhost.example.com;
-}
-
-
-
- Diese Option beschreibt die Domäne, die den
- Clients als Standardsuchdomäne zugewiesen wird.
- Weitere Informationen finden Sie in man.resolv.conf.5;.
-
-
-
-
- Diese Option legt eine, durch Kommata getrennte
- Liste von DNS-Servern fest, die von den Clients
- verwendet werden sollen.
-
-
-
- Die den Clients zugewiesene Netzmaske.
-
-
-
- Ein Client kann eine Lease einer bestimmten Dauer
- anfordern. Geschieht dies nicht, weist der Server eine
- Lease mit einer vorgegebenen Ablaufdauer (in Sekunden)
- zu.
-
-
-
- Die maximale Zeitdauer, für die der Server
- Konfigurationsinformationen vergibt. Sollte ein Client
- eine längere Zeitspanne anfordern, wird dennoch
- nur der Wert max-lease-time in
- Sekunden zugewiesen.
-
-
-
- Diese Option legt fest, ob der DHCP-Server eine
- DNS-Aktualisierung versuchen soll, wenn
- Konfigurationsdateien vergeben oder zurückgezogen
- werden. In der ISC-Implementation
- muss diese Option gesetzt sein.
-
-
-
-
- Dadurch werden die IP-Adressen festgelegt, die den
- Clients zugewiesen werden können. IP-Adressen
- zwischen diesen Grenzen sowie die einschließenden
- Adressen werden den Clients zugewiesen.
-
-
-
- Legt das Standard-Gateway fest, das den Clients
- zugewiesen wird.
-
-
-
- Die (Hardware-)MAC-Adresse eines Rechners (durch die
- der DHCP-Server den Client erkennt, der eine Anforderung
- an ihn stellt).
-
-
-
- Einem Rechner soll immer die gleiche IP-Adresse
- zugewiesen werden. Beachten Sie, dass hier auch ein
- Rechnername gültig ist, da der DHCP-Server den
- Rechnernamen auflöst, bevor er die
- Konfigurationsinformationen zuweist.
-
-
-
- Nachdem Sie dhcpd.conf fertig
- konfiguriert haben, können Sie den DHCP-Server starten:
-
-
- &prompt.root; /usr/local/etc/rc.d/isc-dhcpd.sh start
-
- Sollten Sie die Konfiguration Ihres Servers einmal
- verändern müssen, reicht es nicht aus, ein
- SIGHUP-Signal an
- dhcpd zu senden, weil damit die
- Konfiguration nicht erneut geladen wird
- (im Gegensatz zu den meisten Daemonen). Sie müssen
- den Prozess vielmehr mit dem Signal
- SIGTERM stoppen, um ihn
- anschließend neu zu starten.
-
-
-
- Dateien
-
-
- Server
- Konfigurationsdateien
-
-
-
-
- /usr/local/sbin/dhcpd
-
- dhcpd ist statisch
- gelinkt und befindet sich in
- /usr/local/sbin. Lesen Sie auch die
- mit dem Port installierte Hilfeseite &man.dhcpd.8;, wenn
- Sie weitere Informationen zu
- dhcpd benötigen.
-
-
-
- /usr/local/etc/dhcpd.conf
-
- dhcpd benötigt die
- Konfigurationsdatei
- /usr/local/etc/dhcpd.conf, damit
- der Server den Clients seine Dienste anbieten kann.
- Diese Datei muss alle Informationen enthalten, die an
- die Clients weitergegeben werden soll. Außerdem
- sind hier Informationen zur Konfiguration des Servers
- enthalten. Die mit dem Port installierte Hilfeseite
- &man.dhcpd.conf.5; enthält weitere Informationen.
-
-
-
-
- /var/db/dhcpd.leases
-
- Der DHCP-Server hat eine Datenbank, die alle
- vergebenen Leases enthält. Diese wird als Logdatei
- erzeugt. Weitere Informationen finden Sie in der vom
- Port installierten Hilfeseite &man.dhcpd.leases.5;.
-
-
-
- /usr/local/sbin/dhcrelay
-
- dhcrelay wird in
- komplexen Umgebungen verwendet, in denen ein DHCP-Server
- eine Anfrage eines Clients an einen DHCP-Server in einem
- separaten Netzwerk weiterleitet. Wenn Sie diese
- Funktion benötigen, müssen Sie den Port
- net/isc-dhcp3-server
- installieren. Weitere Informationen zu diesem Thema
- finden Sie in &man.dhcrelay.8;.
-
-
-
-
-
-
-
+
@@ -5405,1385 +2783,327 @@ host mailhost {
- DNS – Domain Name Service
+ NAT - Network Address Translation
-
+ Überblick
- BIND
+
+ natd
+
- DNS ist das für die Umwandlung von Rechnernamen in
- IP-Adressen zuständige Protokoll. FreeBSD verwendet dazu
- BIND (Berkeley Internet Name Domain), die am häufigsten
- verwendete Implementierung von DNS. Eine Anfrage nach
- www.FreeBSD.org gibt die IP-Adresse
- des &os;-Webservers, eine Anfrage nach
- ftp.FreeBSD.org die IP-Adresse des
- entsprechenden FTP-Servers zurück. Der umgekehrte Weg
- ist ebenso möglich, eine IP-Adresse kann also auch in ihren
- Rechnernamen aufgelöst werden. Um eine DNS-Abfrage
- durchzuführen, muss am jeweiligen Rechner kein Nameserver
- installiert sein.
+ &man.natd.8;, der Network-Address-Translation-Daemon von
+ FreeBSD, akzeptiert ankommende Raw-IP-Pakete, ändert den
+ Sender der Daten in den eigenen Rechner und leitet diese Pakete
+ in den ausgehenden IP-Paketstrom um, indem IP-Adresse und Port
+ des Senders so geändert werden, dass bei einer Antwort der
+ ursprüngliche Sender wieder bestimmt und die Daten an
+ ihn weitergeleitet werden können.
- DNS
+ Internet connection sharing
- Im Internet wird DNS durch ein komplexes System von
- autoritativen Root-Nameservern sowie anderen kleineren
- Nameservern verwaltet, die individuelle Rechnerinformationen
- speichern und untereinander abgleichen.
+ IP masquerading
- Dieses Dokument beschreibt die unter FreeBSD verwendete
- stabile Version BIND 8.x. BIND 9.x kann über den
- Port net/bind9
- installiert werden.
-
- Das DNS-Protokoll wird in den RFCs 1034 und 1035
- beschrieben.
-
- Derzeit wird BIND vom
- Internet Software Consortium verwaltet.
+ Der häufigste Grund für die Verwendung von NAT ist
+ die gemeinsame Nutzung einer Internetverbindung.
-
- Begriffsbestimmungen
+
+ Einrichtung
- Um dieses Dokument besser verstehen zu können,
- müssen einige DNS-spezifische Begriffe genauer definiert
- werden.
+ Wegen der begrenzten Verfügbarkeit von IPv4-Adressen
+ und der gestiegenen Anzahl von Breitbandverbindungen über
+ Kabelmodem oder DSL, wird die gemeinsame Nutzung von
+ Internetverbindungen immer wichtiger. Der &man.natd.8;-Daemon
+ ermöglicht die Anbindung von mehreren Rechnern an das
+ Internet unter Nutzung einer gemeinsamen Verbindung und einer
+ IP-Adresse.
+
+ Häufig soll ein über Kabelmodem oder DSL und eine
+ IP-Adresse an das Internet angebundener Rechner mehreren
+ Rechnern eines lokalen Netzwerks Internetdienste anbieten.
+
+ Um dies zu ermöglichen, muss der FreeBSD-Rechner als
+ Gateway fungieren. Dazu sind zwei Netzkarten notwendig. Eine
+ für die Verbindung zum Internet, die zweite für die
+ Verbindung mit dem lokalen Netzwerk. Sämtliche Rechner
+ des lokalen Netzwerks sind über einen Hub oder einen Switch
+ miteinander verbunden.
+
+
+
+
+
+
+
+ _______ __________ ________
+ | | | | | |
+ | Hub |-----| Client B |-----| Router |----- Internet
+ |_______| |__________| |________|
+ |
+ ____|_____
+| |
+| Client A |
+|__________|
+
+
+
+ Network Layout
+
+
+
+ Eine derartige Netzwerkkonfiguration wird vor allem zur
+ gemeinsamen Nutzung einer Internetverbindung verwendet. Ein
+ Rechner des lokalen Netzwerks (LAN) ist mit
+ dem Internet verbunden. Alle anderen Rechner des lokalen
+ Netzwerks haben nur über diesen
+ Gateway-Rechner Zugriff auf das Internet.
+
+
+
+
+ Kernel
+ Konfiguration
+
+
+ Kernelkonfiguration
+
+ Folgende Optionen müssen in die
+ Kernelkonfigurationsdatei eingetragen werden:
+
+ options IPFIREWALL
+options IPDIVERT
+
+ Die folgende Optionen können ebenfalls eingetragen
+ werden:
+
+ options IPFIREWALL_DEFAULT_TO_ACCEPT
+options IPFIREWALL_VERBOSE
+
+ In /etc/rc.conf tragen Sie Folgendes
+ ein:
+
+ gateway_enable="YES"
+firewall_enable="YES"
+firewall_type="OPEN"
+natd_enable="YES"
+natd_interface="fxp0"
+natd_flags=""
-
-
- Begriff
-
- Bedeutung
-
-
-
- Forward-DNS
+ gateway_enable="YES"
- Rechnernamen in IP-Adressen umwandeln
+ Richtet den Rechner als Gateway ein. Die
+ Ausführung von
+ sysctl net.inet.ip.forwarding=1
+ hätte den gleichen Effekt.
- Origin (Ursprung)
+ firewall_enable="YES"
- Die in einer bestimmten Zonendatei beschriebene
- Domäne.
-
-
-
- named, BIND,
- Nameserver
-
- Gebräuchliche Namen für das unter FreeBSD
- verwendete BIND-Nameserverpaket
-
-
- Resolver
-
-
- Resolver
-
- Ein Systemprozess, durch den ein Rechner
- Zoneninformationen von einem Nameserver anfordert.
+ Aktiviert die Firewallregeln in
+ /etc/rc.firewall beim Systemstart.
- Reverse-DNS
-
- Reverse-DNS
+ firewall_type="OPEN"
- Das Gegenteil von Forward-DNS; die Umwandlung von
- IP-Adressen in Rechnernamen
-
-
- root zone
-
-
- Root-Zone
-
- Der Beginn der Internet-Zonenhierarchie. Alle
- Zonen befinden sich innerhalb der Root-Zone. Dies ist
- analog zu einem Dateisystem, in dem sich alle Dateien
- und Verzeichnisse innerhalb des Wurzelverzeichnisses
- befinden.
+ Ein vordefinierter Satz von Firewallregeln, der
+ alle Pakete durchlässt. Sehen Sie sich
+ /etc/rc.firewall an, wenn Sie diese
+ Option verwenden wollen.
- Zone
+ natd_interface="fxp0"
- Eine individuelle Domäne, Unterdomäne,
- oder ein Teil von DNS, der von der gleichen
- Autorität verwaltet wird.
+ Die Netzkarte, die Pakete weiterleitet (und mit dem
+ Internet verbunden ist).
+
+
+
+ natd_flags=""
+
+ Zusätzliche Konfigurationsoptionen, die beim
+ Systemstart an &man.natd.8; übergeben werden.
+
-
- Zonen
- Beispiele
-
+ Durch die Definition dieser Optionen in
+ /etc/rc.conf wird die Anweisung
+ natd -interface fxp0 beim Systemstart
+ ausgeführt. Dies kann aber auch manuell erfolgen.
- Es folgen nun einige Zonenbeispiele:
+
+ Falls Sie viele Optionen an &man.natd.8; übergeben
+ müssen, können Sie auch eine Konfigurationsdatei
+ verwenden. Dazu fügen Sie folgende Zeile in
+ /etc/rc.conf ein:
-
-
- . ist die Root-Zone.
-
+ natd_flags="-f /etc/natd.conf"
-
- org. ist eine Zone innerhalb der
- Root-Zone.
-
+ Die Datei /etc/natd.conf enthält
+ verschiedene Konfigurationsoptionen, wobei jede Option in einer
+ Zeile steht. Das Beispiel im nächsten Abschnitt würde
+ folgende Konfigurationsdatei verwenden:
-
- example.org. ist eine Zone innerhalb
- der org-Zone.
-
+ redirect_port tcp 192.168.0.2:6667 6667
+redirect_port tcp 192.168.0.3:80 80
-
- foo.example.org. ist eine
- Unterdomäne, eine Zone innerhalb der Zone
- example.org.
-
+ Wenn Sie eine Konfigurationsdatei verwenden wollen, sollten
+ Sie sich die Handbuchseite zu &man.natd.8; durchlesen,
+ insbesondere den Abschnitt über die Nutzung der Option
+ .
+
-
- 1.2.3.in-addr.arpa. ist die Zone mit
- allen IP-Adressen des 3.2.1.*-IP-Adressraums.
-
-
+ Jedem Rechner und jeder Schnittstelle des lokalen Netzwerks
+ sollte eine IP-Adresse des im RFC 1918
+ definierten privaten Adressraums zugewiesen werden. Der
+ Standardgateway entspricht der internen IP-Adresse des
+ natd-Rechners.
- Wie man an diesen Beispielen erkennen kann, befindet sich
- der spezifischere Teil eines Rechnernamens auf der linken Seite
- der Adresse. example.org. beschreibt einen
- Rechner also genauer als org., während
- org. genauer als die Root-Zone ist. Jeder Teil
- des Rechnernamens hat Ähnlichkeiten mit einem Dateisystem,
- in dem etwa /dev dem Wurzelverzeichnis
- untergeordnet ist.
+ Im Beispiel werden den LAN-Clients A und
+ B die IP-Adressen
+ 192.168.0.2 und
+ 192.168.0.3 zugewiesen,
+ während die LAN-Netzkarte des
+ natd-Rechners die IP-Adresse
+ 192.168.0.1 erhält. Der
+ natd-Rechner mit der IP-Adresse
+ 192.168.0.1 wird als
+ Standardgateway für die Clients A und
+ B gesetzt. Die externe Netzkarte des
+ natd-Rechners muss für die
+ korrekte Funktion von &man.natd.8; nicht konfiguriert
+ werden.
-
- Gründe für die Verwendung eines
- Nameservers
+
+ Ports umleiten
- Es gibt zwei Arten von Nameservern: Autoritative Nameserver
- sowie zwischenspeichernde (cachende) Nameserver.
+ Wenn Sie &man.natd.8; verwenden, sind Ihre LAN-Clients von
+ aussen nicht erreichbar. LAN-Clients können zwar
+ Verbindungen nach aussen aufbauen, sind aber für
+ ankommende Verbindungen nicht erreichbar. Wenn Sie
+ Internetdienste auf einem LAN-Client anbieten wollen, haben Sie
+ daher ein Problem. Eine einfache Lösung ist die Umleitung
+ von bestimmten Internetports des
+ natd-Rechners auf einen LAN-Client.
- Ein autoritativer Nameserver ist notwendig, wenn
+ Beispielsweise könnte ein IRC-Server auf Client
+ A und ein Webserver auf Client
+ B laufen. Damit diese Konfiguration
+ funktioniert, müssen Verbindungen, die auf den Ports 6667
+ (IRC) und 80 (Web) ankommen, auf die entsprechenden Clients
+ umgeleitet werden.
-
-
- sie anderen verbindliche DNS-Ausk¨nfte erteilen
- wollen.
-
+ Dazu wird die Option unter
+ Nutzung folgender Syntax an &man.natd.8; übergeben:
-
- eine Domain, beispielsweise example.org,
- registriert wird, und den zu dieser Domain gehörenden
- Rechnern IP-Adressen zugewiesen werden müssen.
-
+ -redirect_port proto targetIP:targetPORT[-targetPORT]
+ [aliasIP:]aliasPORT[-aliasPORT]
+ [remoteIP[:remotePORT[-remotePORT]]]
-
- ein IP-Adressblock reverse-DNS-Einträge
- benötigt, um IP-Adressen in Rechnernamen auflösen
- zu können.
-
+ Für unser Beispiel heisst das:
-
- ein Backup-Nameserver (auch Slaveserver genannt) auf
- Anfragen antworten muss, weil der Hauptserver nicht
- erreichbar ist.
-
-
+ -redirect_port tcp 192.168.0.2:6667 6667
+ -redirect_port tcp 192.168.0.3:80 80
- Ein cachender Nameserver ist notwendig, weil
+ Dadurch werden die entsprechenden
+ tcp-Ports auf die jeweiligen LAN-Clients
+ umgeleitet.
-
-
- ein lokaler DNS-Server Daten zwischenspeichern und daher
- schneller auf Anfragen reagieren kann als ein entfernter
- Server.
-
+ Mit können auch ganze
+ Portbereiche statt einzelner Ports umgeleitet werden. So werden
+ mit tcp 192.168.0.2:2000-3000
+ 2000-3000 alle Verbindungen, die auf den Ports
+ 2000 bis 3000 ankommen, auf die entsprechenden Ports des Clients
+ A umgeleitet.
-
- die Datenmenge reduziert werden muss
- (DNS-Verkehr macht etwa 5 % des gesamten Datenverkehrs im
- Internet aus).
-
-
+ Diese Optionen können während des Betriebs von
+ &man.natd.8; oder über die Option
+ natd_flags="" in
+ /etc/rc.conf gesetzt werden.
- Wird nach www.FreeBSD.org gesucht, leitet
- der Resolver diese Anfrage an den Nameserver des
- ISPs weiter und nimmt danach das Ergebnis der
- Abfrage entgegen. Existiert ein lokaler, zwischenspeichernder
- DNS-Server, muss dieser die Anfrage nur einmal nach außen
- weitergeben. Für alle weiteren Anfragen ist dies nicht
- mehr nötig, da diese Information nun lokal gespeichert
- ist.
+ Eine ausführliche Konfigurationsanleitung finden Sie
+ in &man.natd.8;.
-
- Wie funktioniert DNS?
+
+ Adressen umleiten
- Unter FreeBSD wird der BIND-Daemon als
- named bezeichnet.
+ address redirection
+
+ Die Umleitung von Adressen ist nützlich, wenn mehrere
+ IP-Adressen verfügbar sind, die aber alle auf einem Rechner
+ verbleiben sollen. In diesem Fall kann &man.natd.8; jedem
+ LAN-Client eine eigene externe IP-Adresse zuweisen. Ausgehende
+ Pakete eines LAN-Clients werden so der entsprechenden
+ externen IP-Adresse des Clients zugeordnet. Ankommender Verkehr
+ für diese IP-Adresse wird automatisch an den entsprechenden
+ LAN-Client weitergeleitet. Diesen Vorgang bezeichnet man
+ auch als statisches NAT. Dem
+ natd-Gatewayrechner könnten
+ beispielsweise die IP-Adressen
+ 128.1.1.1,
+ 128.1.1.2 sowie
+ 128.1.1.3 zugewiesen werden.
+ 128.1.1.1 wird als die externe
+ IP-Adresse des natd-Gatewayrechners
+ verwendet, während 128.1.1.2
+ und 128.1.1.3 an die LAN-Clients
+ A und B weitergegeben werden.
+
+
+ benutzt folgende
+ Syntax:
+
+ -redirect_address localIP publicIP
-
-
- Datei
-
- Beschreibung
-
-
-
- named
+ localIP
- Der BIND-Daemon.
+ Die interne IP-Adresse des LAN-Clients
-
- ndc
+ publicIP
- Das Steuerprogramm für
- named.
-
-
-
- /etc/namedb
-
- Das Verzeichnis, in dem sich die Zoneninformationen
- für BIND befinden.
-
-
-
- /etc/namedb/named.conf
-
- Die Konfigurationsdatei für
- named.
+ Die externe IP-Adresse des LAN-Clients
- Zonendateien befinden sich normalerweise im Verzeichnis
- /etc/namedb und enthalten die vom
- Nameserver angebotenen DNS-Zoneninformationen.
+ Für unser Beispiel hieße dies:
+
+ -redirect_address 192.168.0.2 128.1.1.2
+-redirect_address 192.168.0.3 128.1.1.3
+
+ Analog zur Option
+ können Sie diese Argumente auch in der Option
+ natd_flags="" in
+ /etc/rc.conf angeben. Bei der Nutzung
+ der Adressumleitung ist die Portumleitung überflüssig,
+ weil alle für eine bestimmte IP-Adresse ankommenden Daten
+ umgeleitet werden.
+
+ Die externe IP-Adresse des
+ natd-Rechners muss aktiv sein und
+ der externen Netzkarte zugewiesen sein. Weitere Informationen
+ zu diesem Thema finden Sie in &man.rc.conf.5;.
-
-
- BIND starten
-
-
- BIND
- Start
-
-
- Da BIND automatisch installiert wird, ist die Konfiguration
- relativ einfach.
-
- Um den named-Daemon beim
- Systemstart automatisch zu starten, fügen Sie folgende
- Zeile in /etc/rc.conf ein:
-
- named_enable="YES"
-
- Um den Daemon (nach der Konfiguration) manuell zu starten,
- geben Sie Folgendes ein:
-
- &prompt.root; ndc start
-
-
-
- Konfigurationsdateien
-
-
- BIND
- Konfigurationsdateien
-
-
-
- make-localhost verwenden
-
- Um die lokale reverse-DNS-Zonendatei
- /etc/namedb/localhost.rev korrekt zu
- erzeugen, machen Sie Folgendes:
-
- &prompt.root; cd /etc/namedb
-&prompt.root; sh make-localhost
-
-
-
- /etc/namedb/named.conf
-
- // $FreeBSD$
-//
-// Refer to the named(8) manual page for details. If you are ever going
-// to setup a primary server, make sure you've understood the hairy
-// details of how DNS is working. Even with simple mistakes, you can
-// break connectivity for affected parties, or cause huge amount of
-// useless Internet traffic.
-
-options {
- directory "/etc/namedb";
-
-// In addition to the "forwarders" clause, you can force your name
-// server to never initiate queries of its own, but always ask its
-// forwarders only, by enabling the following line:
-//
-// forward only;
-
-// If you've got a DNS server around at your upstream provider, enter
-// its IP address here, and enable the line below. This will make you
-// benefit from its cache, thus reduce overall DNS traffic in the
-Internet.
-/*
- forwarders {
- 127.0.0.1;
- };
-*/
-
- Um vom Cache Ihres Internetproviders zu profitieren,
- können hier forwarders aktiviert
- werden. Normalerweise sucht ein Nameserver das Internet
- rekursiv ab, bis er die gesuchte Antwort findet. Durch
- diese Option wird stets der Nameserver Ihres
- Internetproviders zuerst abgefragt, um von dessen
- Cache zu profitieren. Wenn es sich um einen schnellen,
- viel benutzten Nameserver handelt, kann dies zu einer
- Geschwindigkeitssteigerung führen.
-
-
- 127.0.0.1 funktioniert
- hier nicht. Ändern Sie diese
- Adresse in einen Nameserver Ihres Einwahlproviders.
-
-
- /*
-* If there is a firewall between you and name servers you want
-* to talk to, you might need to uncomment the query-source
-* directive below. Previous versions of BIND always asked
-* questions using port 53, but BIND 8.1 uses an unprivileged
-* port by default.
-*/
-// query-source address * port 53;
-
-/*
-* If running in a sandbox, you may have to specify a different
-* location for the dumpfile.
-*/
-// dump-file "s/named_dump.db";
-};
-
-// Note: the following will be supported in a future release.
-/*
-host { any; } {
- topology {
- 127.0.0.0/8;
- };
-};
-*/
-
-// Setting up secondaries is way easier and the rough picture for this
-// is explained below.
-//
-// If you enable a local name server, don't forget to enter 127.0.0.1
-// into your /etc/resolv.conf so this server will be queried first.
-// Also, make sure to enable it in /etc/rc.conf.
-
-zone "." {
- type hint;
- file "named.root";
-};
-
-zone "0.0.127.IN-ADDR.ARPA" {
- type master;
- file "localhost.rev";
-};
-
-zone
-"0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.INT" {
- type master;
- file "localhost.rev";
-};
-
-// NB: Do not use the IP addresses below, they are faked, and only
-// serve demonstration/documentation purposes!
-//
-// Example secondary config entries. It can be convenient to become
-// a secondary at least for the zone where your own domain is in. Ask
-// your network administrator for the IP address of the responsible
-// primary.
-//
-// Never forget to include the reverse lookup (IN-ADDR.ARPA) zone!
-// (This is the first bytes of the respective IP address, in reverse
-// order, with ".IN-ADDR.ARPA" appended.)
-//
-// Before starting to setup a primary zone, better make sure you fully
-// understand how DNS and BIND works, however. There are sometimes
-// unobvious pitfalls. Setting up a secondary is comparably simpler.
-//
-// NB: Don't blindly enable the examples below. :-) Use actual names
-// and addresses instead.
-//
-// NOTE!!! FreeBSD runs bind in a sandbox (see named_flags in rc.conf).
-// The directory containing the secondary zones must be write accessible
-// to bind. The following sequence is suggested:
-//
-// mkdir /etc/namedb/s
-// chown bind:bind /etc/namedb/s
-// chmod 750 /etc/namedb/s
-
- Wenn Sie BIND innerhalb einer Sandbox betreiben wollen,
- lesen Sie bitte den
- .
-
- /*
-zone "example.com" {
- type slave;
- file "s/example.com.bak";
- masters {
- 192.168.1.1;
- };
-};
-
-zone "0.168.192.in-addr.arpa" {
- type slave;
- file "s/0.168.192.in-addr.arpa.bak";
- masters {
- 192.168.1.1;
- };
-};
-*/
-
- Hierbei handelt es sich um Slave-Einträge für
- eine Reverse- und Forward-DNS-Zone, die in der Datei
- named.conf definiert sind.
-
- Für jede neue Zone muss ein zusätzlicher Eintrag
- in named.conf erstellt werden.
-
- Ein einfacher Eintrag für eine Zone
- example.org könnte
- beispielsweise so aussehen:
-
- zone "example.org" {
- type master;
- file "example.org";
-};
-
- Die Option legt fest, dass es sich
- um eine Master-Zone handelt, deren Zoneninformationen sich in
- der Datei /etc/namedb/example.org
- befinden. Diese Datei wird durch die Option
- festgelegt.
-
- zone "example.org" {
- type slave;
- file "example.org";
-};
-
- Hier handelt es sich um einen Slaveserver, der seine
- Informationen vom Masterserver der betreffenden Zone bezieht
- und diese in der angegebenen Datei speichert. Wenn der
- Masterserver nicht erreichbar ist, verfügt der
- Slaveserver über die transferierten Zoneninformationen
- und kann diese an andere Rechner weitergeben.
-
-
-
- Zonendateien
-
- Die in der Datei
- /etc/namedb/example.org definierte
- Zonendatei für example.org könnte
- etwa so aussehen:
-
- $TTL 3600
-
-example.org. IN SOA ns1.example.org. admin.example.org. (
- 5 ; Serial
- 10800 ; Refresh
- 3600 ; Retry
- 604800 ; Expire
- 86400 ) ; Minimum TTL
-
-; DNS Servers
-@ IN NS ns1.example.org.
-@ IN NS ns2.example.org.
-
-; Machine Names
-localhost IN A 127.0.0.1
-ns1 IN A 3.2.1.2
-ns2 IN A 3.2.1.3
-mail IN A 3.2.1.10
-@ IN A 3.2.1.30
-
-; Aliases
-www IN CNAME @
-
-; MX Record
-@ IN MX 10 mail.example.org.
-
- Beachten Sie, dass jeder mit einem .
- endende Rechnername ein exakter Rechnername ist, während
- sich alles ohne einen abschließenden .
- auf den Ursprung bezieht. www steht daher
- für www + Ursprung. In unserer
- fiktiven Zonendatei ist example.org. der
- Ursprung, daher steht www für
- www.example.org.
-
- Eine Zonendatei hat folgenden Aufbau:
-
- recordname IN recordtype value
-
-
- DNS
- Einträge
-
-
- Die am häufigsten verwendeten DNS-Einträge sind:
-
-
-
- SOA
-
-
- Start der Zonenautorität
-
-
-
-
- NS
-
-
- Ein autoritativer Nameserver
-
-
-
-
- A
-
- Eine Rechneradresse
-
-
-
- CNAME
-
-
- Der kanonische Name eines Alias
-
-
-
-
- MX
-
- Mail Exchanger
-
-
-
- PTR
-
-
- Ein (bei Reverse-DNS verwendeter) Domain Name
- Pointer
-
-
-
-
- example.org. IN SOA ns1.example.org. admin.example.org. (
- 5 ; Serial
- 10800 ; Refresh after 3 hours
- 3600 ; Retry after 1 hour
- 604800 ; Expire after 1 week
- 86400 ) ; Minimum TTL of 1 day
-
-
-
- example.org.
-
- Der Name der Domäne und damit der
- Ursprung dieser Zonendatei.
-
-
-
-
- ns1.example.org.
-
- Der primäre/autoritative Nameserver
- dieser Zone.
-
-
-
-
- admin.example.org.
-
- Die für diese Zone verantwortliche
- Person. Das Zeichen @ wird dabei
- ersetzt (admin@example.org wird also zu
- admin.example.org).
-
-
-
-
- 5
-
- Die Seriennummer der Datei. Sie muss
- stets inkrementiert werden, wenn die Zonendatei
- geändert wird. Viele Administratoren bevorzugen
- ein JJJJMMTTRR-Format, um die
- Seriennummer festzulegen. 2001041002 steht also für
- den 10.04.2001, die beiden letzten Stellen für die
- zweite Modifikation der Zonendatei an diesem Tag. Die
- Seriennummer ist von großer Bedeutung, da
- Slaveserver daran eine aktualisierte Zonendatei erkennen
- können.
-
-
-
-
- @ IN NS ns1.example.org.
-
- Ein NS-Eintrag. Jeder Nameserver, der
- für eine Zone verantwortlich ist, muss über einen
- solchen Eintrag verfügen. Das Zeichen
- @ steht in unserem Beispiel für
- example.org.,
- @ verweist also auf den Ursprung.
-
- localhost IN A 127.0.0.1
-ns1 IN A 3.2.1.2
-ns2 IN A 3.2.1.3
-mail IN A 3.2.1.10
-@ IN A 3.2.1.30
-
- Der Eintrag A bezieht sich auf
- Rechnernamen. ns1.example.org würde
- also zu 3.2.1.2 aufgelöst
- werden. Da das (Ursprungs-)Symbol @
- verwendet wird, wird example.org zu
- 3.2.1.30 aufgelöst.
-
- www IN CNAME @
-
- Der Eintrag für den kanonischen Namen wird dazu
- verwendet, Aliase für einen Rechner zu vergeben. Im
- Beispiel ist www ein Alias für den
- Ursprungsrechner (example.org oder
- 3.2.1.30). Durch die Option
- CNAME können Aliasnamen vergeben
- werden. Ein Rechnername kann aber auch abwechselnd
- verschiedenen Rechnern zugewiesen werden.
-
-
- MX-Eintrag
-
-
- @ IN MX 10 mail.example.org.
-
- Die Option MX legt fest, welcher
- Mailserver für eintreffende Mails der Zone
- verantwortlich ist.
- mail.example.org ist der
- Rechnername des Mailservers, der eine Priorität von 10
- hat.
-
- Es können auch mehrere Mailserver mit verschiedener
- Priorität vorhanden sein. Ein Mailserver, der eine Mail
- an example.org verschicken
- will, verwendet zuerst den MX mit der höchsten
- Priorität, danach den mit der nächsthöheren,
- bis die E-Mail zugestellt werden kann.
-
- Für (bei Reverse-DNS verwendete)
- in-addr.arpa-Zonendateien wird das gleiche
- Format verwendet. Der einzige Unterschied besteht in der
- Verwendung der Option PTR an Stelle der
- Optionen A und CNAME.
-
- $TTL 3600
-
-1.2.3.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. (
- 5 ; Serial
- 10800 ; Refresh
- 3600 ; Retry
- 604800 ; Expire
- 3600 ) ; Minimum
-
-@ IN NS ns1.example.org.
-@ IN NS ns2.example.org.
-
-2 IN PTR ns1.example.org.
-3 IN PTR ns2.example.org.
-10 IN PTR mail.example.org.
-30 IN PTR example.org.
-
- Durch diese Datei werden den Rechnernamen der fiktiven
- Domäne IP-Adressen zugewiesen.
-
-
-
-
- Zwischenspeichernde (cachende) Nameserver
-
-
- BIND
- Zwischenspeichernde Nameserver
-
-
- Ein cachender Nameserver ist für keine Zonen
- verantwortlich. Er stellt lediglich eigene Anfragen und
- speichert deren Ergebnisse ab. Um einen solchen Nameserver
- einzurichten, gehen Sie wie gewohnt vor, allerdings definieren
- Sie keine Zonen.
-
-
-
- named in einer Sandbox
- ausführen
-
-
- BIND
- Sandbox
-
-
-
- chroot
-
-
- Es ist möglich, &man.named.8; als nicht privilegierter
- Benutzer in einer mit &man.chroot.8; definierten Sandbox
- auszuführen. Dadurch hat der
- named-Daemon keinen Zugriff auf
- Verzeichnisse und Dateien außerhalb der Sandbox. Sollte
- named kompromittiert werden,
- lässt sich dadurch der mögliche Schaden begrenzen.
- FreeBSD erzeugt dazu automatisch einen Benutzer und eine
- Gruppe namens bind.
-
-
- Manchmal wird auch empfohlen, statt mit
- chroot das Wurzelverzeichnis für
- named zu ändern,
- named innerhalb eines &man.jail.8;s
- auszuführen. Diese Situation wird hier jedoch nicht
- beschrieben.
-
-
- Da named keinen Zugriff auf
- Dateien außerhalb der Sandbox (wie Systembibliotheken oder
- Protokolldateien) hat, sind einige Vorbereitungen notwendig,
- damit named korrekt funktioniert.
- Im Folgenden wird angenommen, dass die Sandbox unter
- /etc/namedb eingerichtet wird. Außerdem
- befinden sich die Dateien in diesem Verzeichnis noch im
- Originalzustand. Alle Schritte müssen als
- root durchgeführt werden.
-
-
-
- Erzeugen Sie alle Verzeichnisse, die
- named benötigt:
-
- &prompt.root; cd /etc/namedb
-&prompt.root; mkdir -p bin dev etc var/tmp var/run master slave
-&prompt.root; chown bind:bind slave var/*
-
-
-
- Da named nur schreibend
- auf diese Verzeichnisse zugreifen muss, werden auch
- keine weiteren Rechte zugeteilt.
-
-
-
-
-
- Erzeugen Sie die Basiszonen sowie die nötigen
- Konfigurationsdateien:
-
- &prompt.root; cp /etc/localtime etc
-&prompt.root; mv named.conf etc && ln -sf etc/named.conf
-&prompt.root; mv named.root master
-
-&prompt.root; sh make-localhost && mv localhost.rev localhost-v6.rev master&prompt.root; cat > master/named.localhost
-$ORIGIN localhost.
-$TTL 6h
-@ IN SOA localhost. postmaster.localhost. (
- 1 ; serial
- 3600 ; refresh
- 1800 ; retry
- 604800 ; expiration
- 3600 ) ; minimum
- IN NS localhost.
- IN A 127.0.0.1
-^D
-
-
-
- Dadurch ist es named
- möglich, die korrekte Systemzeit an &man.syslogd.8;
- weiterzugeben.
-
-
-
-
-
- Wenn Sie FreeBSD in einer Version vor 4.9-RELEASE
- verwenden, erzeugen Sie eine statisch gelinkte Kopie von
- named-xfer und kopieren diese
- in Ihre Sandbox:
-
- &prompt.root; cd /usr/src/lib/libisc
-&prompt.root; make cleandir && make cleandir && make depend && make all
-&prompt.root; cd /usr/src/lib/libbind
-&prompt.root; make cleandir && make cleandir && make depend && make all
-&prompt.root; cd /usr/src/libexec/named-xfer
-&prompt.root; make cleandir && make cleandir && make depend && make NOSHARED=yes all
-&prompt.root; cp named-xfer /etc/namedb/bin && chmod 555 /etc/namedb/bin/named-xfer
-
- Nachdem Sie ihre statische gelinkte Version von
- named-xfer installiert haben,
- müssen Sie etwas aufräumen, damit keine
- veralteten Kopien von Bibliotheken oder Programmen in Ihrem
- Quellbaum verbleiben:
-
- &prompt.root; cd /usr/src/lib/libisc
-&prompt.root; make cleandir
-&prompt.root; cd /usr/src/lib/libbind
-&prompt.root; make cleandir
-&prompt.root; cd /usr/src/libexec/named-xfer
-&prompt.root; make cleandir
-
-
-
- Dieser Schritt kann manchmal fehlschlagen. Wenn
- dies passiert, machen Sie Folgendes:
-
- &prompt.root; cd /usr/src && make cleandir && make cleandir
-
- Danach löschen Sie
- /usr/obj inklusive aller
- Unterverzeichnisse:
-
- &prompt.root; rm -fr /usr/obj && mkdir /usr/obj
-
- Dadurch entfernen Sie den ganzen
- Müll aus Ihrem Quellbaum und die
- fehlgeschlagenen Schritte sollten nun ebenfalls
- funktionieren.
-
-
-
- Wenn Sie &os; in der Version 4.9-RELEASE oder neuer
- verwenden, wird die in /usr/libexec
- vorhandene Kopie von named-xfer
- automatisch statisch gelinkt und Sie können die Datei
- einfach mit &man.cp.1; in Ihre Sandbox kopieren.
-
-
-
- Erzeugen Sie ein dev/null, auf
- das named lesend und schreibend
- zugreifen kann:
-
- &prompt.root; cd /etc/namedb/dev && mknod null c 2 2
-&prompt.root; chmod 666 null
-
-
-
- Linken Sie /etc/namedb/var/run/ndc
- symbolisch nach /var/run/ndc:
-
- &prompt.root; ln -sf /etc/namedb/var/run/ndc /var/run/ndc
-
-
- Dadurch können Sie auf die Option
- verzichten, wenn Sie &man.ndc.8;
- aufrufen. Der Inhalt von /var/run
- wird beim Systemstart automatisch gelöscht. Diese
- Anweisung kann unter Nutzung der Option
- in die
- crontab von root
- eingebaut werden. Lesen Sie dazu auch die Hilfeseite
- &man.crontab.5;.
-
-
-
-
- Weisen Sie &man.syslogd.8; an, einen zusätzlichen
- log-Socket zu erzeugen, auf den
- named Schreibzugriff hat. Dazu
- hängen Sie in der Datei
- /etc/rc.conf an den Eintrag
- syslogd_flags die Option
- -l /etc/namedb/dev/log an.
-
-
-
- Stellen Sie sicher, dass
- named gestartet wird und sein
- Wurzelverzeichnis mittels chroot in die
- Sandbox setzt, indem Sie folgende Einträge in
- /etc/rc.conf einfügen:
-
- named_enable="YES"
-named_flags="-u bind -g bind -t /etc/namedb /etc/named.conf"
-
-
- Beachten Sie, dass die Konfigurationsdatei
- /etc/named.conf durch einen
- absoluten Pfad (aber relativ zur
- Sandbox) festgelegt wird. Bei der im obigen Beispiel
- angesprochenen Datei handelt es sich also um
- /etc/namedb/etc/named.conf.
-
-
-
-
- Danach bearbeiten Sie
- /etc/namedb/etc/named.conf, damit
- named weiß, welche Zonen geladen
- werden müssen und wo sich diese befinden. Es folgt nun
- ein kommentiertes Beispiel (alle nicht dokumentierten
- Einträge gelten auch für einen DNS-Server, der nicht
- in einer Sandbox läuft):
-
- options {
- directory "/";
- named-xfer "/bin/named-xfer";
- version ""; // Don't reveal BIND version
- query-source address * port 53;
-};
-// ndc control socket
-controls {
- unix "/var/run/ndc" perm 0600 owner 0 group 0;
-};
-// Zones follow:
-zone "localhost" IN {
- type master;
- file "master/named.localhost";
- allow-transfer { localhost; };
- notify no;
-};
-zone "0.0.127.in-addr.arpa" IN {
- type master;
- file "master/localhost.rev";
- allow-transfer { localhost; };
- notify no;
-};
-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.int" {
- type master;
- file "master/localhost-v6.rev";
- allow-transfer { localhost; };
- notify no;
-};
-zone "." IN {
- type hint;
- file "master/named.root";
-};
-zone "private.example.net" in {
- type master;
- file "master/private.example.net.db";
- allow-transfer { 192.168.10.0/24; };
-};
-zone "10.168.192.in-addr.arpa" in {
- type slave;
- masters { 192.168.10.2; };
- file "slave/192.168.10.db";
-};
-
-
-
- directory wird als
- / festgelegt, da sich alle von
- named benötigten Dateien in
- diesem Verzeichnis befinden (analog zur
- /etc/namedb eines
- normalen Benutzers.
-
-
-
- Legt den vollständigen Pfad zur Binärdatei
- named-xfer aus der Sicht von
- named fest. Das ist nötig,
- weil named per Voreinstellung
- im Verzeichnis /usr/libexec nach
- named-xfer sucht.
-
-
-
- Legt die Datei (relativ zum
- directory-Statement) fest, in der
- named die Zonendatei für
- diese Zone findet.
-
-
-
- Legt die Datei (relativ zum
- directory-Statement) fest, in die
- named eine Kopie der Zonendatei
- dieser Zone schreibt, nachdem diese erfolgreich vom
- Masterserver angefordert wurde. Aus diesem Grund musste in
- den vorherigen Schritten auch bind
- der Eigentümer des Verzeichnisses
- slave sein.
-
-
-
- Nachdem Sie diese Schritte erledigt haben, müssen Sie
- entweder den Rechner oder &man.syslogd.8; neu starten. Danach
- starten Sie &man.named.8; unter Verwendung der neuen, unter
- syslogd_flags und
- named_flags festgelegten Optionen. Sie
- verwenden nun eine Sandboxversion von
- named!
-
-
-
- Sicherheit
-
- Obwohl BIND die am meisten verwendete (und kontrollierte)
- Implementierung von DNS darstellt, werden dennoch manchmal neue
- Sicherheitsprobleme entdeckt.
-
- Es ist daher eine gute Idee, die Mailinglisten von
- CERT sowie
-
- freebsd-security-notifications zu abonnieren, um sich
- über Sicherheitsprobleme im Zusammenhang mit dem Internet
- und FreeBSD zu informieren.
-
-
- Tritt ein Problem auf, kann es nie schaden, die
- Quellen zu aktualisieren und named
- neu zu kompilieren.
-
-
-
-
- Weitere Informationsquellen
-
-
-
- Hilfeseiten zu BIND/named:
- &man.ndc.8;, &man.named.8;, &man.named.conf.5;
-
-
-
- Offizielle ISC-Seite
- zu BIND
-
-
-
-
- BIND FAQs
-
-
-
- O'Reilly
- DNS and BIND 4th Edition
-
-
-
- RFC1034
- - Domain Names - Concepts and Facilities
-
-
-
-
- RFC1035
- - Domain Names - Implementation and Specification
-
-
-
-
-
-
-
-
-
-
- Tom
- Hukins
- Beigetragen von
-
-
-
-
- NTP – Network Time Protocol
-
- NTP
-
-
- Überblick
-
- Da die interne Uhrzeit eines Computers nie ganz exakt ist,
- wurde mit NTP
- (Network Time Protocol) eine
- Möglichkeit geschaffen, die exakte Uhrzeit zu ermitteln
- und festzulegen.
-
- Viele Internetdienste sind von einer exakten Uhrzeit
- abhängig. Ein Webserver könnte beispielsweise die
- Anforderung erhalten, eine Datei zu versenden, wenn sich diese
- in einer bestimmten Zeitspanne geändert hat. Dienste wie
- &man.cron.8; führen Befehle zu einem bestimmten Zeitpunkt
- aus. Ist die Uhrzeit nicht korrekt, kann dies zu Problemen
- führen.
-
-
- NTP
- ntpd
-
-
- &os; verwendet den &man.ntpd.8;-NTP-Server, um die genaue
- Uhrzeit von anderen NTP-Servern abzufragen, die eigene
- Systemzeit zu setzen, oder um diese anderen Rechnern
- anzubieten.
-
-
-
- Einen passenden NTP-Server auswählen
-
-
- NTP
- Serverwahl
-
-
- Um die Uhrzeit zu synchronisieren, müssen Sie sich mit
- einem NTP-Server verbinden. Ihr Netzwerkadministrator oder Ihr
- Internetprovider haben vielleicht schon einen NTP-Server
- eingerichtet. Lesen Sie deren Dokumentation, um dies zu
- überprüfen. Es gibt eine
-
- Liste mit frei zugänglichen NTP-Servern, aus der
- Sie sich einen in Ihrer Nähe gelegenen Server
- auswählen können. Beachten Sie aber auf jeden Fall
- die Nutzungsbedingungen des entsprechenden Servers, und fragen
- Sie um Erlaubnis, wenn dies nötig ist.
-
- Die Auswahl von mehreren NTP-Servern kann sinnvoll sein,
- wenn ein Server ausfällt oder falsche Zeiten liefert.
- &man.ntpd.8; verwendet die Antworten anderer Server, um
- zuverlässige Server zu bestimmen, die dann bevorzugt
- abgefragt werden.
-
-
-
- NTP unter &os; einrichten
-
-
- NTP
- Konfiguration
-
-
-
- NTP aktivieren
-
- ntpdate
-
- Wenn Sie Ihre Uhrzeit nur beim Systemstart
- synchronisieren wollen, können Sie &man.ntpdate.8;
- verwenden. Für Desktoprechner, die regelmäßig
- neu gestartet werden und keine ständige Synchronisation
- benötigen, ist dies akzeptabel. In allen anderen
- Fällen sollten Sie jedoch &man.ntpd.8; verwenden.
-
- Die Ausführung von &man.ntpdate.8; während des
- Systemstarts ist aber auch für Rechner, die &man.ntpd.8;
- verwenden, sinnvoll. &man.ntpd.8; passt die Systemzeit nur
- bei größeren Abweichungen an, während
- &man.ntpdate.8; die Zeit immer synchronisiert, egal wie
- groß die Differenz zwischen Systemzeit und korrekter
- Zeit ist.
-
- Um &man.ntpdate.8; beim Systemstart zu aktivieren,
- fügen Sie den Eintrag
- ntpdate_enable="YES" in
- /etc/rc.conf ein. Außerdem müssen
- Sie alle Server, mit denen Sie sich synchronisieren wollen,
- sowie alle an &man.ntpdate.8; zu übergebenden Optionen
- in den ntpdate_flags angeben.
-
-
-
-
- NTP
- ntp.conf
-
-
- NTP einrichten
-
- Die Konfiguration von NTP erfolgt über die Datei
- /etc/ntp.conf, und wird in der
- Hilfeseite &man.ntp.conf.5; beschrieben. Dazu ein
- einfaches Beispiel:
-
- server ntplocal.example.com prefer
-server timeserver.example.org
-server ntp2a.example.net
-
-driftfile /var/db/ntp.drift
-
- Die Option server legt die zu
- verwendenden Server fest, wobei jeder Server in einer eigenen
- Zeile steht. Wenn ein Server mit der Option
- prefer versehen ist, wie dies hier bei
- ntplocal.example.com der Fall
- ist, wird dieser Server bevorzugt verwendet. Eine Antwort von
- einem bevorzugten Server wird nur dann verworfen, wenn sie
- signifikant von denen anderer Server abweicht, ansonsten wird
- sie ohne Abfrage weiterer Server verwendet. Die Option
- prefer wird gewöhnlich nur für
- sehr zuverlässige und genaue Server verwendet, die
- über spezielle Hardware zur Zeitüberwachung
- verfügen.
-
- Die Option driftfile legt fest, in
- welcher Datei die Abweichungen der Systemuhr protokolliert
- werden. &man.ntpd.8; verwendet diese Datei, um die Systemzeit
- automatisch anzupassen, selbst wenn kurzzeitig kein NTP-Server
- zur Synchronisation verfügbar ist.
-
- Weiterhin legt die Option driftfile fest,
- wo Informationen über frühere Antworten des von
- Ihnen verwendeten NTP-Servers gespeichert werden sollen.
- Diese Datei enthält NTP-interne Informationen, sie sollte
- daher von anderen Prozessen nicht verändert werden.
-
-
-
- Den Zugang zu Ihrem NTP-Server beschränken
-
- In der Voreinstellung ist Ihr NTP-Server für alle
- Rechner im Internet erreichbar. Über die Option
- restrict in der Datei
- /etc/ntp.conf können Sie den
- Zugang zu Ihrem Server beschränken.
-
- Wenn Sie alle Rechner vom Zugriff auf Ihren NTP-Server
- ausschließen wollen, fügen Sie folgende Zeile in
- /etc/ntp.conf ein:
-
- restrict default ignore
-
- Wenn Sie nur Rechnern Ihres eigenen Netzwerks die
- Synchronisation mit Ihrem NTP-Server erlauben, gleichzeitig
- aber verhindern wollen, dass diese den NTP-Server
- konfigurieren oder als Server für andere Rechner dienen
- können, fügen Sie folgende Zeile ein:
-
- restrict 192.168.1.0 mask 255.255.255.0 notrust nomodify notrap
-
- Bei 192.168.1.0 handelt es
- sich um einen Rechner Ihres Netzwerks.
- 255.255.255.0 ist die
- Netzmaske Ihres Netzwerks.
-
- /etc/ntp.conf kann verschiedene
- restrict-Optionen enthalten.
- Weiteres erfahren Sie im Abschnitt
- Access Control Support der
- Hilfeseite &man.ntp.conf.5;.
-
-
-
-
- Den NTP-Server starten
-
- Damit der NTP-Server beim Systemstart automatisch gestartet
- wird, fügen Sie den Eintrag
- xntpd_enable="YES" in
- /etc/rc.conf ein. Wenn Sie weitere
- Argumente an &man.ntpd.8; übergeben wollen, passen Sie
- die Option xntpd_flags in der Datei
- /etc/rc.conf entsprechend an.
-
- Um den NTP-Server ohne einen Systemneustart zu starten,
- rufen Sie ntpd mit den unter
- xntpd_flags in
- /etc/rc.conf festgelegten Parametern auf.
- Hierzu ein Beispiel:
-
- &prompt.root; ntpd -p /var/run/ntpd.pid
-
- Unter &os; 5.X wurden verschiedene Optionen in
- /etc/rc.conf umbenannt. Daher
- müssen Sie alle Vorkommen von xntpd
- durch ntpd ersetzen.
-
-
-
- ntpd mit einer Einwahlverbindung verwenden
-
- &man.ntpd.8; benötigt keine ständige
- Internetverbindung. Wenn Sie sich ins Internet einwählen,
- ist es sinnvoll, zu verhindern, dass NTP-Verkehr eine Verbindung
- aufbauen oder aufrechterhalten kann. Wenn Sie user-PPP
- verwenden, können Sie dies in den
- filter-Direktiven von
- /etc/ppp/ppp.conf festlegen. Sehen Sie
- sich dazu das folgende Beispiel ein:
-
- set filter dial 0 deny udp src eq 123
-# Prevent NTP traffic from initiating dial out
-set filter dial 1 permit 0 0
-set filter alive 0 deny udp src eq 123
-# Prevent incoming NTP traffic from keeping the connection open
-set filter alive 1 deny udp dst eq 123
-# Prevent outgoing NTP traffic from keeping the connection open
-set filter alive 2 permit 0/0 0/0
-
- Weitere Informationen finden Sie im Abschnitt
- PACKET FILTERING von &man.ppp.8; sowie in den
- Beispielen unter /usr/share/examples/ppp/.
-
- Einige Internetprovider blockieren Ports mit niedrigen
- Nummern. In solchen Fällen funktioniert NTP leider
- nicht, da Antworten eines NTP-Servers Ihren Rechner nicht
- erreichen werden.
-
-
-
- Weitere Informationen
-
- Weiterführende Dokumentation (im HTML-Format)
- zum NTP-Server finden Sie unter
- /usr/share/doc/ntp/.
-
-
-
-
- NATD – Network Address Translation Daemon
-
- Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
- bitte
- das Original in englischer Sprache.
-
-
-
- inetd Super-Server
-
- Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
- bitte
- das Original in englischer Sprache.
@@ -6821,7 +3141,7 @@ set filter alive 2 permit 0/0 0/0
Netzwerkkabels aus einem gewöhnlichen parallelen
Druckerkabel.
-
+
Die Netzwerk-Verdrahtung eines parallelen Kabels
@@ -7059,6 +3379,14 @@ round-trip min/avg/max/stddev = 2.530/2.643/2.774/0.103 ms
Überarbeitet und erweitert von
+
+
+
+ Brad
+ Davis
+ Erweitert von
+
+ IPv6 – Internet Protocol Version 6
@@ -7198,7 +3526,7 @@ round-trip min/avg/max/stddev = 2.530/2.643/2.774/0.103 ms
xxx.xxx.xxx.255) wird bei IPv6
durch Multicast-Adressen verwirklicht.
-
+
Reservierte IPv6-Adressen:
@@ -7454,15 +3782,309 @@ gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
dns/djbdns (bei Verwendung
des IPv6-Patches) unterstützen AAAA-Einträge.
+
+
+ /etc/rc.conf für die Nutzung von
+ IPv6 anpassen
+
+
+ Einen Client unter IPv6 einrichten
+
+ Dieser Abschnitt beschreibt die Konfiguration eines
+ Rechners, der in Ihrem LAN als Client, aber nicht als Router
+ verwendet wird. Um die Schnittstelle während des
+ Systemstarts mit &man.rtsol.8; automatisch einzurichten,
+ fügen Sie folgende Zeile in
+ /etc/rc.conf ein:
+
+ ipv6_enable="YES"
+
+ Durch die folgende Zeile weisen Sie Ihrer Schnittstelle
+ fxp0 die statische IP-Adresse 2001:471:1f11:251:290:27ff:fee0:2093
+ zu:
+
+ ipv6_ifconfig_fxp0="2001:471:1f11:251:290:27ff:fee0:2093"
+
+ Um 2001:471:1f11:251::1
+ als Standardrouter festzulegen, fügen Sie folgende Zeile
+ in /etc/rc.conf ein:
+
+ ipv6_defaultrouter="2001:471:1f11:251::1"
+
+
+
+ Gateways und Router unter IPv6 einrichten
+
+ Dieser Abschnitt beschreibt, wie Sie Ihren Rechner mit
+ Hilfe der von Ihrem Tunnel-Anbieter, beispielsweise
+ 6bone, erhaltenen
+ Anweisungen dauerhaft für die Nutzung von IPv6
+ einrichten. Um den Tunnel beim Systemstart
+ wiederherzustellen, passen Sie
+ /etc/rc.conf wie folgt an:
+
+ Listen Sie die einzurichtenden Tunnelschnittstellen
+ (hier gif0) auf:
+
+ gif_interfaces="gif0"
+
+ Um den lokalen Endpunkt
+ MY_IPv4_ADDR über diese
+ Schnittstelle mit dem entfernten Endpunkt
+ REMOTE_IPv4_ADDR zu
+ verbinden, verwenden Sie folgende Zeile:
+
+ gif_config_gif0="MY_IPv4_ADDR REMOTE_IPv4_ADDR"
+
+ Um die Ihnen zugewiesene IPv6-Adresse als Endpunkt Ihres
+ IPv6-Tunnels zu verwenden, fügen Sie folgende Zeile
+ ein:
+
+ ipv6_ifconfig_gif0="MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR"
+
+ Nun müssen Sie nur noch die IPv6-Standardroute
+ angeben. Diese legt das andere Ende des IPv6-Tunnels
+ fest.
+
+ ipv6_defaultrouter="MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR"
+
+
+
+
+ Bekanntmachung von Routen und automatische
+ Rechnerkonfiguration
+
+ Dieser Abschnitt beschreibt die Einrichtung von
+ &man.rtadvd.8;, das Sie bei der Bekanntmachung der
+ IPv6-Standardroute unterstützt.
+
+ Um &man.rtadvd.8; zu aktivieren, fügen Sie folgende
+ Zeile in /etc/rc.conf ein:
+
+ rtadvd_enable="YES"
+
+ Es ist wichtig, die Schnittstelle anzugeben, über die
+ IPv6-Routen bekanntgemacht werden sollen. Soll &man.rtadvd.8;
+ fxp0 verwenden, ist folgender Eintrag
+ nötig:
+
+ rtadvd_interfaces="fxp0"
+
+ Danach erzeugen Sie die Konfigurationsdatei
+ /etc/rtadvd.conf. Dazu ein Beispiel:
+
+ fxp0:\
+ :addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether:
+
+ Ersetzen Sie dabei fxp0 durch die
+ zu verwendende Schnittstelle.
+
+ Anschließend ersetzen Sie
+ 2001:471:1f11:246:: durch das
+ Präfix der Ihnen zugewiesenen Verbindung.
+
+ Wenn Sie eine /64-Netzmaske
+ verwenden, müssen Sie keine weiteren Anpassungen vornehmen.
+ Anderenfalls müssen Sie prefixlen#
+ auf den korrekten Wert setzen.
+
- ATM – Asynchronous Transfer Mode
+
+
+
+ Harti
+ Brandt
+ Beigetragen von
+
+
+
- Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
- bitte
- das Original in englischer Sprache.
+ ATM - Asynchronous Transfer Mode unter &os; 5.X
+
+
+ Classical IP over ATM
+ als PVC-Verbindung einrichten
+
+ Classical IP over ATM
+ (CLIP) ist die einfachste Möglichkeit,
+ um IP-Verkehr über ATM (Asynchronous
+ Transfer Mode-Verbindungen zu übertragen.
+ CLIP kann sowohl mit geschalteten Verbindungen (SVCs) als auch
+ mit permanenten Verbindungen (PVCs) verwendet werden. Dieser
+ Abschnitt beschreibt die Einrichtung eines PVC-basierten
+ Netzwerks.
+
+
+ Ein vollständig vermaschtes Netzwerk aufbauen
+
+ Bei einem vollständig vermaschten
+ (fully meshed) Netzwerk ist
+ jeder Rechner über eine dezidierte Verbindung mit jedem
+ anderen Rechner des Netzwerks verbunden. Die Konfiguration
+ ist - vor allem für kleinere Netzwerke - relativ einfach.
+ Unser Beispielnetzwerk besteht aus vier Rechnern, die jeweils
+ über eine
+ ATM-Adapterkarte
+ mit dem
+ ATM-Netzwerk
+ verbunden sind. Als ersten Konfigurationsschritt planen wir
+ die Vergabe von IP-Adressen sowie die anzulegenden
+ ATM-Verbindungen:
+
+
+
+
+
+
+
+
+ Rechner
+ IP-Adresse
+
+
+
+
+
+ hostA
+ 192.168.173.1
+
+
+
+ hostB
+ 192.168.173.2
+
+
+
+ hostC
+ 192.168.173.3
+
+
+
+ hostD
+ 192.168.173.4
+
+
+
+
+
+ Um ein vollständiges Netz aufzubauen, benötigen
+ wir für jedes Rechnerpaar eine eigene ATM-Verbindung:
+
+
+
+
+
+
+
+ Rechnerpaar
+ VPI.VCI-Paar
+
+
+
+
+
+ hostA - hostB
+ 0.100
+
+
+
+ hostA - hostC
+ 0.101
+
+
+
+ hostA - hostD
+ 0.102
+
+
+
+ hostB - hostC
+ 0.103
+
+
+
+ hostB - hostD
+ 0.104
+
+
+
+ hostC - hostD
+ 0.105
+
+
+
+
+
+ Die Werte VPI und VCI an den Verbindungsenden können
+ natürlich unterschiedlich sein. Wir nehmen hier aber an,
+ dass sie gleich sind. Nun müssen wir die
+ ATM-Schnittstellen auf jedem Rechner einrichten:
+
+ hostA&prompt.root; ifconfig hatm0 192.168.173.1 up
+hostB&prompt.root; ifconfig hatm0 192.168.173.2 up
+hostC&prompt.root; ifconfig hatm0 192.168.173.3 up
+hostD&prompt.root; ifconfig hatm0 192.168.173.4 up
+
+ Dabei setzen wir voraus, dass
+ hatm0 auf allen Rechnern die
+ ATM-Schnittstelle darstellt. Danach werden, beginnend mit
+ hostA, die PVCs auf den einzelnen Rechnern
+ eingerichtet (Wir nehmen an, dass die PVCs auf den
+ ATM-Switches bereits eingerichet sind. Lesen Sie die
+ entsprechenden Handbücher, wenn Sie einen Switch
+ einrichten müssen.):
+
+ hostA&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 100 llc/snap ubr
+hostA&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 101 llc/snap ubr
+hostA&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 102 llc/snap ubr
+
+hostB&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 100 llc/snap ubr
+hostB&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 103 llc/snap ubr
+hostB&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 104 llc/snap ubr
+
+hostC&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 101 llc/snap ubr
+hostC&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 103 llc/snap ubr
+hostC&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 105 llc/snap ubr
+
+hostD&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 102 llc/snap ubr
+hostD&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 104 llc/snap ubr
+hostD&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 105 llc/snap ubr
+
+ Statt UBR können auch andere
+ traffic contracts verwendet
+ werden. Voraussetzung ist allerdings, dass diese von Ihrem
+ ATM-Adapter unterstützt werden. Ist dies der Fall,
+ folgen auf den Namen des
+ traffic contracts die
+ entsprechenden Konfigurationsparameter. Weitere Informationen
+ zur Konfiguration von ATM-Adapterkarten erhalten Sie über
+ den Befehl
+
+ &prompt.root; atmconfig help natm add
+
+ oder durch das Lesen von &man.atmconfig.8;.
+
+ Die Konfiguration von ATM-Adaptern kann auch über die
+ Datei /etc/rc.conf erfolgen. Für
+ hostA sähe die Konfiguration so
+ aus:
+
+ network_interfaces="lo0 hatm0"
+ifconfig_hatm0="inet 192.168.173.1 up"
+natm_static_routes="hostB hostC hostD"
+route_hostB="192.168.173.2 hatm0 0 100 llc/snap ubr"
+route_hostC="192.168.173.3 hatm0 0 101 llc/snap ubr"
+route_hostD="192.168.173.4 hatm0 0 102 llc/snap ubr"
+
+ Mit dem folgenden Befehl lässt sich der derzeitige
+ Status aller CLIP-Routen anzeigen:
+
+ hostA&prompt.root; atmconfig natm show
+
+
diff --git a/de_DE.ISO8859-1/books/handbook/book.sgml b/de_DE.ISO8859-1/books/handbook/book.sgml
index 8f4f1aca7e..2cd6dd84d0 100644
--- a/de_DE.ISO8859-1/books/handbook/book.sgml
+++ b/de_DE.ISO8859-1/books/handbook/book.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/book.sgml,v 1.61 2004/06/06 15:06:38 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/book.sgml,v 1.62 2004/07/24 15:20:05 jkois Exp $
basiert auf: 1.147
-->
@@ -53,6 +53,7 @@
+
@@ -248,6 +249,7 @@
+
diff --git a/de_DE.ISO8859-1/books/handbook/boot/chapter.sgml b/de_DE.ISO8859-1/books/handbook/boot/chapter.sgml
index 8d2f0f3bf0..ecd39c3131 100644
--- a/de_DE.ISO8859-1/books/handbook/boot/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/boot/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/boot/chapter.sgml,v 1.45 2004/04/26 23:44:22 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/boot/chapter.sgml,v 1.46 2004/07/07 23:07:08 mheinen Exp $
basiert auf: 1.56
-->
@@ -769,7 +769,7 @@ boot:
linkend="boot-multiuser">Mehrbenutzer Modus heraus durch
den Befehl &man.shutdown.8; ohne die reboot
() oder halt () Option
- erreicht werden.
+ erreicht werden.
Falls die System-Konsole (console) in
/etc/ttys auf insecure
diff --git a/de_DE.ISO8859-1/books/handbook/chapters.ent b/de_DE.ISO8859-1/books/handbook/chapters.ent
index 6d3eeb83da..42e3abb210 100644
--- a/de_DE.ISO8859-1/books/handbook/chapters.ent
+++ b/de_DE.ISO8859-1/books/handbook/chapters.ent
@@ -8,7 +8,7 @@
referenziert wird.
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/chapters.ent,v 1.21 2004/03/14 17:10:23 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/chapters.ent,v 1.22 2004/07/24 15:22:35 jkois Exp $
basiert auf: 1.25
-->
@@ -35,6 +35,7 @@
+
diff --git a/de_DE.ISO8859-1/books/handbook/config/chapter.sgml b/de_DE.ISO8859-1/books/handbook/config/chapter.sgml
index e2fca18b91..011ed2f194 100644
--- a/de_DE.ISO8859-1/books/handbook/config/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/config/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/config/chapter.sgml,v 1.89 2004/06/27 20:56:00 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/config/chapter.sgml,v 1.90 2004/07/07 23:07:08 mheinen Exp $
basiert auf: 1.156
-->
@@ -186,7 +186,7 @@
Swap kann zu einer Leistungsverminderung im
VM page scanning
Code führen, sowie Probleme verursachen, wenn Sie später
- mehr Speicher in Ihre Maschine bauen.
+ mehr Speicher in Ihre Maschine bauen.Auf größeren Systemen mit mehreren SCSI-Laufwerken
(oder mehreren IDE-Laufwerken an unterschiedlichen Controllern)
@@ -1298,13 +1298,13 @@ round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms
Die IP-Adresse eines Nameservers, den
der Resolver abfragen soll. Bis zu drei Server werden
in der Reihenfolge, in der sie aufgezählt
- sind, abgefragt.
+ sind, abgefragt.searchSuchliste mit Domain-Namen zum Auflösen von
Hostnamen. Die Liste wird normalerweise durch den
- Domain-Teil des lokalen Hostnamens festgelegt.
+ Domain-Teil des lokalen Hostnamens festgelegt.domain
@@ -2973,6 +2973,7 @@ hw.acpi.s4bios: 0
das Sie in der ASL finden, in der
Datei /boot/loader.conf anzugeben:
hw.acpi.osname="Windows 2001".
+
Fehlende Return-Anweisungen
@@ -3019,6 +3020,7 @@ acpi_dsdt_name="/boot/DSDT.aml"
DSDT.aml im Verzeichnis
/boot befindet.
+
ACPI-Meldungen zur
diff --git a/de_DE.ISO8859-1/books/handbook/cutting-edge/chapter.sgml b/de_DE.ISO8859-1/books/handbook/cutting-edge/chapter.sgml
index 4bd6323f97..c98f929bb1 100644
--- a/de_DE.ISO8859-1/books/handbook/cutting-edge/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/cutting-edge/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/cutting-edge/chapter.sgml,v 1.64 2004/06/06 18:26:47 mheinen Exp $
- basiert auf: 1.200
+ $FreeBSDde: de-docproj/books/handbook/cutting-edge/chapter.sgml,v 1.68 2004/08/01 10:32:59 mheinen Exp $
+ basiert auf: 1.203
-->
@@ -352,7 +352,7 @@
wir sie nicht ewig unterstützen. Eine vollständige
Beschreibung der Sicherheitspolitik für alte FreeBSD
Releases entnehmen Sie bitte http://www.FreeBSD.org/security/.
+ url="&url.base;/security/index.html">http://www.FreeBSD.org/security/.
wie sie einen sicherheitsrelevanten Fehler beheben.
Wenn Sie den Entwicklungszweig aus Sicherheitsgründen
@@ -578,7 +578,7 @@
wenn Sie Teile des Quellbaums gelöscht haben und keine Sicherung
besitzen, müssen Sie von neuem, das heißt vom letzten
Basis-Delta, starten und die Änderungen wieder
- mit CTM nachziehen.
+ mit CTM nachziehen.
@@ -1054,15 +1054,9 @@ Script done, …
dass Ihr System funktioniert, können Sie einen neuen
Kernel mit Ihrer Konfigurationsdatei bauen.
- Wenn Sie einen Update nach &os; 4.0 oder höher
- durchführen, sollten Sie den Kernel nicht mit der
- herkömmlichen Methode,
- die in
- beschrieben ist, bauen. Stattdessen benutzen Sie die nachstehenden
- Kommandos (die neue Methode)
- nach dem
- Bau des Basissystems mit
- buildworld.
+ In aktuellen &os;-Versionen müssen Sie das
+ Basissystem neu bauen,
+ bevor Sie einen neuen Kernel erstellen.Wenn Sie einen angepassten Kernel erstellen wollen und
@@ -1311,7 +1305,8 @@ Script done, …
den schon existierenden Dateien vergleichen.Einige der installierten Dateien unter
- /var/tmp/root beginnen mit einem /var/tmp/root beginnen mit einem
+ ..
Als dieses Kapitel verfasst wurde, waren das nur die
Startdateien für die Shells in
/var/tmp/root/ und
@@ -1644,7 +1639,7 @@ Script done, …
Dies führt häufig zu unnötigen Diskussionen auf
den &os; Mailinglisten, wenn sich jemand über einen
kaputten Bau beschwert, aber nicht sieht, dass er
- Probleme hat, weil er eine Abkürzung genommen hat.
+ Probleme hat, weil er eine Abkürzung genommen hat.
@@ -1876,7 +1871,7 @@ Building everything..
Testmaschine, auf der Sie die Updates testen,
bevor Sie sie in Produktion installieren. Dies sollte eine
Maschine, eventuell der Bau-Master, sein, die über einen
- längeren Zeitraum nicht zur Verfügung stehen kann.
+ längeren Zeitraum nicht zur Verfügung stehen kann.Alle Maschinen der Baugruppe müssen
/usr/obj und /usr/src von
diff --git a/de_DE.ISO8859-1/books/handbook/desktop/chapter.sgml b/de_DE.ISO8859-1/books/handbook/desktop/chapter.sgml
index 50f91b4580..603b3b63be 100644
--- a/de_DE.ISO8859-1/books/handbook/desktop/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/desktop/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/desktop/chapter.sgml,v 1.29 2004/01/07 22:54:50 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/desktop/chapter.sgml,v 1.30 2004/07/07 23:07:08 mheinen Exp $
basiert auf: 1.31
-->
@@ -350,7 +350,8 @@ export LD_PRELOAD
FreeBSD-Version und der Linux-Version. Für jedes
Betriebssystem gibt es eine kostenlose Version, die Werbung
anzeigt. Die Version ohne Werbung können Sie auf der
- Opera Webseite erstehen.
+ Opera Webseite
+ erstehen.Wenn Sie das Web mit der FreeBSD-Version von
Opera erkunden
diff --git a/de_DE.ISO8859-1/books/handbook/disks/chapter.sgml b/de_DE.ISO8859-1/books/handbook/disks/chapter.sgml
index 24d5949058..a9fdd5712f 100644
--- a/de_DE.ISO8859-1/books/handbook/disks/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/disks/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/disks/chapter.sgml,v 1.99 2004/06/13 18:39:37 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/disks/chapter.sgml,v 1.100 2004/07/07 23:07:08 mheinen Exp $
basiert auf: 1.201
-->
@@ -62,6 +62,7 @@
Was Schnappschüsse sind und wie sie eingesetzt
werden.
+
@@ -936,7 +937,7 @@ ar0: ATA RAID1 subdisks: ad4 ad6 status: REBUILDING 0% completed
Rock-Ridge-Erweiterungen werden durch
aktiviert, aktiviert die von Microsoft
Systemen benutzten Joliet-Erweiterungen und
- dient dazu, um das von &macos; benutzte HFS zu erstellen.
+ dient dazu, um das von &macos; benutzte HFS zu erstellen.
Für CDs, die nur auf FreeBSD-Systemen verwendet werden
sollen, kann genutzt werden, um alle
diff --git a/de_DE.ISO8859-1/books/handbook/eresources/chapter.sgml b/de_DE.ISO8859-1/books/handbook/eresources/chapter.sgml
index 0cb298c083..9de48501d8 100644
--- a/de_DE.ISO8859-1/books/handbook/eresources/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/eresources/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/eresources/chapter.sgml,v 1.43 2004/06/06 18:24:01 mheinen Exp $
- basiert auf: 1.143
+ $FreeBSDde: de-docproj/books/handbook/eresources/chapter.sgml,v 1.46 2004/07/28 21:02:01 jkois Exp $
+ basiert auf: 1.144
-->
@@ -46,7 +46,7 @@
würden.Alle Mailinglisten werden archiviert und können auf dem
- FreeBSD World Wide Web
+ FreeBSD World Wide Web
Server durchsucht werden. Das nach
Schlüsselwörtern durchsuchbare Archiv bietet die
hervorragende Möglichkeit, Antworten auf häufig gestellte
@@ -517,7 +517,7 @@
&a.www.name;
- Betreuer von www.FreeBSD.org
+ Betreuer von www.FreeBSD.org
@@ -817,7 +817,7 @@
Auf dieser Liste werden Fehlerberichte gesammelt.
Fehlerberichte sollten immer mit &man.send-pr.1; oder dem
- Web Formular
+ Web Formular
erstellt werden.
@@ -839,7 +839,7 @@
technischen Listen wichtige Ereignisse wie Feste, Hochzeiten
oder Geburten angekündigt werden, aber nachfolgende
Nachrichten sollten auf die Liste &a.chat; gesendet
- werden.
+ werden.
@@ -1032,7 +1032,7 @@
Andere Formate, wie PDF oder
HTML, werden von den Lesern akzeptiert. Nicht offene
Formate wie µsoft; Word (.doc)
- werden vom Server der Liste abgelehnt.
+ werden vom Server der Liste abgelehnt.
diff --git a/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml b/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml
index 59b3650481..695ca1e3d6 100644
--- a/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/introduction/chapter.sgml,v 1.29 2004/06/06 15:06:38 mheinen Exp $
- basiert auf: 1.98
+ $FreeBSDde: de-docproj/books/handbook/introduction/chapter.sgml,v 1.31 2004/07/28 21:08:05 jkois Exp $
+ basiert auf: 1.99
-->
@@ -1075,7 +1075,7 @@
Quellcode ist nicht der einzige Weg, etwas zum
Projekt beizusteuern. Eine genauere Übersicht
über offene Aufgaben finden Sie auf der FreeBSD-Web-Site.
+ url="&url.base;/index.html">FreeBSD-Web-Site.
@@ -1210,7 +1210,7 @@
Es besteht auch die Möglichkeit, die (am
häufigst-aktualisierten) Referenzdokumente unter http://www.FreeBSD.org/
+ url="&url.base;/index.html">http://www.FreeBSD.org/
anzusehen.
diff --git a/de_DE.ISO8859-1/books/handbook/kernelconfig/chapter.sgml b/de_DE.ISO8859-1/books/handbook/kernelconfig/chapter.sgml
index 356e6699f3..a081ea5fb7 100644
--- a/de_DE.ISO8859-1/books/handbook/kernelconfig/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/kernelconfig/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/kernelconfig/chapter.sgml,v 1.63 2004/06/13 18:37:14 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/kernelconfig/chapter.sgml,v 1.64 2004/07/07 23:07:08 mheinen Exp $
basiert auf: 1.132
-->
@@ -1624,7 +1624,7 @@ device bpf # Berkeley packet filter
Da alle SCSI Controller die gleichen Einträge in
/dev benutzen, brauchen Sie diese nicht erstellen.
Weiterhin haben Netzwerkkarten sowie SLIP/PPP-Pseudo-Geräte keine
- Einträge in /dev.
+ Einträge in /dev.
diff --git a/de_DE.ISO8859-1/books/handbook/l10n/chapter.sgml b/de_DE.ISO8859-1/books/handbook/l10n/chapter.sgml
index 4a14c61936..6fe4ce1072 100644
--- a/de_DE.ISO8859-1/books/handbook/l10n/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/l10n/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/l10n/chapter.sgml,v 1.34 2004/06/06 15:06:38 mheinen Exp $
- basiert auf: 1.96
+ $FreeBSDde: de-docproj/books/handbook/l10n/chapter.sgml,v 1.37 2004/07/28 21:37:37 jkois Exp $
+ basiert auf: 1.97
-->
@@ -57,7 +57,7 @@
wie verschiedene Sprachen und Lokalisierungen in
modernen Betriebssystemen codiert werden,
- wie Sie die Locale Ihrer Login-Shell setzen,
+ wie Sie die Locale Ihrer Login-Shell setzen,wie Sie die Konsole für nicht-englische Sprachen
konfigurieren,wie Sie das X Window System mit verschiedenen
@@ -200,7 +200,7 @@
nachträglich konfigurieren muss.
Um es möglich zu machen, Wide- oder Multibyte-Zeichen
einzugeben und zu verarbeiten, unterstützt die FreeBSD-Ports-Sammlung
+ url="&url.base;/ports/index.html">FreeBSD-Ports-Sammlung
verschiedene Sprachen für diverse Programme. Bitte
konsultieren Sie die I18N-Dokumentation des entsprechenden
FreeBSD-Ports.
diff --git a/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml b/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml
index e4d29d4cb9..9e1de768fe 100644
--- a/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/linuxemu/chapter.sgml,v 1.63 2004/05/10 00:32:45 mheinen Exp $
- basiert auf: 1.112
+ $FreeBSDde: de-docproj/books/handbook/linuxemu/chapter.sgml,v 1.65 2004/07/19 20:23:43 jkois Exp $
+ basiert auf: 1.113
-->
@@ -32,7 +32,6 @@
JohannKois
-
Übersetzt von
@@ -1387,7 +1386,7 @@ export PATH
&sap.r3; 4.6B, &oracle; 8.0.5
-
+
@@ -1460,7 +1459,7 @@ export PATH
&sap.r3; 4.6C SR2, &oracle; 8.1.7
-
+
@@ -1541,7 +1540,7 @@ export PATH
&sap.r3; 4.6B, &oracle; 8.0.5
-
+
@@ -1595,7 +1594,7 @@ export PATH
&sap.r3; 4.6C, &oracle; 8.1.7
-
+
@@ -1667,7 +1666,7 @@ export PATH
Produktionszwecke benötigt man natürlich eine
exakte Bestimmung dieser Größen:
-
+
@@ -1761,7 +1760,7 @@ export PATH
/dev/amr0s1a anstelle von
/dev/da0s1a vorfinden):
-
+
@@ -1943,7 +1942,7 @@ pam-0.68-7.i386.rpm
Für eine einfache Installation reicht es aus,
folgende Dateisysteme zu erzeugen:
-
+
@@ -2019,7 +2018,7 @@ ERROR 2002-03-19 16:45:36 R3LINKS_IND_IND Ins_SetupLinks:0
es handelt sich nur um Werte, die für diese spezielle
Installation verwendet wurden):
-
+
@@ -2060,7 +2059,7 @@ ERROR 2002-03-19 16:45:36 R3LINKS_IND_IND Ins_SetupLinks:0
Zusätzlich werden auch folgende Benutzer
benötigt:
-
+
@@ -2412,7 +2411,7 @@ options SEMUME=100 #number of UNDO keys
(Vorgaben stehen dabei in Klammern, gefolgt von den
aktuellen Eingaben):
-
+
@@ -2618,7 +2617,7 @@ options SEMUME=100 #number of UNDO keys
Das Skript stellt anschließend einige Fragen
(Vorgaben in Klammern, gefolgt von den aktuellen Eingaben):
-
+
@@ -2884,7 +2883,7 @@ options SEMUME=100 #number of UNDO keys
Ihnen allerdings etwas an der Sicherheit Ihres Systems,
so verwenden Sie andere Passwörter.
-
+
@@ -3017,7 +3016,7 @@ LICENSE KEY = Lizenzschlüssel, 24 Zeichenddic und sap*
normalerweise folgende Aufgaben durch:
-
+
@@ -3543,7 +3542,6 @@ options SHMMAXPGS=393216
-
Weiterführende Themen
diff --git a/de_DE.ISO8859-1/books/handbook/mail/chapter.sgml b/de_DE.ISO8859-1/books/handbook/mail/chapter.sgml
index 66b17894f1..b6d8687b6e 100644
--- a/de_DE.ISO8859-1/books/handbook/mail/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/mail/chapter.sgml
@@ -5,7 +5,7 @@
Original Revision der ersten Uebersetzung: 1.20
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/mail/chapter.sgml,v 1.49 2004/06/06 18:27:11 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/mail/chapter.sgml,v 1.50 2004/07/07 23:07:09 mheinen Exp $
basiert auf: 1.117
-->
@@ -2437,7 +2437,7 @@ doc/zh_*
FreeBSD-Version veröffentlicht wurde. Sie gelten
für die Quellbäume src/,
ports/, doc/
- und www/.
+ und www/.
diff --git a/de_DE.ISO8859-1/books/handbook/multimedia/chapter.sgml b/de_DE.ISO8859-1/books/handbook/multimedia/chapter.sgml
index 26bc34f45e..5c0c41df01 100644
--- a/de_DE.ISO8859-1/books/handbook/multimedia/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/multimedia/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/multimedia/chapter.sgml,v 1.55 2004/06/27 20:58:29 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/multimedia/chapter.sgml,v 1.56 2004/07/07 23:07:09 mheinen Exp $
basiert auf: 1.83
-->
@@ -86,7 +86,7 @@
Die Wiedergabe von DVDs, .mpg-
- und .avi-Dateien.
+ und .avi-Dateien.
diff --git a/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml
new file mode 100644
index 0000000000..343857f851
--- /dev/null
+++ b/de_DE.ISO8859-1/books/handbook/network-servers/chapter.sgml
@@ -0,0 +1,4568 @@
+
+
+
+
+
+
+ Johann
+ Kois
+ Übersetzt von
+
+
+
+
+ Netzwerkserver
+
+
+ Übersicht
+
+ Dieses Kapitel beschreibt einige der häufiger verwendeten
+ Netzwerkdienste auf &unix;-Systemen. Beschrieben werden
+ Installation und Konfiguration sowie Test und Wartung
+ verschiedener Netzwerkdienste. Zusätzlich sind im ganzen
+ Kapitel Beispielkonfigurationsdateien vorhanden, von denen Sie
+ sicherlich profitieren werden.
+
+ Nachdem Sie dieses Kapitel gelesen haben, werden Sie
+
+
+
+ Wissen, wie man ein Netzwerkdateisystem einrichtet.
+
+
+
+ Einen Network Information
+ Server einrichten können, um damit
+ Benutzerkonten im Netzwerk zu verteilen.
+
+
+
+ Rechner durch Nutzung von DHCP automatisch für ein
+ Netzwerk konfigurieren können.
+
+
+
+ In der Lage sein, einen Domain Name
+ Server einzurichten.
+
+
+
+ Unter Nutzung des NTP-Protokolls Datum und Uhrzeit
+ synchronisieren sowie einen Zeitserver installieren
+ können.
+
+
+
+ Den inetd-Daemon konfigurieren
+ können.
+
+
+
+ Bevor Sie dieses Kapitel lesen, sollten Sie
+
+
+
+ Die Grundlagen der /etc/rc-Skripte
+ verstanden haben.
+
+
+
+ Mit der grundlegenden Netzwerkterminologie vertraut sein.
+
+
+
+
+
+
+
+
+ Tom
+ Rhodes
+ Reorganisiert und erweitert von
+
+
+
+
+
+ Bill
+ Swingle
+ Geschrieben von
+
+
+
+
+ NFS – Network File System
+
+ NFS
+
+ Eines der vielen von FreeBSD unterstützten Dateisysteme
+ ist das Netzwerkdateisystem, das auch als NFS
+ bekannt ist. NFS ermöglicht es einem
+ System, Dateien und Verzeichnisse über ein Netzwerk mit
+ anderen zu teilen. Über NFS können
+ Benutzer und Programme auf Daten entfernter Systeme zugreifen, und
+ zwar genauso, wie wenn es sich um lokale Daten handeln würde.
+
+
+ Einige der wichtigsten Vorteile von NFS
+ sind:
+
+
+
+ Lokale Arbeitsstationen benötigen weniger
+ Plattenplatz, da gemeinsam benutzte Daten nur auf einem
+ einzigen Rechner vorhanden sind. Alle anderen Stationen
+ greifen über das Netzwerk auf diese Daten zu.
+
+
+
+ Benutzer benötigen nur noch ein zentrales
+ Heimatverzeichnis auf einem NFS-Server.
+ Diese Verzeichnisse sind über das Netzwerk auf allen
+ Stationen verfügbar.
+
+
+
+ Speichergeräte wie Disketten-, CD-ROM-
+ oder ZIP-Laufwerke können über das Netzwerk von
+ anderen Arbeitstationen genutzt werden. Dadurch sind für
+ das gesamte Netzwerk deutlich weniger Speichergeräte
+ nötig.
+
+
+
+
+ Wie funktioniert NFS?
+
+ NFS besteht aus zwei Hauptteilen: Einem
+ Server und einem oder mehreren Clients. Der Client greift
+ über das Netzwerk auf die Daten zu, die auf dem Server
+ gespeichert sind. Damit dies korrekt funktioniert, müssen
+ einige Prozesse konfiguriert und gestartet werden:
+
+
+ In &os; 5.X wurde portmap
+ durch rpcbind ersetzt. Benutzer
+ von &os; 5.X müssen daher in den folgenden
+ Beispielen portmap durch
+ rpcbind ersetzen.
+
+
+ Der Server benötigt folgende Daemonen:
+
+
+ NFS
+ Server
+
+
+
+ portmap
+
+
+
+ mountd
+
+
+
+ nfsd
+
+
+
+
+
+
+
+
+
+ Daemon
+
+ Beschreibung
+
+
+
+
+
+ nfsd
+
+ Der NFS-Daemon. Er bearbeitet
+ Anfragen der NFS-Clients.
+
+
+
+ mountd
+
+ Der NFS-Mount-Daemon. Er
+ bearbeitet die Anfragen, die &man.nfsd.8; an ihn
+ weitergibt.
+
+
+
+ portmap
+
+ Der Portmapper-Daemon. Durch ihn erkennen die
+ NFS-Clients, welchen Port der
+ NFS-Server verwendet.
+
+
+
+
+
+ Der Client kann ebenfalls einen Daemon aufrufen, und zwar
+ den nfsiod-Daemon. Der
+ nfsiod-Daemon bearbeitet Anfragen vom
+ NFS-Server. Er ist optional und verbessert
+ die Leistung des Netzwerks. Für eine normale und korrekte
+ Arbeit ist er allerdings nicht erforderlich. Mehr erfahren
+ Sie in der Hilfeseite &man.nfsiod.8;.
+
+
+
+ NFS einrichten
+
+
+ NFS
+ einrichten
+
+
+ NFS lässt sich leicht
+ einrichten. Die nötigen Prozesse werden durch einige
+ Änderungen in /etc/rc.conf bei
+ jedem Systemstart gestartet.
+
+ Stellen Sie sicher, dass auf dem
+ NFS-Server folgende Optionen in der Datei
+ /etc/rc.conf gesetzt sind:
+
+ portmap_enable="YES"
+nfs_server_enable="YES"
+mountd_flags="-r"
+
+ mountd läuft automatisch,
+ wenn der NFS-Server aktiviert ist.
+
+ Auf dem Client muss in /etc/rc.conf
+ folgende Option gesetzt sein:
+
+ nfs_client_enable="YES"
+
+ /etc/exports legt fest, welche
+ Dateisysteme NFS exportieren (manchmal auch
+ als teilen bezeichnet) soll. Jede Zeile in
+ /etc/exports legt ein Dateisystem sowie
+ die Arbeitsstationen, die darauf Zugriff haben, fest.
+ Außerdem ist es möglich, Zugriffsoptionen
+ festzulegen. Es gibt viele verschiedene Optionen, allerdings
+ werden hier nur einige von ihnen erwähnt. Wenn Sie
+ Informationen zu weiteren Optionen benötigen, lesen Sie
+ &man.exports.5;.
+
+ Nun folgen einige Beispieleinträge für
+ /etc/exports:
+
+
+ NFS
+ Export von Dateisystemen
+
+
+ Die folgenden Beispiele geben Ihnen Anhaltspunkte zum
+ Exportieren von Dateisystemen, obwohl diese Einstellungen
+ natürlich von Ihrer Arbeitsumgebung und Ihrer
+ Netzwerkkonfiguration abhängen. Das nächste
+ Beispiel exportiert das Verzeichnis /cdrom
+ für drei Rechner, die sich in derselben Domäne wie
+ der Server befinden oder für die entsprechende
+ Einträge in /etc/hosts existieren.
+ Die Option kennzeichnet das
+ exportierte Dateisystem als schreibgeschützt. Durch dieses
+ Flag ist das entfernte System nicht in der Lage, das exportierte
+ Dateisystem zu verändern.
+
+ /cdrom -ro host1 host2 host3
+
+ Die nächste Zeile exportiert /home
+ auf drei durch IP-Adressen bestimmte Rechner. Diese Einstellung
+ ist nützlich, wenn Sie über ein privates Netzwerk ohne
+ DNS-Server verfügen. Optional
+ könnten interne Rechnernamen auch in
+ /etc/hosts konfiguriert werden.
+ Benötigen Sie hierzu weitere Informationen, lesen Sie bitte
+ &man.hosts.5;. Durch das Flag wird es
+ möglich, auch Unterverzeichnisse als Mountpunkte
+ festzulegen. Dies bedeutet aber nicht, dass alle
+ Unterverzeichnisse eingehängt werden, vielmehr wird es dem
+ Client ermöglicht, nur diejenigen Verzeichnisse
+ einzuhängen, die auch benötigt werden.
+
+ /home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4
+
+ Die nächste Zeile exportiert /a,
+ damit Clients von verschiedenen Domänen auf das Dateisystem
+ zugreifen können. Das -Flag
+ erlaubt es dem Benutzer root des entfernten
+ Systems, als root auf das exportierte
+ Dateisystem zu schreiben. Wenn dieses Flag nicht gesetzt ist,
+ kann selbst root nicht auf das exportierte
+ Dateisystem schreiben.
+
+ /a -maproot=root host.example.com box.example.org
+
+ Damit ein Client auf ein exportiertes Dateisystem zugreifen
+ kann, muss ihm dies explizit gestattet werden. Stellen Sie also
+ sicher, dass der Client in /etc/exports
+ aufgeführt wird.
+
+ Jede Zeile in /etc/exports entspricht
+ der Exportinformation für ein Dateisystem auf einen
+ Rechner. Ein entfernter Rechner kann für jedes Dateisystem
+ nur einmal festgelegt werden, und kann auch nur einen
+ Standardeintrag haben. Nehmen wir an, dass
+ /usr ein einziges Dateisystem ist. Dann
+ wären folgende Zeilen ungültig:
+
+ /usr/src client
+/usr/ports client
+
+ Das Dateisystem /usr wird hier zweimal
+ auf den selben Rechner (client)
+ exportiert. Dies ist aber nicht zulässig. Der korrekte
+ Eintrag sieht daher so aus:
+
+ /usr/src /usr/ports client
+
+ Die Eigenschaften eines auf einen anderen Rechner
+ exportierten Dateisystems müssen alle in einer Zeile
+ stehen. Zeilen, in denen kein Rechner festgelegt wird, werden
+ als einzelner Rechner behandelt. Dies schränkt die
+ Möglichkeiten zum Export von Dateisystemen ein, für
+ die meisten Anwender ist dies aber kein Problem.
+
+ Eine gültige Exportliste, in der
+ /usr und /exports
+ lokale Dateisysteme sind, sieht so aus:
+
+ # Export src and ports to client01 and client02, but only
+# client01 has root privileges on it
+/usr/src /usr/ports -maproot=root client01
+/usr/src /usr/ports client02
+# The client machines have root and can mount anywhere
+# on /exports. Anyone in the world can mount /exports/obj read-only
+/exports -alldirs -maproot=root client01 client02
+/exports/obj -ro
+
+ Sie müssen mountd nach jeder
+ Änderung von /etc/exports neu
+ starten, damit die Änderungen wirksam werden. Dies
+ kann durch das Senden des HUP-Signals an den
+ mountd-Prozess erfolgen:
+
+ &prompt.root; kill -HUP `cat /var/run/mountd.pid`
+
+ Alternativ können Sie auch das System neu starten.
+ Dies ist allerdings nicht nötig. Wenn Sie die folgenden
+ Befehle als root ausführen, sollte
+ alles korrekt gestartet werden.
+
+ Auf dem NFS-Server:
+
+ &prompt.root; portmap
+&prompt.root; nfsd -u -t -n 4
+&prompt.root; mountd -r
+
+ Auf dem NFS-Client:
+
+ &prompt.root; nfsiod -n 4
+
+ Nun sollte alles bereit sein, um ein entferntes Dateisystem
+ einhängen zu können. In unseren Beispielen nennen wir
+ den Server server, den Client
+ client. Wenn Sie ein entferntes Dateisystem
+ nur zeitweise einhängen wollen, oder nur Ihre Konfiguration
+ testen möchten, führen Sie auf dem Client als
+ root einen Befehl ähnlich dem
+ folgenden aus:
+
+
+ NFS
+ Dateisysteme einhängen
+
+
+ &prompt.root; mount server:/home /mnt
+
+ Dadurch wird das Verzeichnis /home des
+ Servers auf dem Client unter /mnt
+ eingehängt. Wenn alles korrekt konfiguriert wurde, sehen
+ Sie auf dem Client im Verzeichnis /mnt alle
+ Dateien des Servers.
+
+ Wenn Sie ein entferntes Dateisystem nach jedem Systemstart
+ automatisch einhängen wollen, fügen Sie das
+ Dateisystem in /etc/fstab ein. Dazu ein
+ Beispiel:
+
+ server:/home /mnt nfs rw 0 0
+
+ Eine Beschreibung aller Optionen enthält
+ die Hilfeseite &man.fstab.5;.
+
+
+
+ Praktische Anwendungen
+
+ NFS ist in vielen Situationen
+ nützlich. Einige Anwendungsbereiche finden Sie in der
+ folgenden Liste:
+
+
+ NFS
+ Anwendungsbeispiele
+
+
+
+
+ Mehrere Maschinen können sich ein CD-ROM-Laufwerk
+ oder andere Medien teilen. Dies ist billiger und
+ außerdem praktischer, um Programme auf mehreren
+ Rechnern zu installieren.
+
+
+
+ In größeren Netzwerken ist es praktisch,
+ einen zentralen NFS-Server einzurichten,
+ auf dem die Heimatverzeichnisse der Benutzer gespeichert
+ werden. Diese Heimatverzeichnisse werden über das
+ Netzwerk exportiert. Dadurch haben die Benutzer immer das
+ gleiche Heimatverzeichnis zur Verfügung,
+ unabhängig davon, an welchem Arbeitsplatz sie sich
+ anmelden.
+
+
+
+ Verschiedene Rechner können auf ein gemeinsames
+ Verzeichnis /usr/ports/distfiles
+ zugreifen. Wenn Sie nun einen Port auf mehreren Rechnern
+ installieren wollen, greifen Sie einfach auf dieses
+ Verzeichnis zu, ohne die Quelldateien auf jede Maschine
+ zu kopieren.
+
+
+
+
+
+
+
+
+ Wylie
+ Stilwell
+ Beigetragen von
+
+
+
+
+
+ Chern
+ Lee
+ Überarbeitet von
+
+
+
+
+ AMD
+
+ amd
+ Automatic Mounter Daemon
+
+ &man.amd.8; (Automatic Mounter Daemon) hängt ein
+ entferntes Dateisystem automatisch ein,
+ wenn auf eine Datei oder ein Verzeichnis in diesem Dateisystem
+ zugegriffen wird. Dateisysteme, die über einen gewissen
+ Zeitraum inaktiv sind, werden von amd
+ automatisch abgehängt.
+ amd ist eine einfache
+ Alternative zum dauerhaften Einhängen von Dateisystemen
+ in /etc/fstab.
+
+ In der Voreinstellung stellt amd
+ die Verzeichnisse /host und
+ /net als NFS-Server bereit. Wenn auf eine
+ Datei in diesen Verzeichnissen zugegriffen wird, sucht
+ amd den entsprechenden Mountpunkt
+ und hängt das Dateisystem automatisch ein.
+ /net wird zum Einhängen von
+ exportierten Dateisystemen von einer IP-Adresse verwendet,
+ während /host zum Einhängen
+ von exportierten Dateisystemen eines durch seinen Namen
+ festgelegten Rechners dient.
+
+ Ein Zugriff auf eine Datei in
+ /host/foobar/usr würde
+ amd veranlassen,
+ das von foobar exportierte Dateisystem
+ /usr einzuhängen.
+
+
+ Ein exportiertes Dateisystem mit
+ amd in den Verzeichnisbaum
+ einhängen
+
+ Sie können sich die verfügbaren Mountpunkte
+ eines entfernten Rechners mit showmount
+ ansehen. Wollen Sie sich die Mountpunkte des Rechners
+ foobar ansehen, so verwenden Sie:
+
+ &prompt.user; showmount -e foobar
+Exports list on foobar:
+/usr 10.10.10.0
+/a 10.10.10.0
+&prompt.user; cd /host/foobar/usr
+
+
+ Wie Sie an diesem Beispiel erkennen können, zeigt
+ showmount/usr
+ als exportiertes Dateisystem an. Wenn man in das Verzeichnis
+ /host/foobar/usr wechselt, versucht
+ amd den Rechnernamen
+ foobar aufzulösen und den gewünschten
+ Export in den Verzeichnisbaum einzuhängen.
+
+ amd kann durch das Einfügen
+ der folgenden Zeile in /etc/rc.conf
+ automatisch gestartet werden:
+
+ amd_enable="YES"
+
+ Mit der Option amd_flags kann
+ amd angepasst werden.
+ Die Voreinstellung für amd_flags sieht
+ so aus:
+
+ amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"
+
+ /etc/amd.map legt die Standardoptionen
+ fest, mit denen exportierte Dateisysteme in den Verzeichnisbaum
+ eingehängt werden. /etc/amd.conf
+ hingegen legt einige der erweiterten Optionen von
+ amd fest.
+
+ Weitere Informationen finden Sie in den Hilfeseiten
+ &man.amd.8; und &man.amd.conf.5;.
+
+
+
+
+
+
+ John
+ Lind
+ Beigetragen von
+
+
+
+
+ Integrationsprobleme mit anderen Systemen
+
+ Bestimmte ISA-Ethernetadapter haben Beschränkungen, die
+ zu ernsthaften Netzwerkproblemen, insbesondere mit NFS
+ führen können. Es handelt sich dabei nicht um ein
+ FreeBSD-spezifisches Problem, aber FreeBSD-Systeme sind davon
+ ebenfalls betroffen.
+
+ Das Problem tritt fast ausschließlich dann auf, wenn
+ (FreeBSD)-PC-Systeme mit Hochleistungsrechnern verbunden werden,
+ wie Systemen von Silicon Graphics, Inc. oder
+ Sun Microsystems, Inc. Das Einhängen via NFS
+ funktioniert problemlos, auch einige Dateioperationen
+ können erfolgreich sein. Plötzlich aber wird der
+ Server nicht mehr auf den Client reagieren, obwohl Anfragen von
+ anderen Rechnern weiterhin bearbeitet werden. Dieses
+ Problem betrifft stets den Client, egal ob es sich beim Client
+ um das FreeBSD-System oder den Hochleistungsrechner handelt.
+ Auf vielen Systemen gibt es keine Möglichkeit mehr, den
+ Client ordnungsgemäß zu beenden. Die einzige
+ Lösung ist es oft, den Rechner neu zu starten, da dieses
+ NFS-Problem nicht mehr behoben werden kann.
+
+ Die korrekte Lösung für dieses
+ Problem ist es, sich eine schnellere Ethernetkarte für
+ FreeBSD zu kaufen. Allerdings gibt es auch eine einfache und
+ meist zufriedenstellende Lösung, um dieses Problem zu
+ umgehen. Wenn es sich beim FreeBSD-System um den
+ Server handelt, verwenden Sie beim
+ Einhängen in den Verzeichnisbaum auf der Clientseite
+ zusätzlich die Option . Wenn es
+ sich beim FreeBSD-System um den Client
+ handelt, dann hängen Sie das NFS-Dateisystem mit der
+ zusätzlichen Option ein.
+ Diese Optionen können auf der Clientseite auch durch
+ das vierte Feld der Einträge in
+ /etc/fstab festgelegt werden, damit die
+ Dateisysteme automatisch eingehängt werden. Um die
+ Dateisysteme manuell einzuhängen, verwendet man bei
+ &man.mount.8; zusätzlich die Option
+ .
+
+ Es gibt ein anderes Problem, das oft mit diesem verwechselt
+ wird. Dieses andere Problem tritt auf, wenn sich über NFS
+ verbundene Server und Clients in verschiedenen Netzwerken
+ befinden. Wenn dies der Fall ist, stellen Sie
+ sicher, dass Ihre Router die
+ nötigen UDP-Informationen weiterleiten, oder Sie werden
+ nirgends hingelangen, egal was Sie machen.
+
+ In den folgenden Beispielen ist fastws der
+ Name des Hochleistungsrechners (bzw. dessen Schnittstelle),
+ freebox hingegen ist der Name des
+ FreeBSD-Systems, das über eine Netzkarte mit geringer
+ Leistung verfügt. /sharedfs ist das
+ exportierte NFS -Dateisystem (lesen Sie dazu auch
+ &man.exports.5;). Bei /project handelt es
+ sich um den Mountpunkt, an dem das exportierte Dateisystem auf
+ der Clientseite eingehängt wird. In allen Fällen
+ können zusätzliche Optionen, wie z.B.
+ , oder
+ wünschenswert sein.
+
+ FreeBSD als Client (eingetragen in
+ /etc/fstab auf freebox):
+
+
+ fastws:/sharedfs /project nfs rw,-r=1024 0 0
+
+ Manuelles Einhängen auf
+ freebox:
+
+ &prompt.root; mount -t nfs -o -r=1024 fastws:/sharedfs /project
+
+ &os; als Server (eingetragen in
+ /etc/fstab auf fastws):
+
+
+ freebox:/sharedfs /project nfs rw,-w=1024 0 0
+
+ Manuelles Einhängen auf fastws:
+
+ &prompt.root; mount -t nfs -o -w=1024 freebox:/sharedfs /project
+
+ Nahezu alle 16-bit Ethernetadapter erlauben Operationen
+ ohne obengenannte Einschränkungen auf die Lese- oder
+ Schreibgröße.
+
+ Für alle technisch Interessierten wird nun beschrieben,
+ was passiert, wenn dieser Fehler auftritt, und warum er
+ irreversibel ist. NFS arbeitet üblicherweise mit einer
+ Blockgröße von 8 kByte (obwohl
+ es kleinere Fragmente zulassen würde). Da die maximale
+ Rahmengröße von Ethernet 1500 Bytes
+ beträgt, wird der NFS-Block in einzelne
+ Ethernetrahmen aufgeteilt, obwohl es sich nach wie vor um eine
+ Einheit handelt, die auch als Einheit empfangen, verarbeitet
+ und bestätigt werden muss. Der
+ Hochleistungsrechner verschickt die Pakete, aus denen der
+ NFS-Block besteht, so eng hintereinander, wie es der Standard
+ erlaubt. Auf der anderen Seite (auf der sich die langsamere
+ Netzkarte befindet), überschreiben die späteren
+ Pakete ihre Vorgänger, bevor diese vom System verarbeitet
+ werden (Überlauf!). Dies hat zur Folge, dass der NFS-Block
+ nicht mehr rekonstruiert und bestätigt werden kann. Als
+ Folge davon glaubt der Hochleistungsrechner, dass der andere
+ Rechner nicht erreichbar ist (Timeout!) und versucht die
+ Sendung zu wiederholen. Allerdings wird wiederum der komplette
+ NFS-Block verschickt, so dass sich der ganze Vorgang wiederholt,
+ und zwar immer wieder (oder bis zum Systemneustart).
+
+ Indem wir die Einheitengröße unter der maximalen
+ Größe der Ethernetpakete halten, können wir
+ sicherstellen, dass jedes vollständig erhaltene
+ Ethernetpaket individuell angesprochen werden kann und vermeiden
+ die Blockierung des Systems.
+
+ Überläufe können zwar nach wie vor auftreten,
+ wenn ein Hochleistungsrechner Daten auf ein PC-System
+ transferiert. Durch die besseren (und schnelleren) Netzkarten
+ treten solche Überläufe allerdings nicht mehr
+ zwingend auf, wenn
+ NFS-Einheiten übertragen werden. Tritt nun
+ ein Überlauf auf, wird die betroffene Einheit erneut
+ verschickt, und es besteht eine gute Chance, dass sie nun
+ erhalten, verarbeitet und bestätigt werden kann.
+
+
+
+
+
+
+
+ Bill
+ Swingle
+ Beigetragen von
+
+
+
+
+
+ Eric
+ Ogren
+ Erweitert von
+
+
+
+ Udo
+ Erdelhoff
+
+
+
+
+ NIS/YP – Network Information Service
+
+
+ Was ist NIS?
+
+ NIS
+ Solaris
+ HP-UX
+ AIX
+ Linux
+ NetBSD
+ OpenBSD
+
+ NIS (Network Information Service) wurde von Sun Microsystems
+ entwickelt, um &unix;-Systeme (ursprünglich &sunos;)
+ zentral verwalten zu können. Mittlerweile hat es sich zu
+ einem Industriestandard entwickelt, der von allen wichtigen
+ &unix;-Systemen (&solaris;, HP-UX, &aix;, Linux, NetBSD,
+ OpenBSD, FreeBSD und anderen) unterstützt wird.
+
+
+ yellow pages
+ NIS
+
+
+ NIS war ursprünglich als
+ Yellow Pages bekannt, aus markenrechtlichen
+ Gründen wurde der Name aber geändert. Die alte
+ Bezeichnung (sowie die Abkürzung YP) wird aber nach wie vor
+ häufig verwendet.
+
+
+ NIS
+ Domänen
+
+
+ Bei NIS handelt es sich um ein RPC-basiertes
+ Client/Server-System. Eine Gruppe von Rechnern greift dabei
+ innerhalb einer NIS-Domäne auf gemeinsame
+ Konfigurationsdateien zu. Ein Systemadministrator wird dadurch
+ in die Lage versetzt, NIS-Clients mit minimalem Aufwand
+ einzurichten, sowie Änderungen an der Systemkonfiguration
+ von einem zentralen Ort aus durchzuführen.
+
+
+ Windows NT
+
+
+ Die Funktion entspricht dem Domänensystem von
+ &windowsnt;; auch wenn sich die interne Umsetzung unterscheidet,
+ sind die Basisfunktionen vergleichbar.
+
+
+
+ Wichtige Prozesse und Begriffe
+
+ Es gibt verschiedene Begriffe und Anwenderprozesse, auf die
+ Sie stoßen werden, wenn Sie NIS unter FreeBSD einrichten,
+ egal ob Sie einen Server oder einen Client konfigurieren:
+
+
+ portmap
+
+
+
+
+
+
+
+
+
+ Begriff
+
+ Beschreibung
+
+
+
+
+
+ NIS-Domänenname
+
+ Ein NIS-Masterserver sowie alle Clients (inklusive
+ der Slaveserver) haben einen NIS-Domänennamen.
+ Dieser hat (ähnlich den
+ &windowsnt;-Domänennamen) nichts mit DNS zu tun.
+
+
+
+
+ portmap
+
+ Muss laufen, damit RPC (Remote Procedure Call, ein
+ von NIS verwendetes Netzwerkprotokoll) funktioniert.
+ NIS-Server sowie Clients funktionieren ohne
+ portmap nicht.
+
+
+
+ ypbind
+
+ Bindet einen NIS-Client an seinen
+ NIS-Server. Der Client bezieht den
+ NIS-Domänennamen vom System und stellt über
+ das RPC-Protokoll eine Verbindung zum NIS-Server her.
+ ypbind ist der zentrale
+ Bestandteil der Client-Server-Kommunikation in einer
+ NIS-Umgebung. Wird >ypbind
+ auf einem Client beendet, ist dieser nicht mehr in der
+ Lage, auf den NIS-Server zuzugreifen.
+
+
+
+ ypserv
+
+ Sollte nur auf dem NIS-Server laufen, da es sich um
+ den Serverprozess selbst handelt. Wenn &man.ypserv.8;
+ nicht mehr läuft, kann der Server nicht mehr auf
+ NIS-Anforderungen reagieren (wenn ein Slaveserver
+ existiert, kann dieser als Ersatz fungieren). Einige
+ NIS-Systeme (allerdings nicht das von
+ FreeBSD) versuchen allerdings erst gar nicht, sich mit
+ einem anderen Server zu verbinden, wenn der bisher
+ verwendete Server nicht mehr reagiert. Die einzige
+ Lösung dieses Problems besteht dann darin, den
+ Serverprozess (oder gar den Server selbst) oder den
+ ypbind-Prozess auf dem
+ Client neu zu starten.
+
+
+
+ rpc.yppasswdd
+
+ Ein weiterer Prozess, der nur auf dem
+ NIS-Masterserver laufen sollte. Es handelt sich um einen
+ Daemonprozess, der es NIS-Clients ermöglicht, sich
+ auf dem NIS-Masterserver anzumelden, um ihr Passwort zu
+ ändern.
+
+
+
+
+
+
+
+
+ Wie funktioniert NIS?
+
+ In einer NIS-Umgebung gibt es drei Rechnerarten:
+ Masterserver, Slaveserver und Clients. Server dienen als
+ zentraler Speicherort für Rechnerkonfigurationen.
+ Masterserver speichern die maßgebliche Kopie dieser
+ Informationen, während Slaveserver diese Informationen
+ aus Redundanzgründen spiegeln. Die Clients beziehen
+ ihre Informationen immer vom Server.
+
+ Auf diese Art und Weise können Informationen aus
+ verschiedenen Dateien von mehreren Rechnern gemeinsam
+ verwendet werden. master.passwd,
+ group, und hosts
+ werden oft gemeinsam über NIS verwendet. Immer, wenn
+ ein Prozess auf einem Client auf Informationen zugreifen will,
+ die normalerweise in lokalen Dateien vorhanden wären,
+ wird stattdessen eine Anfrage an den NIS-Server gestellt, an
+ den der Client gebunden ist.
+
+
+ Arten von NIS-Rechnern
+
+
+
+ NIS
+ Masterserver
+
+
+
+ Ein NIS-Masterserver verwaltet,
+ ähnlich einem &windowsnt;-Domänencontroller, die
+ von allen NIS-Clients gemeinsam verwendeten Dateien.
+ passwd, group,
+ sowie verschiedene andere von den Clients verwendete
+ Dateien existieren auf dem Masterserver.
+
+ Ein Rechner kann auch für mehrere
+ NIS-Domänen als Masterserver fungieren. Dieser
+ Abschnitt konzentriert sich im Folgenden allerdings auf
+ eine relativ kleine NIS-Umgebung.
+
+
+
+ NIS
+ Slaveserver
+
+
+
+ NIS-Slaveserver. Ähnlich
+ einem &windowsnt;-Backupdomänencontroller, verwalten
+ NIS-Slaveserver Kopien der Daten des NIS-Masterservers.
+ NIS-Slaveserver bieten die Redundanz, die für
+ kritische Umgebungen benötigt wird. Zusätzlich
+ entlasten Slaveserver den Masterserver: NIS-Clients
+ verbinden sich immer mit dem NIS-Server, der zuerst
+ reagiert. Dieser Server kann auch ein Slaveserver sein.
+
+
+
+
+ NIS
+ Client
+
+
+
+ NIS-Clients. NIS-Clients
+ identifizieren sich gegenüber dem NIS-Server
+ (ähnlich den &windowsnt;-Workstations), um sich am
+ Server anzumelden.
+
+
+
+
+
+
+ NIS/YP konfigurieren
+
+ Dieser Abschnitt beschreibt an Hand eines Beispiels die
+ Einrichtung einer NIS-Umgebung.
+
+ Es wird dabei davon ausgegangen, dass Sie
+ FreeBSD 3.3 oder eine aktuellere Version verwenden.
+ Wahrscheinlich funktioniert diese Anleitung
+ auch für FreeBSD-Versionen ab 3.0, es gibt dafür aber
+ keine Garantie.
+
+
+ Planung
+
+ Nehmen wir an, Sie seien der Administrator eines kleinen
+ Universitätsnetzes. Dieses Netz besteht aus
+ fünfzehn FreeBSD-Rechnern, für die derzeit keine
+ zentrale Verwaltung existiert, jeder Rechner hat also eine
+ eigene Version von /etc/passwd und
+ /etc/master.passwd. Diese Dateien werden
+ manuell synchron gehalten; legen Sie einen neuen Benutzer an,
+ so muss dies auf allen fünfzehn Rechnern manuell
+ erledigt werden (unter Verwendung von
+ adduser). Da diese Lösung sehr
+ ineffizient ist, soll das Netzwerk in Zukunft NIS verwenden,
+ wobei zwei der Rechner als Server dienen sollen.
+
+ In Zukunft soll das Netz also wie folgt aussehen:
+
+
+
+
+
+ Rechnername
+ IP-Adresse
+ Rechneraufgabe
+
+
+
+
+ ellington
+ 10.0.0.2
+ NIS-Master
+
+
+ coltrane
+ 10.0.0.3
+ NIS-Slave
+
+
+ basie
+ 10.0.0.4
+ Workstation der Fakultät
+
+
+ bird
+ 10.0.0.5
+ Clientrechner
+
+
+ cli[1-11]
+ 10.0.0.[6-17]
+ Verschiedene andere Clients
+
+
+
+
+
+ Wenn Sie NIS das erste Mal einrichten, ist es ratsam, sich
+ zuerst über die Vorgangsweise Gedanken zu machen.
+ Unabhängig von der Größe Ihres Netzwerks
+ müssen Sie stets einige Entscheidungen treffen.
+
+
+ Einen NIS-Domänennamen wählen
+
+
+ NIS
+ Domänenname
+
+
+ Dies muss nicht der Domainname sein. Es
+ handelt sich vielmehr um den NIS-Domainnamen.
+ Wenn ein Client Informationen anfordert, ist in dieser
+ Anforderung der Name der NIS-Domäne enthalten.
+ Dadurch weiß jeder Server im Netzwerk, auf welche
+ Anforderung er antworten muss. Stellen Sie sich den
+ NIS-Domänennamen als den Namen einer Gruppe von
+ Rechnern vor, die etwas gemeinsam haben.
+
+ Manchmal wird der Name der Internetdomäne auch
+ für die NIS-Domäne verwendet. Dies ist allerdings
+ nicht empfehlenswert, da dies bei der Behebung von Problemen
+ verwirrend sein kann. Der Name der NIS-Domäne sollte
+ innerhalb Ihres Netzwerks einzigartig sein. Hilfreich ist
+ es, wenn der Name die Gruppe der in ihr zusammengefassten
+ Rechner beschreibt. Die Kunstabteilung von Acme Inc.
+ hätte daher die NIS-Domäne
+ acme-art. Für unser Beispiel verwenden
+ wir den NIS-Domänennamen
+ test-domain.
+
+ SunOS
+
+ Es gibt jedoch auch Betriebssysteme (vor allem &sunos;),
+ die als NIS-Domänennamen den Name der
+ Internetdomäne verwenden. Wenn dies für einen
+ oder mehrere Rechner Ihres Netzwerks zutrifft,
+ müssen Sie den Namen der
+ Internetdomäne als Ihren NIS-Domänennamen
+ verwenden.
+
+
+
+ Anforderungen an den Server
+
+ Wenn Sie einen NIS-Server einrichten wollen, müssen
+ Sie einige Dinge beachten. Eine unangenehme Eigenschaft
+ von NIS ist die Abhängigkeit der Clients vom Server.
+ Wenn sich der Client nicht über den Server mit seiner
+ NIS-Domäne verbinden kann, wird der Rechner oft
+ unbenutzbar, da das Fehlen von Benutzer- und
+ Gruppeninformationen zum Einfrieren des Clients führt.
+ Daher sollten Sie für den Server einen Rechner
+ auswählen, der nicht regelmäßig neu
+ gestartet werden muss und der nicht für Testversuche
+ verwendet wird. Idealerweise handelt es sich um einen
+ alleinstehenden Rechner, dessen einzige Aufgabe es ist, als
+ NIS-Server zu dienen. Wenn Sie ein Netzwerk haben, das
+ nicht zu stark ausgelastet ist, ist es auch möglich,
+ den NIS-Server als weiteren Dienst auf einem anderen Rechner
+ laufen zu lassen. Denken Sie aber daran, dass ein Ausfall
+ des NIS-Servers alle NIS-Clients
+ betrifft.
+
+
+
+
+ NIS-Server
+
+ Die verbindlichen Kopien aller NIS-Informationen befinden
+ sich auf einem einzigen Rechner, dem NIS-Masterserver. Die
+ Datenbanken, in denen die Informationen gespeichert sind,
+ bezeichnet man als NIS-Maps. Unter FreeBSD werden diese
+ Maps unter /var/yp/[domainname]
+ gespeichert, wobei [domainname] der
+ Name der NIS-Domäne ist. Ein einzelner NIS-Server
+ kann gleichzeitig mehrere NIS-Domänen verwalten, daher
+ können auch mehrere Verzeichnisse vorhanden sein. Jede
+ Domäne verfügt über ein eigenes Verzeichnis
+ sowie einen eigenen, von anderen Domänen
+ unabhängigen Satz von NIS-Maps.
+
+ NIS-Master- und Slaveserver verwenden den
+ ypserv-Daemon, um NIS-Anfragen zu
+ bearbeiten. ypserv empfängt
+ eingehende Anfragen der NIS-Clients, ermittelt aus der
+ angeforderten Domäne und Map einen Pfad zur
+ entsprechenden Datenbank, und sendet die angeforderten
+ Daten von der Datenbank zum Client.
+
+
+ Einen NIS-Masterserver einrichten
+
+
+ NIS
+ Serverkonfiguration
+
+
+ Abhängig von Ihren Anforderungen ist die
+ Einrichtung eines NIS-Masterservers relativ einfach, da
+ NIS von FreeBSD bereits in der Standardkonfiguration
+ unterstützt wird. Sie müssen nur folgende
+ Zeilen in /etc/rc.conf einfügen:
+
+
+
+
+ nisdomainname="test-domain"
+
+ Diese Zeile setzt den NIS-Domänennamen auf
+ test-domain, wenn Sie das Netzwerk
+ initialisieren (beispielsweise nach einem Systemstart).
+
+
+
+
+ nis_server_enable="YES"
+ Dadurch werden die NIS-Serverprozesse gestartet.
+
+
+
+ nis_yppasswdd_enable="YES"
+ Durch diese Zeile wird der
+ rpc.yppasswdd-Daemon aktiviert, der,
+ wie bereits erwähnt, die Änderung von
+ NIS-Passwörtern von einem Client aus
+ ermöglicht.
+
+
+
+
+ In Abhängigkeit von Ihrer NIS-Konfiguration
+ können weitere Einträge erforderlich sein.
+ Weitere Informationen finden Sie im Abschnitt
+ NIS-Server, die auch
+ als NIS-Clients arbeiten.
+
+
+ Nun müssen Sie nur noch
+ /etc/netstart als Superuser
+ ausführen, um alles entsprechend Ihren Vorgaben in
+ /etc/rc.conf einzurichten.
+
+
+
+ Die NIS-Maps initialisieren
+
+
+ NIS
+ maps
+
+
+ NIS-Maps sind Datenbanken, die
+ sich im Verzeichnis /var/yp befinden.
+ Sie werden am NIS-Masterserver aus den Konfigurationsdateien
+ unter /etc erzeugt. Einzige Ausnahme:
+ /etc/master.passwd. Dies ist auch
+ sinnvoll, da Sie die Passwörter für Ihr
+ root- oder andere
+ Administratorkonten nicht an alle Server der NIS-Domäne
+ verteilen wollen. Bevor Sie also die NIS-Maps des
+ Masterservers einrichten, sollten Sie Folgendes tun:
+
+ &prompt.root; cp /etc/master.passwd /var/yp/master.passwd
+&prompt.root; cd /var/yp
+&prompt.root; vi master.passwd
+
+ Entfernen Sie alle Systemkonten
+ (wie bin, tty,
+ kmem oder games),
+ sowie alle Konten, die Sie nicht an die NIS-Clients
+ weitergeben wollen (beispielsweise root
+ und alle Konten mit der UID 0 (=Superuser).
+
+ Stellen Sie sicher, dass
+ /var/yp/master.passwd weder von der
+ Gruppe noch von der Welt gelesen werden kann (Zugriffsmodus
+ 600)! Ist dies nicht der Fall, ändern Sie dies mit
+ chmod.
+
+ Tru64 UNIX
+
+ Nun können Sie die NIS-Maps initialisieren.
+ FreeBSD verwendet dafür das Skript
+ ypinit (lesen Sie dazu auch
+ &man.ypinit.8;). Dieses Skript ist auf fast allen
+ UNIX-Betriebssystemen verfügbar. Bei
+ Digitals Unix/Compaq Tru64 UNIX nennt es sich allerdings
+ ypsetup. Da wir Maps für einen
+ NIS-Masterserver erzeugen, verwenden wir
+ ypinit mit der Option
+ . Nachdem Sie die beschriebenen
+ Aktionen durchgeführt haben, erzeugen Sie nun die
+ NIS-Maps:
+
+ ellington&prompt.root; ypinit -m test-domain
+Server Type: MASTER Domain: test-domain
+Creating an YP server will require that you answer a few questions.
+Questions will all be asked at the beginning of the procedure.
+Do you want this procedure to quit on non-fatal errors? [y/n: n] n
+Ok, please remember to go back and redo manually whatever fails.
+If you don't, something might not work.
+At this point, we have to construct a list of this domains YP servers.
+rod.darktech.org is already known as master server.
+Please continue to add any slave servers, one per line. When you are
+done with the list, type a <control D>.
+master server : ellington
+next host to add: coltrane
+next host to add: ^D
+The current list of NIS servers looks like this:
+ellington
+coltrane
+Is this correct? [y/n: y] y
+
+[..output from map generation..]
+
+NIS Map update completed.
+ellington has been setup as an YP master server without any errors.
+
+ Dadurch erzeugt ypinit
+ /var/yp/Makefile aus der Datei
+ /var/yp/Makefile.dist.
+ Durch diese Datei wird festgelegt, dass Sie in einer
+ NIS-Umgebung mit nur einem Server arbeiten und dass alle
+ Clients unter FreeBSD laufen. Da
+ test-domain aber auch über einen
+ Slaveserver verfügt, müssen Sie
+ /var/yp/Makefile entsprechend anpassen:
+
+
+ ellington&prompt.root; vi /var/yp/Makefile
+
+ Sie sollten die Zeile
+
+ NOPUSH = "True"
+
+ auskommentieren (falls dies nicht bereits der Fall ist).
+
+
+
+ Einen NIS-Slaveserver einrichten
+
+
+ NIS
+ Slaveserver
+
+
+ Ein NIS-Slaveserver ist noch einfacher einzurichten als
+ ein Masterserver. Melden Sie sich am Slaveserver an und
+ ändern Sie /etc/rc.conf analog
+ zum Masterserver. Der einzige Unterschied besteht in der
+ Verwendung der Option , wenn Sie
+ ypinit aufrufen. Die Option
+ erfordert den Namen des
+ NIS-Masterservers, daher sieht unsere Ein- und Ausgabe wie
+ folgt aus:
+
+ coltrane&prompt.root; ypinit -s ellington test-domain
+
+Server Type: SLAVE Domain: test-domain Master: ellington
+
+Creating an YP server will require that you answer a few questions.
+Questions will all be asked at the beginning of the procedure.
+
+Do you want this procedure to quit on non-fatal errors? [y/n: n] n
+
+Ok, please remember to go back and redo manually whatever fails.
+If you don't, something might not work.
+There will be no further questions. The remainder of the procedure
+should take a few minutes, to copy the databases from ellington.
+Transferring netgroup...
+ypxfr: Exiting: Map successfully transferred
+Transferring netgroup.byuser...
+ypxfr: Exiting: Map successfully transferred
+Transferring netgroup.byhost...
+ypxfr: Exiting: Map successfully transferred
+Transferring master.passwd.byuid...
+ypxfr: Exiting: Map successfully transferred
+Transferring passwd.byuid...
+ypxfr: Exiting: Map successfully transferred
+Transferring passwd.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring group.bygid...
+ypxfr: Exiting: Map successfully transferred
+Transferring group.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring services.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring rpc.bynumber...
+ypxfr: Exiting: Map successfully transferred
+Transferring rpc.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring protocols.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring master.passwd.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring networks.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring networks.byaddr...
+ypxfr: Exiting: Map successfully transferred
+Transferring netid.byname...
+ypxfr: Exiting: Map successfully transferred
+Transferring hosts.byaddr...
+ypxfr: Exiting: Map successfully transferred
+Transferring protocols.bynumber...
+ypxfr: Exiting: Map successfully transferred
+Transferring ypservers...
+ypxfr: Exiting: Map successfully transferred
+Transferring hosts.byname...
+ypxfr: Exiting: Map successfully transferred
+
+coltrane has been setup as an YP slave server without any errors.
+Don't forget to update map ypservers on ellington.
+
+ Sie sollten nun über das Verzeichnis
+ /var/yp/test-domain verfügen.
+ Die Kopien der NIS-Masterserver-Maps sollten sich in diesem
+ Verzeichnis befinden. Allerdings müssen Sie diese
+ auch aktuell halten. Die folgenden Einträge in
+ /etc/crontab erledigen diese Aufgabe:
+
+
+ 20 * * * * root /usr/libexec/ypxfr passwd.byname
+21 * * * * root /usr/libexec/ypxfr passwd.byuid
+
+ Diese zwei Zeilen zwingen den Slaveserver, seine Maps
+ mit denen des Masterservers zu synchronisieren. Diese
+ Einträge sind nicht zwingend, da der Masterserver
+ versucht, alle Änderungen seiner NIS-Maps an seine
+ Slaveserver weiterzugeben. Da Passwortinformationen aber
+ für vom Server abhängige Systeme vital sind, ist
+ es eine gute Idee, diese Aktualisierungen zu erzwingen.
+ Besonders wichtig ist dies in stark ausgelasteten Netzen,
+ in denen Map-Aktualisierungen unvollständig sein
+ könnten.
+
+ Führen Sie nun /etc/netstart
+ auch auf dem Slaveserver aus, um den NIS-Server erneut zu
+ starten.
+
+
+
+
+ NIS-Clients
+
+ Ein NIS-Client bindet sich unter
+ Verwendung des ypbind-Daemons an einen
+ NIS-Server. ypbind prüft die
+ Standarddomäne des Systems (die durch
+ domainname gesetzt wird), und beginnt
+ RPCs über das lokale Netzwerk zu verteilen (broadcast).
+ Diese Anforderungen legen den Namen der Domäne fest,
+ für die ypbind eine Bindung erzeugen
+ will. Wenn der Server der entsprechenden Domäne eine
+ solche Anforderung erhält, schickt er eine Antwort an
+ ypbind. ybind speichert
+ daraufhin die Adresse des Servers. Wenn mehrere Server
+ verfügbar sind (beispielsweise ein Master- und mehrere
+ Slaveserver), verwendet ypbind die erste
+ erhaltene Adresse. Ab diesem Zeitpunkt richtet der Client alle
+ Anfragen an genau diesen Server. ypbind
+ pingt den Server gelegentlich an, um
+ sicherzustellen, dass der Server funktioniert. Antwortet der
+ Server innerhalb eines bestimmten Zeitraums nicht (Timeout),
+ markiert ypbind die Domäne als
+ ungebunden und beginnt erneut, RPCs über das Netzwerk zu
+ verteilen, um einen anderen Server zu finden.
+
+
+ Einen NIS-Client konfigurieren
+
+
+ NIS
+ Client konfigurieren
+
+
+ Einen FreeBSD-Rechner als NIS-Client einzurichten, ist
+ recht einfach.
+
+
+
+ Fügen Sie folgende Zeilen in
+ /etc/rc.conf ein, um den
+ NIS-Domänennamen festzulegen, und um
+ ypbind bei der Initialisierung des
+ Netzwerks zu starten:
+
+ nisdomainname="test-domain"
+nis_client_enable="YES"
+
+
+
+ Um alle Passworteinträge des NIS-Servers zu
+ importieren, löschen Sie alle Benutzerkonten in
+ /etc/master.passwd und fügen
+ mit vipw folgende Zeile am Ende der
+ Datei ein:
+
+ +:::::::::
+
+
+ Diese Zeile legt für alle gültigen
+ Benutzerkonten der NIS-Server-Maps einen Zugang an.
+ Es gibt verschiedene Wege, Ihren NIS-Client durch
+ Änderung dieser Zeile zu konfigurieren. Lesen
+ Sie dazu auch den Abschnitt über
+ Netzgruppen weiter
+ unten. Weitere detaillierte Informationen finden Sie
+ im Buch Managing NFS and NIS von
+ O'Reilly.
+
+
+
+ Sie sollten zumindest ein lokales Benutzerkonto,
+ das nicht über NIS importiert wird, in Ihrer
+ /etc/master.passwd behalten.
+ Dieser Benutzer sollte außerdem ein Mitglied der
+ Gruppe wheel sein. Wenn es
+ mit NIS Probleme gibt, können Sie diesen Zugang
+ verwenden, um sich anzumelden,
+ root zu werden und das Problem
+ zu beheben.
+
+
+
+
+ Um alle möglichen Gruppeneinträge vom
+ NIS-Server zu importieren, fügen sie folgende Zeile
+ in /etc/group ein:
+
+ +:*::
+
+
+
+ Nachdem Sie diese Schritte erledigt haben, sollten Sie
+ mit ypcat passwd die
+ passwd-Map des NIS-Server anzeigen
+ können.
+
+
+
+
+
+
+ Sicherheit unter NIS
+
+
+ NIS
+ Sicherheit
+
+
+ Im Allgemeinen kann jeder entfernte Anwender einen RPC an
+ &man.ypserv.8; schicken, um den Inhalt Ihrer NIS-Maps abzurufen,
+ falls er Ihren NIS-Domänennamen kennt. Um solche
+ unautorisierten Transaktionen zu verhindern, unterstützt
+ &man.ypserv.8; securenets, durch die man den
+ Zugriff auf bestimmte Rechner beschränken kann.
+ &man.ypserv.8; versucht, beim Systemstart die Informationen
+ über securenets aus der Datei
+ /var/yp/securenets zu laden.
+
+
+ Die Datei securenets kann auch
+ in einem anderen Verzeichnis stehen, das mit der Option
+ angegeben wird. Diese Datei
+ enthält Einträge, die aus einer Netzwerkadresse und
+ einer Netzmaske bestehen, die durch Leerzeichen getrennt
+ werden. Kommentarzeilen beginnen mit #.
+ /var/yp/securnets könnte
+ beispielsweise so aussehen:
+
+
+ # allow connections from local host -- mandatory
+127.0.0.1 255.255.255.255
+# allow connections from any host
+# on the 192.168.128.0 network
+192.168.128.0 255.255.255.0
+# allow connections from any host
+# between 10.0.0.0 to 10.0.15.255
+# this includes the machines in the testlab
+10.0.0.0 255.255.240.0
+
+ Wenn &man.ypserv.8; eine Anforderung von einer zu diesen
+ Regeln passenden Adresse erhält, wird die Anforderung
+ bearbeitet. Gibt es keine passende Regel, wird die
+ Anforderung ignoriert und eine Warnmeldung aufgezeichnet. Wenn
+ /var/yp/securenets nicht vorhanden ist,
+ erlaubt ypserv Verbindungen von jedem Rechner
+ aus.
+
+ ypserv unterstützt auch das
+ tcpwrapper-Paket von Wietse Venema.
+ Mit diesem Paket kann der Administrator für
+ Zugriffskontrollen die Konfigurationsdateien von
+ tcpwrapper anstelle von
+ /var/yp/securenets verwenden.
+
+
+ Während beide Kontrollmechanismen einige Sicherheit
+ gewähren, beispielsweise durch privilegierte Ports, sind
+ sie gegenüber IP spoofing-Attacken
+ verwundbar. Jeder NIS-Verkehr sollte daher von Ihrer Firewall
+ blockiert werden.
+
+ Server, die /var/yp/securenets
+ verwenden, können Schwierigkeiten bei der Anmeldung von
+ Clients haben, die ein veraltetes TCP/IP-Subsystem
+ besitzen. Einige dieser TCP/IP-Subsysteme setzen alle
+ Rechnerbits auf Null, wenn Sie einen
+ Broadcast durchführen und/oder
+ können die Subnetzmaske nicht auslesen, wenn sie die
+ Broadcast-Adresse berechnen. Einige Probleme können
+ durch Änderungen der Clientkonfiguration behoben werden.
+ Andere hingegen lassen sich nur durch das Entfernen des
+ betreffenden Rechners aus dem Netzwerk oder den Verzicht auf
+ /var/yp/securenets umgehen.
+
+ Die Verwendung von /var/yp/securenets
+ auf einem Server mit einem solch veralteten
+ TCP/IP-Subsystem ist eine sehr schlechte Idee, die zu
+ einem Verlust der NIS-Funktionalität für große
+ Teile Ihres Netzwerks führen kann.
+
+
+ tcpwrapper
+
+
+ Die Verwendung von tcpwrapper
+ verlangsamt die Reaktion Ihres NIS-Servers. Diese
+ zusätzliche Reaktionszeit kann in Clientprogrammen zu
+ Timeouts führen. Dies vor allem in Netzwerken, die
+ stark ausgelastet sind, oder nur über langsame NIS-Server
+ verfügen. Wenn ein oder mehrere Ihrer Clientsysteme
+ dieses Problem aufweisen, sollten Sie die betreffenden Clients
+ in NIS-Slaveserver umwandeln, und diese an sich selbst binden.
+
+
+
+
+
+ Bestimmte Benutzer an der Anmeldung hindern
+
+
+ NIS
+ Benutzer blockieren
+
+
+ In unserem Labor gibt es den Rechner basie,
+ der nur für Mitarbeiter der Fakultät bestimmt ist.
+ Wir wollen diesen Rechner nicht aus der NIS-Domäne
+ entfernen, obwohl passwd des
+ NIS-Masterservers Benutzerkonten sowohl für
+ Fakultätsmitarbeiter als auch für Studenten
+ enthält. Was können wir also tun?
+
+ Es gibt eine Möglichkeit, bestimmte Benutzer an der
+ Anmeldung an einem bestimmten Rechner zu hindern, selbst wenn
+ diese in der NIS-Datenbank vorhanden sind. Dazu müssen
+ Sie lediglich an diesem Rechner den Eintrag
+ -Benutzername an
+ das Ende von /etc/master.passwd setzen,
+ wobei Benutzername der zu
+ blockierende Benutzername ist. Diese Änderung sollte
+ bevorzugt durch vipw erledigt werden, da
+ vipw Ihre Änderungen an
+ /etc/master.passwd auf Plausibilität
+ überprüft und nach erfolgter Änderung die
+ Passwortdatenbank automatisch aktualisiert. Um also den
+ Benutzer bill an der Anmeldung am Rechner
+ basie zu hindern, gehen wir wie folgt vor:
+
+
+ basie&prompt.root; vipw
+[add -bill to the end, exit]
+vipw: rebuilding the database...
+vipw: done
+
+basie&prompt.root; cat /etc/master.passwd
+
+root:[password]:0:0::0:0:The super-user:/root:/bin/csh
+toor:[password]:0:0::0:0:The other super-user:/root:/bin/sh
+daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
+operator:*:2:5::0:0:System &:/:/sbin/nologin
+bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
+tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
+kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
+games:*:7:13::0:0:Games pseudo-user:/usr/games:/sbin/nologin
+news:*:8:8::0:0:News Subsystem:/:/sbin/nologin
+man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
+bind:*:53:53::0:0:Bind Sandbox:/:/sbin/nologin
+uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
+xten:*:67:67::0:0:X-10 daemon:/usr/local/xten:/sbin/nologin
+pop:*:68:6::0:0:Post Office Owner:/nonexistent:/sbin/nologin
+nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
++:::::::::
+-bill
+
+basie&prompt.root;
+
+
+
+
+
+
+ Udo
+ Erdelhoff
+ Beigetragen von
+
+
+
+
+ Netzgruppen verwenden
+
+ Netzgruppen
+
+ Die im letzten Abschnitt beschriebene Methode eignet sich
+ besonders, wenn Sie spezielle Regeln für wenige
+ Benutzer oder wenige Rechner benötigen. In großen
+ Netzwerken werden Sie allerdings
+ mit Sicherheit vergessen, einige Benutzer
+ von der Anmeldung an bestimmten Rechnern auszuschließen.
+ Oder Sie werden gezwungen sein, jeden Rechner einzeln zu
+ konfigurieren. Dadurch verlieren Sie aber den Hauptvorteil von
+ NIS, die zentrale Verwaltung.
+
+ Die Lösung für dieses Problem sind
+ Netzgruppen. Ihre Aufgabe und Bedeutung
+ ist vergleichbar mit normalen, von UNIX-Dateisystemen
+ verwendeten Gruppen. Die Hauptunterschiede sind das Fehlen
+ einer numerischen ID sowie die Möglichkeit, Netzgruppen
+ zu definieren, die sowohl Benutzer als auch andere Netzgruppen
+ enthalten.
+
+ Netzgruppen wurden entwickelt, um große, komplexe
+ Netzwerke mit Hunderten Benutzern und Rechnern zu verwalten.
+ Sie sind also von Vorteil, wenn Sie von dieser Situation
+ betroffen sind. Andererseits ist es dadurch beinahe
+ unmöglich, Netzgruppen mit einfachen Beispielen zu
+ erklären. Das hier verwendete Beispiel veranschaulicht
+ dieses Problem.
+
+ Nehmen wir an, dass Ihre erfolgreiche Einführung von
+ NIS die Aufmerksamkeit Ihrer Vorgesetzten geweckt hat. Ihre
+ nächste Aufgabe besteht nun darin, Ihre NIS-Domäne
+ um zusätzliche Rechner zu erweitern. Die folgenden
+ Tabellen enthalten die neuen Benutzer und Rechner inklusive
+ einer kurzen Beschreibung.
+
+
+
+
+
+ Benutzername(n)
+ Beschreibung
+
+
+
+
+
+ alpha,
+ beta
+ Beschäftigte der IT-Abteilung
+
+
+
+ charlie,
+ delta
+ Die neuen Lehrlinge der IT-Abteilung
+
+
+
+ echo,
+ foxtrott,
+ golf, ...
+ Normale Mitarbeiter
+
+
+
+ able,
+ baker, ...
+ Externe Mitarbeiter
+
+
+
+
+
+
+
+
+
+ Rechnername(n)
+ Beschreibung
+
+
+
+
+
+
+ war, death,
+ famine, pollution
+ Ihre wichtigsten Server. Nur IT-Fachleute
+ dürfen sich an diesen Rechnern anmelden.
+
+
+
+
+ pride, greed,
+ envy, wrath,
+ lust, sloth
+ Weniger wichtige Server. Alle Mitarbeiter der
+ IT-Abteilung dürfen sich auf diesen Rechnern
+ anmelden.
+
+
+
+ one, two,
+ three, four, ...
+ Gewöhnliche Arbeitsrechner. Nur die
+ wirklichen Mitarbeiter dürfen
+ diese Rechner verwenden.
+
+
+
+ trashcan
+ Ein sehr alter Rechner ohne kritische Daten. Sogar
+ externe Mitarbeiter dürfen diesen Rechner
+ verwenden.
+
+
+
+
+
+ Wollten Sie diese Einschränkungen umsetzen, indem Sie
+ jeden Benutzer einzeln blockieren, müssten Sie auf jedem
+ System für jeden Benutzer eine entsprechende Zeile in
+ passwd einfügen. Wenn Sie nur einen
+ Eintrag vergessen, haben Sie ein Problem. Es mag noch angehen,
+ dies während der ersten Installation zu erledigen, im
+ täglichen Betrieb werden Sie allerdings
+ mit Sicherheit einmal vergessen, die
+ entsprechenden Einträge anzulegen. Vergessen Sie nicht:
+ Murphy war Optimist.
+
+ Die Verwendung von Netzgruppen hat in dieser Situation
+ mehrere Vorteile. Sie müssen nicht jeden Benutzer einzeln
+ verwalten; weisen Sie stattdessen den Benutzer einer Netzgruppe
+ zu und erlauben oder verbieten Sie allen Mitglieder dieser
+ Gruppe die Anmeldung an einem Server. Wenn Sie einen neuen
+ Rechner hinzufügen, müssen Sie
+ Zugangsbeschränkungen nur für die Netzgruppen
+ festlegen. Legen Sie einen neuen Benutzer an, müssen Sie
+ ihn nur einer oder mehrere Netzgruppen zuweisen. Diese
+ Veränderungen sind voneinander unabhängig; Anweisungen
+ der Form für diese Kombination aus Benutzer und
+ Rechner mache Folgendes ... sind nicht mehr nötig.
+ Wenn Sie die Einrichtung von NIS sorgfältig geplant haben,
+ müssen Sie nur noch eine zentrale Konfigurationsdatei
+ bearbeiten, um den Zugriff auf bestimmte Rechner zu erlauben
+ oder zu verbieten.
+
+ Der erste Schritt ist die Initialisierung der NIS-Maps
+ der Netzgruppe. &man.ypinit.8; kann dies unter FreeBSD nicht
+ automatisch durchführen. Sind die Maps aber erst einmal
+ erzeugt, werden sie jedoch von NIS problemlos unterstützt.
+ Um eine leere Map zu erzeugen, geben Sie Folgendes ein:
+
+ ellington&prompt.root; vi /var/yp/netgroup
+
+ Danach legen Sie die Einträge an. Für unser
+ Beispiel benötigen wir mindestens vier Netzgruppen:
+ IT-Beschäftige, IT-Lehrlinge, normale Beschäftigte
+ sowie Externe.
+
+ IT_EMP (,alpha,test-domain) (,beta,test-domain)
+IT_APP (,charlie,test-domain) (,delta,test-domain)
+USERS (,echo,test-domain) (,foxtrott,test-domain) \
+ (,golf,test-domain)
+INTERNS (,able,test-domain) (,baker,test-domain)
+
+ Bei IT_EMP, IT_APP
+ usw. handelt es sich um Netzgruppennamen. In den Klammern
+ werden diesen Netzgruppen jeweils ein oder mehrere
+ Benutzerkonten hinzugefügt. Die drei Felder in der
+ Klammer haben folgende Bedeutung:
+
+
+
+ Der Name des Rechners, auf dem die folgenden Werte
+ gültig sind. Legen Sie keinen Rechnernamen fest, ist
+ der Eintrag auf allen Rechnern gültig. Dadurch
+ gehen Sie vielen Problemen aus dem Weg.
+
+
+
+ Der Name des Benutzerkontos, der zu dieser Netzgruppe
+ gehört.
+
+
+
+ Die NIS-Domäne für das Benutzerkonto. Sie
+ können Benutzerkonten von anderen NIS-Domänen in
+ Ihre Netzgruppe importieren, wenn Sie mehrere
+ NIS-Domänen verwalten.
+
+
+
+ Jedes Feld kann Wildcards enthalten. Die Einzelheiten
+ entnehmen Sie bitte &man.netgroup.5;.
+
+
+ Netzgruppen
+
+ Netzgruppennamen sollten nicht länger als 8 Zeichen
+ sein, vor allem dann, wenn Sie Rechner mit verschiedenen
+ Betriebssystemen in Ihrer NIS-Domäne haben. Es wird
+ zwischen Groß- und Kleinschreibung unterschieden.
+ Die Verwendung von Großbuchstaben für
+ Netzgruppennamen ermöglicht eine leichte Unterscheidung
+ zwischen Benutzern, Rechnern und Netzgruppen.
+
+ Einige NIS-Clients (dies gilt nicht für FreeBSD)
+ können keine Netzgruppen mit einer großen Anzahl
+ von Einträgen verwalten. Einige ältere Versionen
+ von &sunos; haben beispielsweise Probleme, wenn Netzgruppen
+ mehr als fünfzehn Einträge
+ enthalten. Sie können dieses Problem umgehen, indem Sie
+ mehrere Subnetzgruppen mit weniger als fünfzehn Benutzern
+ anlegen und diese Subnetzgruppen wiederum in einer Netzgruppe
+ zusammenfassen:
+
+ BIGGRP1 (,joe1,domain) (,joe2,domain) (,joe3,domain) [...]
+BIGGRP2 (,joe16,domain) (,joe17,domain) [...]
+BIGGRP3 (,joe31,domain) (,joe32,domain)
+BIGGROUP BIGGRP1 BIGGRP2 BIGGRP3
+
+ Sie können diesen Vorgang wiederholen, wenn Sie mehr
+ als 255 Benutzer in einer einzigen Netzgruppe benötigen.
+
+
+
+ Das Aktivieren und Verteilen Ihre neuen NIS-Map ist
+ einfach:
+
+ ellington&prompt.root; cd /var/yp
+ellington&prompt.root; make
+
+ Dadurch werden die NIS-Maps netgroup,
+ netgroup.byhost und
+ netgroup.byuser erzeugt. Prüfen Sie
+ die Verfügbarkeit Ihrer neuen NIS-Maps mit &man.ypcat.1;.
+
+
+ ellington&prompt.user; ypcat -k netgroup
+ellington&prompt.user; ypcat -k netgroup.byhost
+ellington&prompt.user; ypcat -k netgroup.byuser
+
+ Die Ausgabe des ersten Befehls gibt den Inhalt von
+ /var/yp/netgroup wieder. Der zweite Befehl
+ erzeugt nur dann eine Ausgabe, wenn Sie rechnerspezifische
+ Netzgruppen erzeugt haben. Der dritte Befehl gibt die
+ Netzgruppen nach Benutzern sortiert aus.
+
+ Die Einrichtung der Clients ist einfach. Sie müssen
+ lediglich auf dem Server war
+ &man.vipw.8; aufrufen und die Zeile
+
+ +:::::::::
+
+ durch
+
+ +@IT_EMP:::::::::
+
+ ersetzen.
+
+ Ab sofort werden nur noch die Daten der in der Netzgruppe
+ IT_EMP vorhandenen Benutzer in die
+ Passwortdatenbank von war importiert.
+ Nur diese Benutzer dürfen sich am Server anmelden.
+
+ Unglücklicherweise gilt diese Einschränkung auch
+ für die ~-Funktion der Shell und
+ für alle Routinen, die auf Benutzernamen und numerische
+ Benutzer-IDs zugreifen. Oder anders formuliert,
+ cd ~user ist nicht
+ möglich, ls -l zeigt die numerische
+ Benutzer-ID statt dem Benutzernamen und
+ find . -user joe -print erzeugt die
+ Fehlermeldung No such user. Um dieses
+ Problem zu beheben, müssen Sie alle Benutzereinträge
+ importieren, ohne ihnen jedoch zu erlauben, sich an
+ Ihrem Server anzumelden.
+
+ Dazu fügen Sie eine weitere Zeile in
+ /etc/master.passwd ein. Diese Zeile sollte
+ ähnlich der folgenden aussehen:
+
+ +:::::::::/sbin/nologin, was in etwa
+ Importiere alle Einträge, aber ersetze die Shell in
+ den importierten Einträgen durch
+ /sbin/nologin entspricht. Sie
+ können jedes Feld dieses Eintrages ersetzen, indem Sie
+ einen Standardwert in /etc/master.passwd
+ eintragen.
+
+
+ Stellen Sie sicher, dass die Zeile
+ +:::::::::/sbin/nologin
+ nach der Zeile
+ +@IT_EMP::::::::: eingetragen ist. Sonst
+ haben alle via NIS importierten Benutzerkonten
+ /sbin/nologin als Loginshell.
+
+
+ Danach müssen Sie nur mehr eine einzige NIS-Map
+ ändern, wenn ein neuer Mitarbeiter berücksichtigt
+ werden muss. Für weniger wichtige Server gehen Sie analog
+ vor, indem Sie den alten Eintrag +:::::::::
+ in den lokalen Versionen von
+ /etc/master.passwd durch folgende
+ Einträge ersetzen:
+
+ +@IT_EMP:::::::::
++@IT_APP:::::::::
++:::::::::/sbin/nologin
+
+ Die entsprechenden Zeilen für normale Arbeitsplätze
+ lauten:
+
+ +@IT_EMP:::::::::
++@USERS:::::::::
++:::::::::/sbin/nologin
+
+ Ab jetzt wäre alles wunderbar, allerdings ändert
+ sich kurz darauf die Firmenpolitik: Die IT-Abteilung beginnt
+ damit, externe Mitarbeiter zu beschäftigen. Externe
+ dürfen sich an normalen Arbeitsplätzen sowie an den
+ weniger wichtigen Servern anmelden. Die IT-Lehrlinge
+ dürfen sich nun auch an den Hauptservern anmelden. Sie
+ legen also die neue Netzgruppe IT_INTERN an,
+ weisen Ihr die neuen IT-Externen als Benutzer zu und beginnen
+ damit, die Konfiguration auf jedem einzelnen Rechner zu
+ ändern ... Halt. Sie haben gerade die alte Regel
+ Fehler in der zentralisierten Planung führen zu
+ globaler Verwirrung. bestätigt.
+
+ Da NIS in der Lage ist, Netzgruppen aus anderen Netzgruppen
+ zu bilden, lassen sich solche Situationen leicht vermeiden.
+ Eine Möglichkeit ist die Erzeugung rollenbasierter
+ Netzgruppen. Sie könnten eine Netzgruppe
+ BIGSRV erzeugen, um den Zugang zu
+ den wichtigsten Servern zu beschränken, eine weitere
+ Gruppe SMALLSRV für die weniger
+ wichtigen Server und eine dritte Netzgruppe
+ USERBOX für die normalen
+ Arbeitsplatzrechner. Jede dieser Netzgruppen enthält die
+ Netzgruppen, die sich auf diesen Rechnern anmelden dürfen.
+ Die Einträge der Netzgruppen in der NIS-Map sollten
+ ähnlich den folgenden aussehen:
+
+ BIGSRV IT_EMP IT_APP
+SMALLSRV IT_EMP IT_APP ITINTERN
+USERBOX IT_EMP ITINTERN USERS
+
+ Diese Methode funktioniert besonders gut, wenn Sie
+ Rechner in Gruppen mit identischen Beschränkungen einteilen
+ können. Unglücklicherweise ist dies die Ausnahme und
+ nicht die Regel. Meistens werden Sie die Möglichkeit zur
+ rechnerspezischen Zugangsbeschränkung benötigen.
+
+
+ Rechnerspezifische Netzgruppen sind die zweite
+ Möglichkeit, um mit den oben beschriebenen Änderungen
+ umzugehen. In diesem Szenario enthält
+ /etc/master.passwd auf jedem Rechner zwei
+ mit + beginnende Zeilen. Die erste Zeile
+ legt die Netzgruppe mit den Benutzern fest, die sich auf diesem
+ Rechner anmelden dürfen. Die zweite Zeile weist allen
+ anderen Benutzern /sbin/nologin als Shell
+ zu. Verwenden Sie auch hier (analog zu den Netzgruppen)
+ Großbuchstaben für die Rechnernamen. Die Zeilen
+ sollten also ähnlich den folgenden aussehen:
+
+ +@BOXNAME:::::::::
++:::::::::/sbin/nologin
+
+ Wenn Sie dies für alle Rechner erledigt haben, werden
+ Sie die lokalen Versionen von
+ /etc/master.passwd nie mehr verändern
+ müssen. Alle weiteren Änderungen geschehen über
+ die NIS-Maps. Nachfolgend ein Beispiel für eine
+ mögliche Netzgruppen-Map, die durch einige Besonderheiten
+ erweitert wurde:
+
+ # Define groups of users first
+IT_EMP (,alpha,test-domain) (,beta,test-domain)
+IT_APP (,charlie,test-domain) (,delta,test-domain)
+DEPT1 (,echo,test-domain) (,foxtrott,test-domain)
+DEPT2 (,golf,test-domain) (,hotel,test-domain)
+DEPT3 (,india,test-domain) (,juliet,test-domain)
+ITINTERN (,kilo,test-domain) (,lima,test-domain)
+D_INTERNS (,able,test-domain) (,baker,test-domain)
+#
+# Now, define some groups based on roles
+USERS DEPT1 DEPT2 DEPT3
+BIGSRV IT_EMP IT_APP
+SMALLSRV IT_EMP IT_APP ITINTERN
+USERBOX IT_EMP ITINTERN USERS
+#
+# And a groups for a special tasks
+# Allow echo and golf to access our anti-virus-machine
+SECURITY IT_EMP (,echo,test-domain) (,golf,test-domain)
+#
+# machine-based netgroups
+# Our main servers
+WAR BIGSRV
+FAMINE BIGSRV
+# User india needs access to this server
+POLLUTION BIGSRV (,india,test-domain)
+#
+# This one is really important and needs more access restrictions
+DEATH IT_EMP
+#
+# The anti-virus-machine mentioned above
+ONE SECURITY
+#
+# Restrict a machine to a single user
+TWO (,hotel,test-domain)
+# [...more groups to follow]
+
+
+ Wenn Sie eine Datenbank verwenden, um Ihre Benutzerkonten zu
+ verwalten, sollten Sie den ersten Teil der NIS-Map mit Ihren
+ Datenbanktools erstellen können. Auf diese Weise haben
+ neue Benutzer automatisch Zugriff auf die Rechner.
+
+ Eine letzte Warnung: Es ist nicht immer ratsam,
+ rechnerbasierte Netzgruppen zu verwenden. Wenn Sie Dutzende
+ oder gar Hunderte identische Rechner einrichten müssen,
+ sollten Sie rollenbasierte Netzgruppen verwenden, um die
+ Grösse der NIS-Maps in Grenzen zu halten.
+
+
+
+ Weitere wichtige Punkte
+
+ Nachdem Sie Ihre NIS-Umgebung eingerichtet haben,
+ müssen Sie einige Dinge anders als bisher erledigen.
+
+
+
+ Jedes Mal, wenn Sie einen neuen Benutzer anlegen wollen,
+ tun Sie dies ausschließlich am
+ NIS-Masterserver. Außerdem
+ müssen Sie anschließend die
+ NIS-Maps neu erzeugen. Wenn Sie diesen Punkt vergessen,
+ kann sich der neue Benutzer nur am
+ NIS-Masterserver anmelden. Wenn Sie also den neuen Benutzer
+ jsmith anlegen, gehen Sie
+ folgerndermassen vor:
+
+ &prompt.root; pw useradd jsmith
+&prompt.root; cd /var/yp
+&prompt.root; make test-domain
+
+ Statt pw useradd jsmith könnten
+ Sie auch adduser jsmith verwenden.
+
+
+
+ Tragen Sie die Administratorkonten nicht
+ in die NIS-Maps ein. Administratorkonten und
+ Passwörter dürfen nicht auf Rechnern verbreitet
+ werden, auf denen sich Benutzer anmelden können, die
+ auf diese Konten keine Zugriff haben sollen.
+
+
+
+ Sichern Sie die NIS-Master- und Slaveserver
+ und minimieren Sie die Ausfallzeiten. Wenn
+ diese Rechner gehackt oder einfach nur ausgeschaltet werden,
+ haben viele Leute keinen Netzwerkzugriff mehr.
+
+ Dies ist die größte Schwäche
+ jeder zentralen Verwaltung. Wenn Sie Ihre NIS-Server nicht
+ schützen, werden Sie viele verärgerte Anwender
+ haben.
+
+
+
+
+
+ Kompatibilität zu NIS v1
+
+
+ NIS
+ Kompatibilität zu NIS v1
+
+
+ ypserv unterstützt NIS v1
+ unter FreeBSD nur eingeschränkt. Die NIS-Implementierung
+ von FreeBSD verwendet nur NIS v2, andere Implementierungen
+ unterstützen aus Gründen der
+ Abwärtskompatibilität mit älteren Systemen auch
+ NIS v1. Die mit diesen Systemen gelieferten
+ ypbind-Daemonen versuchen, sich an
+ einen NIS-v1-Server zu binden (Dies selbst dann, wenn sie ihn
+ nie benötigen. Außerdem versuchen Sie auch dann,
+ einen v1-Server zu erreichen, wenn Sie zuvor eine Antwort von
+ einem v2-Server erhalten.). Während normale Clientaufrufe
+ unter FreeBSD unterstützt werden, sind Anforderungen zum
+ Transfer von v1-Maps nicht möglich. Daher kann FreeBSD
+ nicht als Client oder Server verwendet werden, wenn ein
+ NIS-Server vorhanden ist, der nur NIS v1 unterstützt.
+ Glücklicherweise sollte es heute keine Server mehr geben,
+ die nur NIS v1 unterstützen.
+
+
+
+ NIS-Server, die auch als NIS-Clients arbeiten
+
+ Wenn Sie ypserv in einer
+ Multi-Serverdomäne verwenden, in der NIS-Server
+ gleichzeitig als NIS-Clients arbeiten, ist es eine gute Idee,
+ diese Server zu zwingen, sich an sich selbst zu binden. Damit
+ wird verhindert, dass Bindeanforderungen gesendet werden und
+ sich die Server gegenseitig binden. Sonst könnten seltsame
+ Fehler auftreten, wenn ein Server ausfällt, auf den andere
+ Server angewiesen sind. Letztlich werden alle Clients einen
+ Timeout melden, und versuchen, sich an andere Server zu binden.
+ Die dadurch entstehende Verzögerung kann beträchtlich
+ sein. Außerdem kann der Fehler erneut auftreten, da sich
+ die Server wiederum aneinander binden könnten.
+
+ Sie können einen Rechner durch die Verwendung von
+ ypbind sowie der Option
+ zwingen, sich an einen bestimmten Server zu binden. Um diesen
+ Vorgang zu automatisieren, können Sie folgende Zeilen in
+ /etc/rc.conf einfügen:
+
+ nis_client_enable="YES" # run client stuff as well
+nis_client_flags="-S NIS domain,server"
+
+ Lesen Sie &man.ypbind.8;, wenn Sie weitere Informationen
+ benötigen.
+
+
+
+ Passwortformate
+
+ NIS
+ Passwortformate
+
+ Unterschiedliche Passwortformate sind das Hauptproblem,
+ das beim Einrichten eines NIS-Servers auftreten kann.
+ Wenn der NIS-Server mit DES verschlüsselte Passwörter
+ verwendet, werden nur Clients unterstützt, die ebenfalls
+ DES benutzen. Wenn sich auf Ihrem Netzwerk beispielsweise
+ &solaris; NIS-Clients befinden, müssen die Passwörter
+ mit DES verschlüsselt werden.
+
+ Welches Format die Server und Clients verwenden,
+ steht in /etc/login.conf. Wenn ein
+ System Passwörter mit DES verschlüsselt,
+ enthält die default-Klasse einen
+ Eintrag wie den folgenden:
+
+ default:\
+ :passwd_format=des:\
+ :copyright=/etc/COPYRIGHT:\
+ [weitere Einträge]
+
+ Mögliche Werte für
+ passwd_format sind unter anderem
+ blf und md5 (mit
+ Blowfish und MD5 verschlüsselte Passwörter).
+
+ Wenn die Datei /etc/login.conf
+ geändert wird, muss die Login-Capability Datenbank
+ neu erstellt werden. Geben Sie dazu als
+ root den folgenden Befehl ein:
+
+ &prompt.root; cap_mkdb /etc/login.conf
+
+
+ Das Format der schon in
+ /etc/master.passwd befindlichen
+ Passwörter wird erst aktualisiert, wenn ein Benutzer
+ sein Passwort ändert, nachdem
+ die Datenbank neu erstellt wurde.
+
+
+ Damit die Passwörter auch im gewählten
+ Format abgespeichert werden, muss mit
+ crypt_default in der Datei
+ /etc/auth.conf die richtige
+ Priorität der Formate eingestellt werden. Das
+ gewählte Format sollte als Erstes in der Liste
+ stehen. Sollen die Passwörter mit DES verschlüsselt
+ werden, verwenden Sie den folgenden Eintrag:
+
+ crypt_default = des blf md5
+
+ Wenn Sie alle &os; NIS-Server und NIS-Clients entsprechend
+ den obigen Schritten eingestellt haben, wird im ganzen
+ Netzwerk dasselbe Passwortformat verwendet. Falls Sie
+ Probleme mit der Authentifizierung eines NIS-Clients
+ haben, kontrollieren Sie die verwendeten Passwortformate.
+ In einer heterogenen Umgebung werden Sie DES benutzen
+ müssen, da dies der meist unterstützte Standard
+ ist.
+
+
+
+
+
+
+
+ Greg
+ Sutter
+ Geschrieben von
+
+
+
+
+ DHCP – Dynamic Host Configuration Protocol
+
+
+ Was ist DHCP?
+
+
+ Dynamic Host Configuration Protocol
+ DHCP
+
+
+
+ Internet Software Consortium (ISC)
+
+
+ Über DHCP, das Dynamic Host Configuration Protocol,
+ kann sich ein System mit einem Netzwerk verbinden und die
+ für die Kommunikation mit diesem Netzwerk nötigen
+ Informationen beziehen. FreeBSD verwendet die
+ DHCP-Implementation von ISC (Internet Software Consortium),
+ daher beziehen sich alle implementationsspezifischen
+ Informationen in diesem Abschnitt auf die ISC-Distribution.
+
+
+
+
+ Übersicht
+
+ Dieser Abschnitt beschreibt sowohl die Client- als auch die
+ Serverseite des DHCP-Systems von ISC. Das Clientprogramm
+ dhclient ist in FreeBSD integriert, das
+ Serverprogramm kann über den Port
+ net/isc-dhcp3-server
+ installiert werden. Weiter Informationen finden Sie in
+ &man.dhclient.8;, &man.dhcp-options.5; sowie
+ &man.dhclient.conf.5;.
+
+
+
+ Wie funktioniert DHCP?
+
+ UDP
+
+ Der DHCP-Client dhclient beginnt von
+ einem Clientrechner aus über den UDP-Port 68
+ Konfigurationsinformationen anzufordern. Der Server antwortet
+ auf dem UDP-Port 67, indem er dem Client eine IP-Adresse
+ zuweist und ihm weitere wichtige Informationen über das
+ Netzwerk, wie Netzmasken, Router und DNS-Server mitteilt. Diese
+ Informationen werden als
+ DHCP-Lease bezeichnet und
+ sind nur für eine bestimmte Zeit, die vom Administrator des
+ DHCP-Servers vorgegeben wird, gültig. Dadurch fallen
+ verwaiste IP-Adressen, deren Clients nicht mehr mit dem Netzwerk
+ verbunden sind, automatisch an den Server zurück.
+
+ DHCP-Clients können sehr viele Informationen von einem
+ DHCP-Server erhalten. Eine ausführliche Liste finden Sie
+ in &man.dhcp-options.5;.
+
+
+
+ Integration in FreeBSD
+
+ Der ISC-DHCP-Client ist seit FreeBSD 3.2
+ vollständig in FreeBSD integriert. Sowohl während
+ der Installation als auch im Basissystem steht der
+ DHCP-Client zur Verfügung. In Netzen mit
+ DHCP-Servern wird dadurch die Konfiguration von
+ Systemen erheblich vereinfacht.
+
+
+ sysinstall
+
+
+ DHCP wird von sysinstall
+ unterstützt. Richten Sie eine Netzkarte unter
+ sysinstall ein, wird Ihnen zuerst
+ folgende Frage gestellt: Wollen Sie diese Karte über
+ DHCP einrichten? Wenn Sie diese Frage bejahen, wird
+ dhclient aufgerufen, und die Netzkarte wird
+ automatisch eingerichtet.
+
+ Um DHCP beim Systemstart zu aktivieren, müssen Sie zwei
+ Dinge erledigen:
+
+
+ DHCP
+ Anforderungen
+
+
+
+
+ Stellen Sie sicher, dass bpf in
+ Ihren Kernel kompiliert ist. Dazu fügen Sie die Zeile
+ device bpf
+ (pseudo-device bpf unter &os; 4.X)
+ in Ihre Kernelkonfigurationsdatei ein und erzeugen einen
+ neuen Kernel. Weitere Informationen zur Kernelkonfiguration
+ finden Sie in des Handbuchs.
+
+
+ Das Gerät bpf ist im
+ GENERIC-Kernel bereits enthalten.
+ Für die Nutzung von DHCP muss also kein angepasster
+ Kernel erzeugt werden.
+
+
+ Wenn Sie um die Sicherheit Ihres Systems besorgt
+ sind, sollten Sie wissen, dass
+ bpf auch zur Ausführung
+ von Paketsniffern erforderlich ist (obwohl diese dennoch
+ als root ausgeführt werden
+ müssen). bpf
+ muss vorhanden sein, damit DHCP
+ funktioniert. Sind Sie sehr sicherheitsbewusst, sollten
+ Sie bpf aus Ihrem Kernel
+ entfernen, wenn Sie DHCP nicht verwenden.
+
+
+
+
+ Fügen Sie folgende Zeile in
+ /etc/rc.conf ein:
+
+ ifconfig_fxp0="DHCP"
+
+
+ Ersetzen Sie fxp0 durch den
+ Eintrag für die Netzkarte, die Sie dynamisch
+ einrichten wollen. Lesen Sie dazu auch
+ .
+
+
+ Wenn Sie dhclient an einem anderen
+ Ort installiert haben, oder zusätzliche Flags an
+ dhclient übergeben wollen,
+ fügen Sie auch folgende (entsprechend angepasste)
+ Zeilen ein:
+
+ dhcp_program="/sbin/dhclient"
+dhcp_flags=""
+
+
+
+
+ DHCP
+ Server
+
+
+ Der DHCP-Server dhcpd ist als
+ Teil des Ports
+ net/isc-dhcp3-server
+ verfügbar. Dieser Port enthält die komplette
+ ISC-DHCP-Distribution, inklusive der Dokumentation.
+
+
+
+ Dateien
+
+
+ DHCP
+ Konfigurationsdateien
+
+
+
+
+ /etc/dhclient.conf
+
+ dhclient benötigt die
+ Konfigurationsdatei /etc/dhclient.conf.
+ Diese Datei enthält normalerweise nur Kommentare, da
+ die Vorgabewerte zumeist ausreichend sind. Lesen Sie dazu
+ auch &man.dhclient.conf.5;.
+
+
+
+ /sbin/dhclient
+
+ dhclient ist statisch gelinkt und
+ befindet sich in /sbin. Weitere
+ Informationen finden Sie in &man.dhclient.8;.
+
+
+
+ /sbin/dhclient-script
+
+ Bei dhclient-script handelt es sich
+ um das FreeBSD-spezifische Konfigurationsskript des
+ DHCP-Clients. Es wird in &man.dhclient-script.8;
+ beschrieben und kann meist unverändert übernommen
+ werden.
+
+
+
+ /var/db/dhclient.leases
+
+ Der DHCP-Client verfügt über eine Datenbank,
+ die alle derzeit gültigen Leases enthält und als
+ Logdatei erzeugt wird. Weitere Informationen finden Sie in
+ &man.dhclient.8;.
+
+
+
+
+
+ Weitere Informationen
+
+ Das DHCP-Protokoll wird vollständig im
+ RFC 2131
+ beschrieben. Eine weitere, lehrreiche Informationsquelle
+ existiert unter
+ dhcp.org.
+
+
+
+ Einen DHCP-Server installieren und einrichten
+
+
+ Übersicht
+
+ Dieser Abschnitt beschreibt die Einrichtung eines
+ FreeBSD-Systems als DHCP-Server. Dazu wird die
+ DHCP-Implementation von ISC (Internet Software Consortium)
+ verwendet.
+
+ Der DHCP-Server ist nicht im Basissystem von FreeBSD
+ enthalten, daher müssen Sie als Erstes den Port
+ net/isc-dhcp3-server
+ installieren. Lesen Sie , wenn Sie
+ weitere Informationen zur Portssammlung benötigen.
+
+
+
+
+ Den DHCP-Server installieren
+
+
+ DHCP
+ installieren
+
+
+ Stellen Sie sicher, dass &man.bpf.4; in Ihren Kernel
+ kompiliert ist. Dazu fügen Sie die Zeile
+ device bpf
+ (pseudo-device bpf unter &os; 4.X)in
+ Ihre Kernelkonfigurationsdatei ein und erzeugen einen neuen
+ Kernel. Die Kernelkonfiguration wird in
+ beschrieben.
+
+ Das Gerät bpf ist im
+ GENERIC-Kernel bereits enthalten.
+ Für die Nutzung von DHCP muss also kein angepasster
+ Kernel erzeugt werden.
+
+
+ Wenn Sie um die Sicherheit Ihres Systems besorgt
+ sind, sollten Sie wissen, dass
+ bpf auch zur Ausführung
+ von Paketsniffern erforderlich ist (obwohl diese dennoch
+ als root ausgeführt werden
+ müssen). bpf
+ muss vorhanden sein, damit DHCP
+ funktioniert. Sind Sie sehr sicherheitsbewusst, sollten
+ Sie bpf aus Ihrem Kernel
+ entfernen, wenn Sie DHCP nicht verwenden.
+
+
+ Danach müssen Sie die vom Port
+ net/isc-dhcp3-server
+ erzeugte Vorlage für dhcpd.conf
+ anpassen. Die bei der Installation erzeugte Datei
+ /usr/local/etc/dhcpd.conf.sample
+ sollten Sie nach
+ /usr/local/etc/dhcpd.conf kopieren,
+ bevor Sie Veränderungen vornehmen.
+
+
+
+ Den DHCP-Server einrichten
+
+
+ DHCP
+ dhcpd.conf
+
+
+ dhcpd.conf besteht aus Festlegungen
+ zu Subnetzen und Rechnern und lässt sich am besten an
+ einem Beispiel erklären:
+
+ option domain-name "example.com";
+option domain-name-servers 192.168.4.100;
+option subnet-mask 255.255.255.0;
+
+default-lease-time 3600;
+max-lease-time 86400;
+ddns-update-style none;
+
+subnet 192.168.4.0 netmask 255.255.255.0 {
+ range 192.168.4.129 192.168.4.254;
+ option routers 192.168.4.1;
+}
+
+host mailhost {
+ hardware ethernet 02:03:04:05:06:07;
+ fixed-address mailhost.example.com;
+}
+
+
+
+ Diese Option beschreibt die Domäne, die den
+ Clients als Standardsuchdomäne zugewiesen wird.
+ Weitere Informationen finden Sie in man.resolv.conf.5;.
+
+
+
+
+ Diese Option legt eine, durch Kommata getrennte
+ Liste von DNS-Servern fest, die von den Clients
+ verwendet werden sollen.
+
+
+
+ Die den Clients zugewiesene Netzmaske.
+
+
+
+ Ein Client kann eine Lease einer bestimmten Dauer
+ anfordern. Geschieht dies nicht, weist der Server eine
+ Lease mit einer vorgegebenen Ablaufdauer (in Sekunden)
+ zu.
+
+
+
+ Die maximale Zeitdauer, für die der Server
+ Konfigurationsinformationen vergibt. Sollte ein Client
+ eine längere Zeitspanne anfordern, wird dennoch
+ nur der Wert max-lease-time in
+ Sekunden zugewiesen.
+
+
+
+ Diese Option legt fest, ob der DHCP-Server eine
+ DNS-Aktualisierung versuchen soll, wenn
+ Konfigurationsdateien vergeben oder zurückgezogen
+ werden. In der ISC-Implementation
+ muss diese Option gesetzt sein.
+
+
+
+
+ Dadurch werden die IP-Adressen festgelegt, die den
+ Clients zugewiesen werden können. IP-Adressen
+ zwischen diesen Grenzen sowie die einschließenden
+ Adressen werden den Clients zugewiesen.
+
+
+
+ Legt das Standard-Gateway fest, das den Clients
+ zugewiesen wird.
+
+
+
+ Die (Hardware-)MAC-Adresse eines Rechners (durch die
+ der DHCP-Server den Client erkennt, der eine Anforderung
+ an ihn stellt).
+
+
+
+ Einem Rechner soll immer die gleiche IP-Adresse
+ zugewiesen werden. Beachten Sie, dass hier auch ein
+ Rechnername gültig ist, da der DHCP-Server den
+ Rechnernamen auflöst, bevor er die
+ Konfigurationsinformationen zuweist.
+
+
+
+ Nachdem Sie dhcpd.conf fertig
+ konfiguriert haben, können Sie den DHCP-Server starten:
+
+
+ &prompt.root; /usr/local/etc/rc.d/isc-dhcpd.sh start
+
+ Sollten Sie die Konfiguration Ihres Servers einmal
+ verändern müssen, reicht es nicht aus, ein
+ SIGHUP-Signal an
+ dhcpd zu senden, weil damit die
+ Konfiguration nicht erneut geladen wird
+ (im Gegensatz zu den meisten Daemonen). Sie müssen
+ den Prozess vielmehr mit dem Signal
+ SIGTERM stoppen, um ihn
+ anschließend neu zu starten.
+
+
+
+ Dateien
+
+
+ Server
+ Konfigurationsdateien
+
+
+
+
+ /usr/local/sbin/dhcpd
+
+ dhcpd ist statisch
+ gelinkt und befindet sich in
+ /usr/local/sbin. Lesen Sie auch die
+ mit dem Port installierte Hilfeseite &man.dhcpd.8;, wenn
+ Sie weitere Informationen zu
+ dhcpd benötigen.
+
+
+
+ /usr/local/etc/dhcpd.conf
+
+ dhcpd benötigt die
+ Konfigurationsdatei
+ /usr/local/etc/dhcpd.conf, damit
+ der Server den Clients seine Dienste anbieten kann.
+ Diese Datei muss alle Informationen enthalten, die an
+ die Clients weitergegeben werden soll. Außerdem
+ sind hier Informationen zur Konfiguration des Servers
+ enthalten. Die mit dem Port installierte Hilfeseite
+ &man.dhcpd.conf.5; enthält weitere Informationen.
+
+
+
+
+ /var/db/dhcpd.leases
+
+ Der DHCP-Server hat eine Datenbank, die alle
+ vergebenen Leases enthält. Diese wird als Logdatei
+ erzeugt. Weitere Informationen finden Sie in der vom
+ Port installierten Hilfeseite &man.dhcpd.leases.5;.
+
+
+
+ /usr/local/sbin/dhcrelay
+
+ dhcrelay wird in
+ komplexen Umgebungen verwendet, in denen ein DHCP-Server
+ eine Anfrage eines Clients an einen DHCP-Server in einem
+ separaten Netzwerk weiterleitet. Wenn Sie diese
+ Funktion benötigen, müssen Sie den Port
+ net/isc-dhcp3-server
+ installieren. Weitere Informationen zu diesem Thema
+ finden Sie in &man.dhcrelay.8;.
+
+
+
+
+
+
+
+
+
+
+ Chern
+ Lee
+ Beigetragen von
+
+
+
+
+ DNS – Domain Name Service
+
+
+ Überblick
+
+ BIND
+
+ DNS ist das für die Umwandlung von Rechnernamen in
+ IP-Adressen zuständige Protokoll. FreeBSD verwendet dazu
+ BIND (Berkeley Internet Name Domain), die am häufigsten
+ verwendete Implementierung von DNS. Eine Anfrage nach
+ www.FreeBSD.org gibt die
+ IP-Adresse des &os;-Webservers, eine Anfrage nach
+ ftp.FreeBSD.org die IP-Adresse des
+ entsprechenden FTP-Servers zurück. Der umgekehrte Weg
+ ist ebenso möglich, eine IP-Adresse kann also auch in ihren
+ Rechnernamen aufgelöst werden. Um eine DNS-Abfrage
+ durchzuführen, muss am jeweiligen Rechner kein Nameserver
+ installiert sein.
+
+ DNS
+
+ Im Internet wird DNS durch ein komplexes System von
+ autoritativen Root-Nameservern sowie anderen kleineren
+ Nameservern verwaltet, die individuelle Rechnerinformationen
+ speichern und untereinander abgleichen.
+
+ Dieses Dokument beschreibt die unter FreeBSD verwendete
+ stabile Version BIND 8.x. BIND 9.x kann über den
+ Port net/bind9
+ installiert werden.
+
+ Das DNS-Protokoll wird in den RFCs 1034 und 1035
+ beschrieben.
+
+ Derzeit wird BIND vom
+ Internet Software Consortium verwaltet.
+
+
+
+ Begriffsbestimmungen
+
+ Um dieses Dokument besser verstehen zu können,
+ müssen einige DNS-spezifische Begriffe genauer definiert
+ werden.
+
+
+
+
+
+
+
+
+ Begriff
+
+ Bedeutung
+
+
+
+
+
+ Forward-DNS
+
+ Rechnernamen in IP-Adressen umwandeln
+
+
+
+ Origin (Ursprung)
+
+ Die in einer bestimmten Zonendatei beschriebene
+ Domäne.
+
+
+
+ named, BIND,
+ Nameserver
+
+ Gebräuchliche Namen für das unter FreeBSD
+ verwendete BIND-Nameserverpaket
+
+
+ Resolver
+
+
+ Resolver
+
+ Ein Systemprozess, durch den ein Rechner
+ Zoneninformationen von einem Nameserver anfordert.
+
+
+
+ Reverse-DNS
+
+
+ Reverse-DNS
+
+ Das Gegenteil von Forward-DNS; die Umwandlung von
+ IP-Adressen in Rechnernamen
+
+
+ root zone
+
+
+ Root-Zone
+
+ Der Beginn der Internet-Zonenhierarchie. Alle
+ Zonen befinden sich innerhalb der Root-Zone. Dies ist
+ analog zu einem Dateisystem, in dem sich alle Dateien
+ und Verzeichnisse innerhalb des Wurzelverzeichnisses
+ befinden.
+
+
+
+ Zone
+
+ Eine individuelle Domäne, Unterdomäne,
+ oder ein Teil von DNS, der von der gleichen
+ Autorität verwaltet wird.
+
+
+
+
+
+
+ Zonen
+ Beispiele
+
+
+ Es folgen nun einige Zonenbeispiele:
+
+
+
+ . ist die Root-Zone.
+
+
+
+ org. ist eine Zone innerhalb der
+ Root-Zone.
+
+
+
+ example.org.
+ ist eine Zone innerhalb der
+ org-Zone.
+
+
+
+ foo.example.org.
+ ist eine Unterdomäne, eine Zone innerhalb der Zone
+ example.org.
+
+
+
+ 1.2.3.in-addr.arpa. ist die Zone mit
+ allen IP-Adressen des 3.2.1.*-IP-Adressraums.
+
+
+
+ Wie man an diesen Beispielen erkennen kann, befindet sich
+ der spezifischere Teil eines Rechnernamens auf der linken Seite
+ der Adresse. example.org.
+ beschreibt einen Rechner also genauer als org.,
+ während org. genauer als die Root-Zone
+ ist. Jeder Teil des Rechnernamens hat Ähnlichkeiten mit
+ einem Dateisystem, in dem etwa /dev dem
+ Wurzelverzeichnis untergeordnet ist.
+
+
+
+ Gründe für die Verwendung eines
+ Nameservers
+
+ Es gibt zwei Arten von Nameservern: Autoritative Nameserver
+ sowie zwischenspeichernde (cachende) Nameserver.
+
+ Ein autoritativer Nameserver ist notwendig, wenn
+
+
+
+ sie anderen verbindliche DNS-Auskünfte erteilen
+ wollen.
+
+
+
+ eine Domain, beispielsweise
+ example.org, registriert
+ wird, und den zu dieser Domain gehörenden Rechnern
+ IP-Adressen zugewiesen werden müssen.
+
+
+
+ ein IP-Adressblock reverse-DNS-Einträge
+ benötigt, um IP-Adressen in Rechnernamen auflösen
+ zu können.
+
+
+
+ ein Backup-Nameserver (auch Slaveserver genannt) auf
+ Anfragen antworten muss, weil der Hauptserver nicht
+ erreichbar ist.
+
+
+
+ Ein cachender Nameserver ist notwendig, weil
+
+
+
+ ein lokaler DNS-Server Daten zwischenspeichern und daher
+ schneller auf Anfragen reagieren kann als ein entfernter
+ Server.
+
+
+
+ die Datenmenge reduziert werden muss
+ (DNS-Verkehr macht etwa 5 % des gesamten Datenverkehrs im
+ Internet aus).
+
+
+
+ Wird nach www.FreeBSD.org
+ gesucht, leitet der Resolver diese Anfrage an den Nameserver des
+ ISPs weiter und nimmt danach das Ergebnis der
+ Abfrage entgegen. Existiert ein lokaler, zwischenspeichernder
+ DNS-Server, muss dieser die Anfrage nur einmal nach außen
+ weitergeben. Für alle weiteren Anfragen ist dies nicht
+ mehr nötig, da diese Information nun lokal gespeichert
+ ist.
+
+
+
+ Wie funktioniert DNS?
+
+ Unter FreeBSD wird der BIND-Daemon als
+ named bezeichnet.
+
+
+
+
+
+ Datei
+
+ Beschreibung
+
+
+
+
+
+ named
+
+ Der BIND-Daemon.
+
+
+
+ ndc
+
+ Das Steuerprogramm für
+ named.
+
+
+
+ /etc/namedb
+
+ Das Verzeichnis, in dem sich die Zoneninformationen
+ für BIND befinden.
+
+
+
+ /etc/namedb/named.conf
+
+ Die Konfigurationsdatei für
+ named.
+
+
+
+
+
+ Zonendateien befinden sich normalerweise im Verzeichnis
+ /etc/namedb und enthalten die vom
+ Nameserver angebotenen DNS-Zoneninformationen.
+
+
+
+ BIND starten
+
+
+ BIND
+ Start
+
+
+ Da BIND automatisch installiert wird, ist die Konfiguration
+ relativ einfach.
+
+ Um den named-Daemon beim
+ Systemstart automatisch zu starten, fügen Sie folgende
+ Zeile in /etc/rc.conf ein:
+
+ named_enable="YES"
+
+ Um den Daemon (nach der Konfiguration) manuell zu starten,
+ geben Sie Folgendes ein:
+
+ &prompt.root; ndc start
+
+
+
+ Konfigurationsdateien
+
+
+ BIND
+ Konfigurationsdateien
+
+
+
+ make-localhost verwenden
+
+ Um die lokale reverse-DNS-Zonendatei
+ /etc/namedb/localhost.rev korrekt zu
+ erzeugen, machen Sie Folgendes:
+
+ &prompt.root; cd /etc/namedb
+&prompt.root; sh make-localhost
+
+
+
+ /etc/namedb/named.conf
+
+ // $FreeBSD$
+//
+// Refer to the named(8) manual page for details. If you are ever going
+// to setup a primary server, make sure you've understood the hairy
+// details of how DNS is working. Even with simple mistakes, you can
+// break connectivity for affected parties, or cause huge amount of
+// useless Internet traffic.
+
+options {
+ directory "/etc/namedb";
+
+// In addition to the "forwarders" clause, you can force your name
+// server to never initiate queries of its own, but always ask its
+// forwarders only, by enabling the following line:
+//
+// forward only;
+
+// If you've got a DNS server around at your upstream provider, enter
+// its IP address here, and enable the line below. This will make you
+// benefit from its cache, thus reduce overall DNS traffic in the
+Internet.
+/*
+ forwarders {
+ 127.0.0.1;
+ };
+*/
+
+ Um vom Cache Ihres Internetproviders zu profitieren,
+ können hier forwarders aktiviert
+ werden. Normalerweise sucht ein Nameserver das Internet
+ rekursiv ab, bis er die gesuchte Antwort findet. Durch
+ diese Option wird stets der Nameserver Ihres
+ Internetproviders zuerst abgefragt, um von dessen
+ Cache zu profitieren. Wenn es sich um einen schnellen,
+ viel benutzten Nameserver handelt, kann dies zu einer
+ Geschwindigkeitssteigerung führen.
+
+
+ 127.0.0.1 funktioniert
+ hier nicht. Ändern Sie diese
+ Adresse in einen Nameserver Ihres Einwahlproviders.
+
+
+ /*
+* If there is a firewall between you and name servers you want
+* to talk to, you might need to uncomment the query-source
+* directive below. Previous versions of BIND always asked
+* questions using port 53, but BIND 8.1 uses an unprivileged
+* port by default.
+*/
+// query-source address * port 53;
+
+/*
+* If running in a sandbox, you may have to specify a different
+* location for the dumpfile.
+*/
+// dump-file "s/named_dump.db";
+};
+
+// Note: the following will be supported in a future release.
+/*
+host { any; } {
+ topology {
+ 127.0.0.0/8;
+ };
+};
+*/
+
+// Setting up secondaries is way easier and the rough picture for this
+// is explained below.
+//
+// If you enable a local name server, don't forget to enter 127.0.0.1
+// into your /etc/resolv.conf so this server will be queried first.
+// Also, make sure to enable it in /etc/rc.conf.
+
+zone "." {
+ type hint;
+ file "named.root";
+};
+
+zone "0.0.127.IN-ADDR.ARPA" {
+ type master;
+ file "localhost.rev";
+};
+
+zone
+"0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.INT" {
+ type master;
+ file "localhost.rev";
+};
+
+// NB: Do not use the IP addresses below, they are faked, and only
+// serve demonstration/documentation purposes!
+//
+// Example secondary config entries. It can be convenient to become
+// a secondary at least for the zone where your own domain is in. Ask
+// your network administrator for the IP address of the responsible
+// primary.
+//
+// Never forget to include the reverse lookup (IN-ADDR.ARPA) zone!
+// (This is the first bytes of the respective IP address, in reverse
+// order, with ".IN-ADDR.ARPA" appended.)
+//
+// Before starting to setup a primary zone, better make sure you fully
+// understand how DNS and BIND works, however. There are sometimes
+// unobvious pitfalls. Setting up a secondary is comparably simpler.
+//
+// NB: Don't blindly enable the examples below. :-) Use actual names
+// and addresses instead.
+//
+// NOTE!!! FreeBSD runs BIND in a sandbox (see named_flags in rc.conf).
+// The directory containing the secondary zones must be write accessible
+// to BIND. The following sequence is suggested:
+//
+// mkdir /etc/namedb/s
+// chown bind:bind /etc/namedb/s
+// chmod 750 /etc/namedb/s
+
+ Wenn Sie BIND innerhalb einer Sandbox betreiben wollen,
+ lesen Sie bitte den
+ .
+
+ /*
+zone "example.com" {
+ type slave;
+ file "s/example.com.bak";
+ masters {
+ 192.168.1.1;
+ };
+};
+
+zone "0.168.192.in-addr.arpa" {
+ type slave;
+ file "s/0.168.192.in-addr.arpa.bak";
+ masters {
+ 192.168.1.1;
+ };
+};
+*/
+
+ Hierbei handelt es sich um Slave-Einträge für
+ eine Reverse- und Forward-DNS-Zone, die in der Datei
+ named.conf definiert sind.
+
+ Für jede neue Zone muss ein zusätzlicher Eintrag
+ in named.conf erstellt werden.
+
+ Ein einfacher Eintrag für eine Zone
+ example.org könnte
+ beispielsweise so aussehen:
+
+ zone "example.org" {
+ type master;
+ file "example.org";
+};
+
+ Die Option legt fest, dass es sich
+ um eine Master-Zone handelt, deren Zoneninformationen sich in
+ der Datei /etc/namedb/example.org
+ befinden. Diese Datei wird durch die Option
+ festgelegt.
+
+ zone "example.org" {
+ type slave;
+ file "example.org";
+};
+
+ Hier handelt es sich um einen Slaveserver, der seine
+ Informationen vom Masterserver der betreffenden Zone bezieht
+ und diese in der angegebenen Datei speichert. Wenn der
+ Masterserver nicht erreichbar ist, verfügt der
+ Slaveserver über die transferierten Zoneninformationen
+ und kann diese an andere Rechner weitergeben.
+
+
+
+ Zonendateien
+
+ Die in der Datei
+ /etc/namedb/example.org definierte
+ Zonendatei für
+ example.org könnte
+ etwa so aussehen:
+
+ $TTL 3600
+
+example.org. IN SOA ns1.example.org. admin.example.org. (
+ 5 ; Serial
+ 10800 ; Refresh
+ 3600 ; Retry
+ 604800 ; Expire
+ 86400 ) ; Minimum TTL
+
+; DNS Servers
+@ IN NS ns1.example.org.
+@ IN NS ns2.example.org.
+
+; Machine Names
+localhost IN A 127.0.0.1
+ns1 IN A 3.2.1.2
+ns2 IN A 3.2.1.3
+mail IN A 3.2.1.10
+@ IN A 3.2.1.30
+
+; Aliases
+www IN CNAME @
+
+; MX Record
+@ IN MX 10 mail.example.org.
+
+ Beachten Sie, dass jeder mit einem .
+ endende Rechnername ein exakter Rechnername ist, während
+ sich alles ohne einen abschließenden .
+ auf den Ursprung bezieht. www steht daher
+ für
+ www.Ursprung.
+ In unserer fiktiven Zonendatei ist
+ example.org. der Ursprung, daher steht
+ www für
+ www.example.org.
+
+ Eine Zonendatei hat folgenden Aufbau:
+
+ recordname IN recordtype value
+
+
+ DNS
+ Einträge
+
+
+ Die am häufigsten verwendeten DNS-Einträge sind:
+
+
+
+ SOA
+
+
+ Start der Zonenautorität
+
+
+
+
+ NS
+
+
+ Ein autoritativer Nameserver
+
+
+
+
+ A
+
+ Eine Rechneradresse
+
+
+
+ CNAME
+
+
+ Der kanonische Name eines Alias
+
+
+
+
+ MX
+
+ Mail Exchanger
+
+
+
+ PTR
+
+
+ Ein (bei Reverse-DNS verwendeter) Domain Name
+ Pointer
+
+
+
+
+ example.org. IN SOA ns1.example.org. admin.example.org. (
+ 5 ; Serial
+ 10800 ; Refresh after 3 hours
+ 3600 ; Retry after 1 hour
+ 604800 ; Expire after 1 week
+ 86400 ) ; Minimum TTL of 1 day
+
+
+
+ example.org.
+
+ Der Name der Domäne und damit der
+ Ursprung dieser Zonendatei.
+
+
+
+
+ ns1.example.org.
+
+ Der primäre/autoritative Nameserver
+ dieser Zone.
+
+
+
+
+ admin.example.org.
+
+ Die für diese Zone verantwortliche
+ Person. Das Zeichen @ wird dabei
+ ersetzt (admin@example.org wird also zu
+ admin.example.org).
+
+
+
+
+ 5
+
+ Die Seriennummer der Datei. Sie muss
+ stets inkrementiert werden, wenn die Zonendatei
+ geändert wird. Viele Administratoren bevorzugen
+ ein JJJJMMTTRR-Format, um die
+ Seriennummer festzulegen.
+ 2001041002 steht also für
+ den 10.04.2001, die beiden letzten Stellen für die
+ zweite Modifikation der Zonendatei an diesem Tag. Die
+ Seriennummer ist von großer Bedeutung, da
+ Slaveserver daran eine aktualisierte Zonendatei erkennen
+ können.
+
+
+
+
+ @ IN NS ns1.example.org.
+
+ Ein NS-Eintrag. Jeder Nameserver, der für eine Zone
+ verantwortlich ist, muss über einen solchen Eintrag
+ verfügen. Das Zeichen @ steht in
+ unserem Beispiel für
+ example.org.,
+ @ verweist also auf den Ursprung.
+
+ localhost IN A 127.0.0.1
+ns1 IN A 3.2.1.2
+ns2 IN A 3.2.1.3
+mail IN A 3.2.1.10
+@ IN A 3.2.1.30
+
+ Der Eintrag A bezieht sich auf
+ Rechnernamen. ns1.example.org
+ würde also zu 3.2.1.2
+ aufgelöst werden. Da das (Ursprungs-)Symbol
+ @ verwendet wird, wird
+ example.org zu
+ 3.2.1.30 aufgelöst.
+
+ www IN CNAME @
+
+ Der Eintrag für den kanonischen Namen wird dazu
+ verwendet, Aliase für einen Rechner zu vergeben. Im
+ Beispiel ist www ein Alias für den
+ Ursprungsrechner
+ (example.org oder
+ 3.2.1.30). Durch die Option
+ CNAME können Aliasnamen vergeben werden. Ein Rechnername
+ kann aber auch abwechselnd verschiedenen Rechnern zugewiesen
+ werden.
+
+
+ MX-Eintrag
+
+
+ @ IN MX 10 mail.example.org.
+
+ Die Option MX legt fest, welcher Mailserver für
+ eintreffende Mails der Zone verantwortlich ist.
+ mail.example.org ist der
+ Rechnername des Mailservers, der eine Priorität von 10
+ hat.
+
+ Es können auch mehrere Mailserver mit verschiedener
+ Priorität vorhanden sein. Ein Mailserver, der eine Mail
+ an example.org verschicken
+ will, verwendet zuerst den MX mit der höchsten
+ Priorität, danach den mit der nächsthöheren,
+ bis die E-Mail zugestellt werden kann.
+
+ Für (bei Reverse-DNS verwendete)
+ in-addr.arpa-Zonendateien wird das gleiche
+ Format verwendet. Der einzige Unterschied besteht in der
+ Verwendung der Option PTR an Stelle der Optionen A und
+ CNAME.
+
+ $TTL 3600
+
+1.2.3.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. (
+ 5 ; Serial
+ 10800 ; Refresh
+ 3600 ; Retry
+ 604800 ; Expire
+ 3600 ) ; Minimum
+
+@ IN NS ns1.example.org.
+@ IN NS ns2.example.org.
+
+2 IN PTR ns1.example.org.
+3 IN PTR ns2.example.org.
+10 IN PTR mail.example.org.
+30 IN PTR example.org.
+
+ Durch diese Datei werden den Rechnernamen der fiktiven
+ Domäne IP-Adressen zugewiesen.
+
+
+
+
+ Zwischenspeichernde (cachende) Nameserver
+
+
+ BIND
+ Zwischenspeichernde Nameserver
+
+
+ Ein cachender Nameserver ist für keine Zonen
+ verantwortlich. Er stellt lediglich eigene Anfragen und
+ speichert deren Ergebnisse ab. Um einen solchen Nameserver
+ einzurichten, gehen Sie wie gewohnt vor, allerdings definieren
+ Sie keine Zonen.
+
+
+
+ named in einer Sandbox
+ ausführen
+
+
+ BIND
+ Sandbox
+
+
+
+ chroot
+
+
+ Es ist möglich, &man.named.8; als nicht privilegierter
+ Benutzer in einer mit &man.chroot.8; definierten Sandbox
+ auszuführen. Dadurch hat der
+ named-Daemon keinen Zugriff auf
+ Verzeichnisse und Dateien außerhalb der Sandbox. Sollte
+ named kompromittiert werden,
+ lässt sich dadurch der mögliche Schaden begrenzen.
+ FreeBSD erzeugt dazu automatisch einen Benutzer und eine
+ Gruppe namens bind.
+
+
+ Manchmal wird auch empfohlen, statt mit
+ chroot das Wurzelverzeichnis für
+ named zu ändern,
+ named innerhalb eines &man.jail.8;s
+ auszuführen. Diese Situation wird hier jedoch nicht
+ beschrieben.
+
+
+ Da named keinen Zugriff auf
+ Dateien außerhalb der Sandbox (wie Systembibliotheken oder
+ Protokolldateien) hat, sind einige Vorbereitungen notwendig,
+ damit named korrekt funktioniert.
+ Im Folgenden wird angenommen, dass die Sandbox unter
+ /etc/namedb eingerichtet wird. Außerdem
+ befinden sich die Dateien in diesem Verzeichnis noch im
+ Originalzustand. Alle Schritte müssen als
+ root durchgeführt werden.
+
+
+
+ Erzeugen Sie alle Verzeichnisse, die
+ named benötigt:
+
+ &prompt.root; cd /etc/namedb
+&prompt.root; mkdir -p bin dev etc var/tmp var/run master slave
+&prompt.root; chown bind:bind slave var/*
+
+
+
+ Da named nur schreibend
+ auf diese Verzeichnisse zugreifen muss, werden auch
+ keine weiteren Rechte zugeteilt.
+
+
+
+
+
+ Erzeugen Sie die Basiszonen sowie die nötigen
+ Konfigurationsdateien:
+
+ &prompt.root; cp /etc/localtime etc
+&prompt.root; mv named.conf etc && ln -sf etc/named.conf
+&prompt.root; mv named.root master
+
+&prompt.root; sh make-localhost && mv localhost.rev localhost-v6.rev master&prompt.root; cat > master/named.localhost
+$ORIGIN localhost.
+$TTL 6h
+@ IN SOA localhost. postmaster.localhost. (
+ 1 ; serial
+ 3600 ; refresh
+ 1800 ; retry
+ 604800 ; expiration
+ 3600 ) ; minimum
+ IN NS localhost.
+ IN A 127.0.0.1
+^D
+
+
+
+ Dadurch ist es named
+ möglich, die korrekte Systemzeit an &man.syslogd.8;
+ weiterzugeben.
+
+
+
+
+
+ Wenn Sie FreeBSD in einer Version vor 4.9-RELEASE
+ verwenden, erzeugen Sie eine statisch gelinkte Kopie von
+ named-xfer und kopieren diese
+ in Ihre Sandbox:
+
+ &prompt.root; cd /usr/src/lib/libisc
+&prompt.root; make cleandir && make cleandir && make depend && make all
+&prompt.root; cd /usr/src/lib/libbind
+&prompt.root; make cleandir && make cleandir && make depend && make all
+&prompt.root; cd /usr/src/libexec/named-xfer
+&prompt.root; make cleandir && make cleandir && make depend && make NOSHARED=yes all
+&prompt.root; cp named-xfer /etc/namedb/bin && chmod 555 /etc/namedb/bin/named-xfer
+
+ Nachdem Sie ihre statische gelinkte Version von
+ named-xfer installiert haben,
+ müssen Sie etwas aufräumen, damit keine
+ veralteten Kopien von Bibliotheken oder Programmen in Ihrem
+ Quellbaum verbleiben:
+
+ &prompt.root; cd /usr/src/lib/libisc
+&prompt.root; make cleandir
+&prompt.root; cd /usr/src/lib/libbind
+&prompt.root; make cleandir
+&prompt.root; cd /usr/src/libexec/named-xfer
+&prompt.root; make cleandir
+
+
+
+ Dieser Schritt kann manchmal fehlschlagen. Wenn
+ dies passiert, machen Sie Folgendes:
+
+ &prompt.root; cd /usr/src && make cleandir && make cleandir
+
+ Danach löschen Sie
+ /usr/obj inklusive aller
+ Unterverzeichnisse:
+
+ &prompt.root; rm -fr /usr/obj && mkdir /usr/obj
+
+ Dadurch entfernen Sie den ganzen
+ Müll aus Ihrem Quellbaum und die
+ fehlgeschlagenen Schritte sollten nun ebenfalls
+ funktionieren.
+
+
+
+ Wenn Sie &os; in der Version 4.9-RELEASE oder neuer
+ verwenden, wird die in /usr/libexec
+ vorhandene Kopie von named-xfer
+ automatisch statisch gelinkt und Sie können die Datei
+ einfach mit &man.cp.1; in Ihre Sandbox kopieren.
+
+
+
+ Erzeugen Sie ein dev/null, auf
+ das named lesend und schreibend
+ zugreifen kann:
+
+ &prompt.root; cd /etc/namedb/dev && mknod null c 2 2
+&prompt.root; chmod 666 null
+
+
+
+ Linken Sie /etc/namedb/var/run/ndc
+ symbolisch nach /var/run/ndc:
+
+ &prompt.root; ln -sf /etc/namedb/var/run/ndc /var/run/ndc
+
+
+ Dadurch können Sie auf die Option
+ verzichten, wenn Sie &man.ndc.8;
+ aufrufen. Der Inhalt von /var/run
+ wird beim Systemstart automatisch gelöscht. Diese
+ Anweisung kann unter Nutzung der Option
+ in die
+ crontab von root
+ eingebaut werden. Lesen Sie dazu auch die Hilfeseite
+ &man.crontab.5;.
+
+
+
+
+ Weisen Sie &man.syslogd.8; an, einen zusätzlichen
+ log-Socket zu erzeugen, auf den
+ named Schreibzugriff hat. Dazu
+ hängen Sie in der Datei
+ /etc/rc.conf an den Eintrag
+ syslogd_flags die Option
+ -l /etc/namedb/dev/log an.
+
+
+
+ Stellen Sie sicher, dass
+ named gestartet wird und sein
+ Wurzelverzeichnis mittels chroot in die
+ Sandbox setzt, indem Sie folgende Einträge in
+ /etc/rc.conf einfügen:
+
+ named_enable="YES"
+named_flags="-u bind -g bind -t /etc/namedb /etc/named.conf"
+
+
+ Beachten Sie, dass die Konfigurationsdatei
+ /etc/named.conf durch einen
+ absoluten Pfad (aber relativ zur
+ Sandbox) festgelegt wird. Bei der im obigen Beispiel
+ angesprochenen Datei handelt es sich also um
+ /etc/namedb/etc/named.conf.
+
+
+
+
+ Danach bearbeiten Sie
+ /etc/namedb/etc/named.conf, damit
+ named weiß, welche Zonen geladen
+ werden müssen und wo sich diese befinden. Es folgt nun
+ ein kommentiertes Beispiel (alle nicht dokumentierten
+ Einträge gelten auch für einen DNS-Server, der nicht
+ in einer Sandbox läuft):
+
+ options {
+ directory "/";
+ named-xfer "/bin/named-xfer";
+ version ""; // Don't reveal BIND version
+ query-source address * port 53;
+};
+// ndc control socket
+controls {
+ unix "/var/run/ndc" perm 0600 owner 0 group 0;
+};
+// Zones follow:
+zone "localhost" IN {
+ type master;
+ file "master/named.localhost";
+ allow-transfer { localhost; };
+ notify no;
+};
+zone "0.0.127.in-addr.arpa" IN {
+ type master;
+ file "master/localhost.rev";
+ allow-transfer { localhost; };
+ notify no;
+};
+zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.int" {
+ type master;
+ file "master/localhost-v6.rev";
+ allow-transfer { localhost; };
+ notify no;
+};
+zone "." IN {
+ type hint;
+ file "master/named.root";
+};
+zone "private.example.net" in {
+ type master;
+ file "master/private.example.net.db";
+ allow-transfer { 192.168.10.0/24; };
+};
+zone "10.168.192.in-addr.arpa" in {
+ type slave;
+ masters { 192.168.10.2; };
+ file "slave/192.168.10.db";
+};
+
+
+
+ directory wird als
+ / festgelegt, da sich alle von
+ named benötigten Dateien in
+ diesem Verzeichnis befinden (analog zur
+ /etc/namedb eines
+ normalen Benutzers.
+
+
+
+ Legt den vollständigen Pfad zur Binärdatei
+ named-xfer aus der Sicht von
+ named fest. Das ist nötig,
+ weil named per Voreinstellung
+ im Verzeichnis /usr/libexec nach
+ named-xfer sucht.
+
+
+
+ Legt die Datei (relativ zum
+ directory-Statement) fest, in der
+ named die Zonendatei für
+ diese Zone findet.
+
+
+
+ Legt die Datei (relativ zum
+ directory-Statement) fest, in die
+ named eine Kopie der Zonendatei
+ dieser Zone schreibt, nachdem diese erfolgreich vom
+ Masterserver angefordert wurde. Aus diesem Grund musste in
+ den vorherigen Schritten auch bind
+ der Eigentümer des Verzeichnisses
+ slave sein.
+
+
+
+ Nachdem Sie diese Schritte erledigt haben, müssen Sie
+ entweder den Rechner oder &man.syslogd.8; neu starten. Danach
+ starten Sie &man.named.8; unter Verwendung der neuen, unter
+ syslogd_flags und
+ named_flags festgelegten Optionen. Sie
+ verwenden nun eine Sandboxversion von
+ named!
+
+
+
+ Sicherheit
+
+ Obwohl BIND die am meisten verwendete (und kontrollierte)
+ Implementierung von DNS darstellt, werden dennoch manchmal neue
+ Sicherheitsprobleme entdeckt.
+
+ Es ist daher eine gute Idee, die Sicherheitshinweise von
+ CERT zu lesen sowie
+ die Mailingliste &a.security-notifications; zu abonnieren, um
+ sich über Sicherheitsprobleme im Zusammenhang mit dem
+ Internet und FreeBSD zu informieren.
+
+
+ Tritt ein Problem auf, kann es nie schaden, die
+ Quellen zu aktualisieren und named
+ neu zu kompilieren.
+
+
+
+
+ Weitere Informationsquellen
+
+
+
+ Hilfeseiten zu BIND/named:
+ &man.ndc.8;, &man.named.8;, &man.named.conf.5;
+
+
+
+ Offizielle ISC-Seite
+ zu BIND
+
+
+
+
+ BIND FAQs
+
+
+
+ O'Reilly
+ DNS and BIND 4th Edition
+
+
+
+ RFC1034
+ - Domain Names - Concepts and Facilities
+
+
+
+
+ RFC1035
+ - Domain Names - Implementation and Specification
+
+
+
+
+
+
+
+
+
+
+ Tom
+ Hukins
+ Beigetragen von
+
+
+
+
+ NTP – Network Time Protocol
+
+ NTP
+
+
+ Überblick
+
+ Da die interne Uhrzeit eines Computers nie ganz exakt ist,
+ wurde mit NTP
+ (Network Time Protocol) eine
+ Möglichkeit geschaffen, die exakte Uhrzeit zu ermitteln
+ und festzulegen.
+
+ Viele Internetdienste sind von einer exakten Uhrzeit
+ abhängig. Ein Webserver könnte beispielsweise die
+ Anforderung erhalten, eine Datei zu versenden, wenn sich diese
+ in einer bestimmten Zeitspanne geändert hat. Dienste wie
+ &man.cron.8; führen Befehle zu einem bestimmten Zeitpunkt
+ aus. Ist die Uhrzeit nicht korrekt, kann dies zu Problemen
+ führen.
+
+
+ NTP
+ ntpd
+
+
+ &os; verwendet den &man.ntpd.8;-NTP-Server, um die genaue
+ Uhrzeit von anderen NTP-Servern abzufragen, die eigene
+ Systemzeit zu setzen, oder um diese anderen Rechnern
+ anzubieten.
+
+
+
+ Einen passenden NTP-Server auswählen
+
+
+ NTP
+ Serverwahl
+
+
+ Um die Uhrzeit zu synchronisieren, müssen Sie sich mit
+ einem NTP-Server verbinden. Ihr Netzwerkadministrator oder Ihr
+ Internetprovider haben vielleicht schon einen NTP-Server
+ eingerichtet. Lesen Sie deren Dokumentation, um dies zu
+ überprüfen. Es gibt eine
+
+ Liste mit frei zugänglichen NTP-Servern, aus der
+ Sie sich einen in Ihrer Nähe gelegenen Server
+ auswählen können. Beachten Sie aber auf jeden Fall
+ die Nutzungsbedingungen des entsprechenden Servers, und fragen
+ Sie um Erlaubnis, wenn dies nötig ist.
+
+ Die Auswahl von mehreren NTP-Servern kann sinnvoll sein,
+ wenn ein Server ausfällt oder falsche Zeiten liefert.
+ &man.ntpd.8; verwendet die Antworten anderer Server, um
+ zuverlässige Server zu bestimmen, die dann bevorzugt
+ abgefragt werden.
+
+
+
+ NTP unter &os; einrichten
+
+
+ NTP
+ Konfiguration
+
+
+
+ NTP aktivieren
+
+ ntpdate
+
+ Wenn Sie Ihre Uhrzeit nur beim Systemstart
+ synchronisieren wollen, können Sie &man.ntpdate.8;
+ verwenden. Für Desktoprechner, die regelmäßig
+ neu gestartet werden und keine ständige Synchronisation
+ benötigen, ist dies akzeptabel. In allen anderen
+ Fällen sollten Sie jedoch &man.ntpd.8; verwenden.
+
+ Die Ausführung von &man.ntpdate.8; während des
+ Systemstarts ist aber auch für Rechner, die &man.ntpd.8;
+ verwenden, sinnvoll. &man.ntpd.8; passt die Systemzeit nur
+ bei größeren Abweichungen an, während
+ &man.ntpdate.8; die Zeit immer synchronisiert, egal wie
+ groß die Differenz zwischen Systemzeit und korrekter
+ Zeit ist.
+
+ Um &man.ntpdate.8; beim Systemstart zu aktivieren,
+ fügen Sie den Eintrag
+ ntpdate_enable="YES" in
+ /etc/rc.conf ein. Außerdem müssen
+ Sie alle Server, mit denen Sie sich synchronisieren wollen,
+ sowie alle an &man.ntpdate.8; zu übergebenden Optionen
+ in den ntpdate_flags angeben.
+
+
+
+
+ NTP
+ ntp.conf
+
+
+ NTP einrichten
+
+ Die Konfiguration von NTP erfolgt über die Datei
+ /etc/ntp.conf, und wird in der
+ Hilfeseite &man.ntp.conf.5; beschrieben. Dazu ein
+ einfaches Beispiel:
+
+ server ntplocal.example.com prefer
+server timeserver.example.org
+server ntp2a.example.net
+
+driftfile /var/db/ntp.drift
+
+ Die Option server legt die zu
+ verwendenden Server fest, wobei jeder Server in einer eigenen
+ Zeile steht. Wenn ein Server mit der Option
+ prefer versehen ist, wie dies hier bei
+ ntplocal.example.com der Fall
+ ist, wird dieser Server bevorzugt verwendet. Eine Antwort von
+ einem bevorzugten Server wird nur dann verworfen, wenn sie
+ signifikant von denen anderer Server abweicht, ansonsten wird
+ sie ohne Abfrage weiterer Server verwendet. Die Option
+ prefer wird gewöhnlich nur für
+ sehr zuverlässige und genaue Server verwendet, die
+ über spezielle Hardware zur Zeitüberwachung
+ verfügen.
+
+ Die Option driftfile legt fest, in
+ welcher Datei die Abweichungen der Systemuhr protokolliert
+ werden. &man.ntpd.8; verwendet diese Datei, um die Systemzeit
+ automatisch anzupassen, selbst wenn kurzzeitig kein NTP-Server
+ zur Synchronisation verfügbar ist.
+
+ Weiterhin legt die Option driftfile fest,
+ wo Informationen über frühere Antworten des von
+ Ihnen verwendeten NTP-Servers gespeichert werden sollen.
+ Diese Datei enthält NTP-interne Informationen, sie sollte
+ daher von anderen Prozessen nicht verändert werden.
+
+
+
+ Den Zugang zu Ihrem NTP-Server beschränken
+
+ In der Voreinstellung ist Ihr NTP-Server für alle
+ Rechner im Internet erreichbar. Über die Option
+ restrict in der Datei
+ /etc/ntp.conf können Sie den
+ Zugang zu Ihrem Server beschränken.
+
+ Wenn Sie alle Rechner vom Zugriff auf Ihren NTP-Server
+ ausschließen wollen, fügen Sie folgende Zeile in
+ /etc/ntp.conf ein:
+
+ restrict default ignore
+
+ Wenn Sie nur Rechnern Ihres eigenen Netzwerks die
+ Synchronisation mit Ihrem NTP-Server erlauben, gleichzeitig
+ aber verhindern wollen, dass diese den NTP-Server
+ konfigurieren oder als Server für andere Rechner dienen
+ können, fügen Sie folgende Zeile ein:
+
+ restrict 192.168.1.0 mask 255.255.255.0 notrust nomodify notrap
+
+ Bei 192.168.1.0 handelt es
+ sich um einen Rechner Ihres Netzwerks.
+ 255.255.255.0 ist die
+ Netzmaske Ihres Netzwerks.
+
+ /etc/ntp.conf kann verschiedene
+ restrict-Optionen enthalten.
+ Weiteres erfahren Sie im Abschnitt
+ Access Control Support der
+ Hilfeseite &man.ntp.conf.5;.
+
+
+
+
+ Den NTP-Server starten
+
+ Damit der NTP-Server beim Systemstart automatisch gestartet
+ wird, fügen Sie den Eintrag
+ xntpd_enable="YES" in
+ /etc/rc.conf ein. Wenn Sie weitere
+ Argumente an &man.ntpd.8; übergeben wollen, passen Sie
+ die Option xntpd_flags in der Datei
+ /etc/rc.conf entsprechend an.
+
+ Um den NTP-Server ohne einen Systemneustart zu starten,
+ rufen Sie ntpd mit den unter
+ xntpd_flags in
+ /etc/rc.conf festgelegten Parametern auf.
+ Hierzu ein Beispiel:
+
+ &prompt.root; ntpd -p /var/run/ntpd.pid
+
+ Unter &os; 5.X wurden verschiedene Optionen in
+ /etc/rc.conf umbenannt. Daher
+ müssen Sie alle Vorkommen von xntpd
+ durch ntpd ersetzen.
+
+
+
+ ntpd mit einer Einwahlverbindung verwenden
+
+ &man.ntpd.8; benötigt keine ständige
+ Internetverbindung. Wenn Sie sich ins Internet einwählen,
+ ist es sinnvoll, zu verhindern, dass NTP-Verkehr eine Verbindung
+ aufbauen oder aufrechterhalten kann. Wenn Sie user-PPP
+ verwenden, können Sie dies in den
+ filter-Direktiven von
+ /etc/ppp/ppp.conf festlegen. Sehen Sie
+ sich dazu das folgende Beispiel ein:
+
+ set filter dial 0 deny udp src eq 123
+# Prevent NTP traffic from initiating dial out
+set filter dial 1 permit 0 0
+set filter alive 0 deny udp src eq 123
+# Prevent incoming NTP traffic from keeping the connection open
+set filter alive 1 deny udp dst eq 123
+# Prevent outgoing NTP traffic from keeping the connection open
+set filter alive 2 permit 0/0 0/0
+
+ Weitere Informationen finden Sie im Abschnitt
+ PACKET FILTERING von &man.ppp.8; sowie in den
+ Beispielen unter /usr/share/examples/ppp/.
+
+ Einige Internetprovider blockieren Ports mit niedrigen
+ Nummern. In solchen Fällen funktioniert NTP leider
+ nicht, da Antworten eines NTP-Servers Ihren Rechner nicht
+ erreichen werden.
+
+
+
+ Weitere Informationen
+
+ Weiterführende Dokumentation (im HTML-Format)
+ zum NTP-Server finden Sie unter
+ /usr/share/doc/ntp/.
+
+
+
+
+
+
+
+ Chern
+ Lee
+ Beigetragen von
+
+
+
+
+ Der inetd
+ Super-Server
+
+
+ Überblick
+
+ &man.inetd.8; wird auch als Internet
+ Super-Server bezeichnet, weil er Verbindungen für
+ mehrere Daemonen verwaltet. Daemonen sind Programme, die
+ Netzwerkdienste anbieten, inetd
+ dient also als Verwaltungsserver für andere Daemonen.
+ Wenn eine Verbindung eintrifft, bestimmt
+ inetd, welcher Daemon dafür
+ zuständig ist, aktiviert den Daemon und gibt die
+ Verbindung an ihn weiter. Durch die Nutzung einer einzigen
+ Instanz des inetd-Daemons an Stelle
+ viele einzelner Daemonen lässt sich die Systemlast
+ verringern.
+
+ inetd wird vor allem dazu
+ verwendet, andere Daemonen zu aktivieren, einige Protokolle
+ werden aber auch direkt verwaltet. Dazu gehören
+ chargen,
+ auth, sowie
+ daytime.
+
+ Dieser Abschnitt beschreibt die Konfiguration von
+ inetd durch Kommandozeilenoptionen
+ sowie die Konfigurationsdatei
+ /etc/inetd.conf.
+
+
+
+ Einstellungen
+
+ inetd wird durch
+ /etc/rc.conf initialisiert. Die Option
+ inetd_enable ist in der Voreinstellung auf
+ NO gesetzt, wird aber oft von
+ sysinstall aktiviert, wenn man das
+ mittlere Sicherheitsprofil auswählt. Die Verwendung von
+ inetd_enable="YES" oder
+ inetd_enable="NO" in
+ /etc/rc.conf deaktiviert oder startet
+ inetd beim Systemstart.
+
+ Weitere Optionen können über die Option
+ inetd_flags an
+ inetd übergeben werden.
+
+
+
+ Kommandozeilenoptionen
+
+ inetd verwendet folgende
+ Syntax:
+
+
+
+
+
+ -d
+
+
+ Debugging aktivieren.
+
+
+
+
+ -l
+
+
+ Die Protokollierung von erfolgreich aufgebauten
+ Verbindungen aktivieren.
+
+
+
+
+ -w
+
+
+ TCP-Wrapping für externe Dienste aktivieren
+ (Voreinstellung).
+
+
+
+
+ -W
+
+
+ TCP-Wrapping für interne, in
+ inetd eingebaute Dienste
+ aktivieren (Voreinstellung).
+
+
+
+
+ -c maximum
+
+
+ Legt die maximale Anzahl von parallen Aufrufen eines
+ Dienstes fest; in der Voreinstellung gibt es keine
+ Einschränkung. Diese Einstellung kann für jeden
+ Dienst durch Setzen des
+ -Parameters festgelegt werden.
+
+
+
+
+ -C rate
+
+
+ Legt fest, wie oft ein Dienst von einer einzelnen
+ IP-Adresse in einer Minute aufgerufen werden kann; in der
+ Voreinstellung gibt es keine Einschränkung. Dieser
+ Wert kann für jeden Dienst durch Setzen des
+ Parameters
+
+ festgelegt werden.
+
+
+
+
+ -R rate
+
+
+ Legt fest, wie oft ein Dienst in der Minute aktiviert
+ werden kann; in der Voreinstellung sind dies 256
+ Aktivierungen pro Minute. Ein Wert von 0 erlaubt
+ unbegrenzt viele Aktivierungen.
+
+
+
+
+ -a
+
+
+ Legt die IP-Adresse fest, an die ein Dienst gebunden
+ wird. Alternativ kann auch ein Rechnername angegeben
+ werden. In diesem Fall wird die IPv4- oder IPv6-Adresse
+ des Rechners verwendet. Ein Rechnername wird meist dann
+ festgelegt, wenn inetd
+ innerhalb eines &man.jail.8;s läuft. In diesem Fall
+ entspricht der Rechnername der &man.jail.8;-Umgebung.
+
+ Wenn ein Rechnername angegeben wird, und sowohl IPv4
+ als auch IPv6 benötigt werden, muss jedes Protokoll
+ durch einen Eintrag in
+ /etc/inetd.conf an jeden einzelnen
+ benötigten Dienst gebunden werden. Ein TCP-basierter
+ Dienst benötigt also zwei Einträge, einen
+ für tcp4, den anderen für
+ tcp6.
+
+
+
+
+ -p
+
+
+ Legt eine alternative Datei fest, in der Prozess-IDs
+ gespeichert werden sollen.
+
+
+
+
+ Diese Argumente können durch das Setzen der Option
+ inetd_flags in der Datei
+ /etc/rc.conf an
+ inetd übergeben werden. In der
+ Voreinstellung hat inetd_flags den Wert
+ -wW. TCP-Wrapping ist also für interne
+ und externe Dienste von inetd
+ aktiviert. Im Normalfall müssen diese Parameter weder
+ geändert noch in /etc/rc.conf
+ eingetragen werden.
+
+
+ Ein externer Dienst ist ein Daemon ausserhalb von
+ inetd, der nur aktiviert wird, wenn
+ eine Verbindung für ihn ankommt. Ein interner Dienst
+ wird hingegen von inetd selbst
+ bereitgestellt.
+
+
+
+
+ inetd.conf
+
+ Die Konfiguration von inetd
+ erfolgt über die Datei
+ /etc/inetd.conf.
+
+ Wenn /etc/inetd.conf geändert
+ wird, kann inetd durch Senden eines
+ HangUP-Signals an den inetd-Prozess
+ veranlasst werden, seine Konfigurationsdatei neu einzulesen.
+
+
+
+ Ein HangUP-Signal an inetd
+ senden
+
+ &prompt.root; kill -HUP `cat /var/run/inetd.pid`
+
+
+ Jede Zeile der Konfigurationsdatei beschreibt jeweils einen
+ Daemon. Kommentare beginnen mit einem #.
+ /etc/inetd.conf hat folgenden Aufbau:
+
+
+ service-name
+socket-type
+protocol
+{wait|nowait}[/max-child[/max-connections-per-ip-per-minute]]
+user[:group][/login-class]
+server-program
+server-program-arguments
+
+ Ein Eintrag für den IPv4 verwendenden
+ ftpd-Daemon könnte so
+ aussehen:
+
+ ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l
+
+
+
+ service-name
+
+
+ Der Dienstname eines bestimmten Daemons. Er muss
+ einem in /etc/services aufgelisteten
+ Dienst entsprechen. In dieser Datei wird festgelegt,
+ welchen Port inetd abhören
+ muss. Wenn ein neuer Dienst erzeugt wird, muss er zuerst
+ in die Datei /etc/services
+ eingetragen werden.
+
+
+
+
+ socket-type
+
+
+ Entweder stream,
+ dgram, raw, oder
+ seqpacket. stream
+ muss für verbindungsorientierte TCP-Daemonen
+ verwendet werden, während dgram
+ das UDP-Protokoll verwaltet.
+
+
+
+
+ protocol
+
+
+ Eines der folgenden:
+
+
+
+
+
+ Protokoll
+
+ Bedeutung
+
+
+
+
+
+ tcp, tcp4
+
+ TCP (IPv4)
+
+
+ udp, udp4
+
+ UDP (IPv4)
+
+
+ tcp6
+
+ TCP (IPv6)
+
+
+ udp6
+
+ UDP (IPv6)
+
+
+ tcp46
+
+ TCP sowohl unter IPv4 als auch unter IPv6
+
+
+ udp46
+
+ UDP sowohl unter IPv4 als auch unter IPv6
+
+
+
+
+
+
+
+
+ {wait|nowait}[/max-child[/max-connections-per-ip-per-minute]]
+
+
+ gibt an, ob der von
+ inetd aktivierte Daemon seinen
+ eigenen Socket verwalten kann oder nicht.
+ -Sockets müssen die Option
+ verwenden, während Daemonen mit
+ Stream-Sockets, die normalerweise auch aus mehreren
+ Threads bestehen, die Option
+ verwenden sollten. Die Option
+ gibt in der Regel mehrere Sockets an einen einzelnen
+ Daemon weiter, während
+ für jeden neuen Socket einen Childdaemon erzeugt.
+
+ Die maximale Anzahl an Childdaemonen, die
+ inetd erzeugen kann, wird durch
+ die Option festgelegt. Wenn
+ ein bestimmter Daemon 10 Instanzen benötigt, sollte
+ der Wert /10 hinter die Option
+ gesetzt werden.
+
+ Zusätzlich zu kann
+ die maximale Anzahl von Verbindungen eines Rechners mit
+ einem bestimmten Daemon durch die Option
+
+ beschränkt werden. Ein Wert von zehn würde
+ die maximale Anzahl von Verbindungsversuchen einer
+ IP-Adresse mit einem bestimmten Dienst auf zehn Versuche
+ in der Minute beschränken. Dadurch lassen sich ein
+ absichtlicher oder unabsichtlicher Ressourcenverbrauch
+ sowie die Auswirkungen eines
+ Denial of Service (DoS)-Angriffs auf
+ einen Rechner begrenzen.
+
+ oder
+ sind in diesem Fall obligatorisch.
+ und
+ sind
+ hingegen optional.
+
+ Ein multithread-Daemon vom Streamtyp ohne die Optionen
+ oder
+ sieht
+ so aus: nowait
+
+ Der gleiche Daemon mit einer maximal möglichen
+ Anzahl von 10 parallelen Daemonen würde so aussehen:
+ nowait/10
+
+ Wird zusätzlich die Anzahl der möglichen
+ Verbindungen pro Minute für jede IP-Adresse auf
+ 20 sowie die mögliche Gesamtzahl von Childdaemonen
+ auf 10 begrenzt, so sieht der Eintrag so aus:
+ nowait/10/20
+
+ All diese Optionen werden vom
+ fingerd-Daemon bereits in der
+ Voreinstellung verwendet:
+
+ finger stream tcp nowait/3/10 nobody /usr/libexec/fingerd fingerd -s
+
+
+
+
+ user
+
+
+ Der Benutzername, unter dem der jeweilige Daemon
+ laufen soll. Meistens laufen Daemonen als User
+ root. Aus Sicherheitsgründen
+ laufen einige Server aber auch als User
+ daemon, oder als am wenigsten
+ privilegierter User nobody.
+
+
+
+
+ server-program
+
+
+ Der vollständige Pfad des Daemons, der eine
+ Verbindung entgegennimmt. Wird der Daemon von
+ inetd intern bereitgestellt,
+ sollte die Option verwendet
+ werden.
+
+
+
+
+ server-program-arguments
+
+
+ Dieser Eintrag legt (gemeinsam mit
+ und beginnend mit
+ argv[0]), die Argumente fest, die bei
+ der Aktivierung an den Daemon übergeben werden.
+ Wenn die Anweisung auf der Kommandozeile also
+ mydaemon -d lautet, wäre
+ mydaemon -d auch der Wert der Option
+ . Wenn es sich
+ beim Daemon um einen internen Dienst handelt, sollte
+ wiederum die Option verwendet
+ werden.
+
+
+
+
+
+
+ Sicherheit
+
+ Abhängig von dem bei der Installation ausgewählten
+ Sicherheitsprofil werden viele der von
+ inetd verwalteten Daemonen automatisch
+ aktiviert! Wenn Sie einen bestimmten Daemon nicht
+ benötigen, deaktivieren Sie ihn! Dazu kommentieren Sie den
+ jeweiligen Daemon mit einem # aus, und senden ein
+ Hangup-Signal (HUP) an
+ inetd. Einige Daemonen, zum Beispiel
+ fingerd, sollten generell deaktiviert
+ werden, da sie einen potentiellen Angreifer mit zu viel
+ Informationen versorgen.
+
+ Einige Daemonen haben unsichere Einstellungen, etwa
+ große oder nichtexistierende Timeouts für
+ Verbindungsversuche, die es einem Angreifer erlauben, über
+ lange Zeit langsam Verbindungen zu einem bestimmten Daemon
+ aufzubauen, um dessen verfügbare Ressourcen zu verbrauchen.
+ Es ist daher eine gute Idee, diese Daemonen durch die Optionen
+ und
+ zu beschränken.
+
+ TCP-Wrapping ist in der Voreinstellung aktiviert. Lesen Sie
+ &man.hosts.access.5;, wenn Sie weitere Informationen zum
+ Setzen von TCP-Beschränkungen für verschiedene von
+ inetd aktivierte Daemonen
+ benötigen.
+
+
+
+ Verschiedenes
+
+ Bei daytime,
+ time,
+ echo,
+ discard,
+ chargen, und
+ auth handelt es sich um intern
+ von inetd bereitgestellte Dienste.
+
+
+ Der auth-Dienst bietet
+ Identifizierungsdienste (ident,
+ identd) über das Netzwerk
+ an und ist bis zu einem bestimmten Grad konfigurierbar.
+
+ Eine ausführliche Beschreibung finden Sie in
+ &man.inetd.8;.
+
+
+
+
+
diff --git a/de_DE.ISO8859-1/books/handbook/pgpkeys/chapter.sgml b/de_DE.ISO8859-1/books/handbook/pgpkeys/chapter.sgml
index 6d77917acc..2d5661fd74 100644
--- a/de_DE.ISO8859-1/books/handbook/pgpkeys/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/pgpkeys/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/pgpkeys/chapter.sgml,v 1.25 2004/06/06 18:27:47 mheinen Exp $
- basiert auf: 1.226
+ $FreeBSDde: de-docproj/books/handbook/pgpkeys/chapter.sgml,v 1.26 2004/07/28 21:13:02 jkois Exp $
+ basiert auf: 1.227
-->
@@ -16,7 +16,7 @@
E-Mail an einen Ansprechpartner oder einen Entwickler schicken wollen.
Den vollständigen Schlüsselring der Benutzer von
FreeBSD.org finden Sie unter
- http://www.FreeBSD.org/doc/pgpkeyring.txt.
+ http://www.FreeBSD.org/doc/pgpkeyring.txt.
Ansprechpartner
diff --git a/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml b/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml
index a643980bd0..3c7a27357a 100644
--- a/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/ports/chapter.sgml,v 1.60 2004/06/06 15:06:38 mheinen Exp $
- basiert auf: 1.218
+ $FreeBSDde: de-docproj/books/handbook/ports/chapter.sgml,v 1.62 2004/07/28 21:10:57 jkois Exp $
+ basiert auf: 1.219
-->
@@ -261,7 +261,7 @@
Eine aktuelle Liste verfügbarer Anwendungen, die sich
auch durchsuchen lässt, finden Sie unter http://www.FreeBSD.org/ports/.
+ url="&url.base;/ports/index.html">http://www.FreeBSD.org/ports/.
Die Anwendungen sind in Kategorien unterteilt und Sie
können sich alle Anwendungen einer Kategorie anzeigen
lassen. Wenn Sie den Namen der Anwendung kennen, können
@@ -420,7 +420,7 @@ docbook =
...
Die Symbole in der zweiten Spalte zeigen das Alter des Pakets
- im Vergleich zu der lokalen Version aus der Ports-Sammlung an.
+ im Vergleich zu der lokalen Version aus der Ports-Sammlung an.
@@ -692,7 +692,7 @@ docbook =
pkg-message, die vom Portsystem benutzt
werden, um spezielle Situationen zu handhaben. Wenn Sie mehr
über diese Dateien oder das Port-System erfahren sollen, lesen
- Sie bitte im FreeBSD
+ Sie bitte im FreeBSD
FreeBSD Porter's Handbook weiter.Nun haben Sie genug Hintergrund Informationen über
@@ -703,7 +703,7 @@ docbook =
Bevor Sie damit beginnen, müssen Sie sich natürlich
einen Port zum Installieren aussuchen. Sie können
dazu mehrere Wege gehen, als einfachste Methode gibt es die
- Liste aller Ports auf
+ Liste aller Ports auf
dem FreeBSD-Web-Server. Sie können dort suchen
oder in der Liste schmökern. Jeder Port enthält
außerdem eine Beschreibung, so dass Sie sich vor der
@@ -1302,7 +1302,7 @@ ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/distfiles/ fetch
Reparieren Sie ihn! Das FreeBSD
+ url="&url.base;/doc/en_US.ISO8859-1/books/porters-handbook/index.html">FreeBSD
Porter's Handbook enthält eine detaillierte
Beschreibung des Portsystems. Damit sind Sie in der Lage,
einen gelegentlich kaputten Port zu reparieren oder einen
diff --git a/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml b/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml
index 152f29cfe4..a118c28eb9 100644
--- a/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/ppp-and-slip/chapter.sgml,v 1.54 2004/06/13 23:19:20 mheinen Exp $
- basiert auf: 1.137
+ $FreeBSDde: de-docproj/books/handbook/ppp-and-slip/chapter.sgml,v 1.55 2004/07/28 21:45:58 jkois Exp $
+ basiert auf: 1.138
-->
@@ -2999,7 +2999,7 @@ water.CS.Example localhost.Example. UGH 34 47641234 lo0 - 0.438
sehen Sie sich bitte das Tutorium zur Konfiguration von
Einwähldiensten an. Wenn Sie einen WWW-Browser zur
Verfügung haben, schauen Sie in der Liste der Tutorien unter
- http://www.FreeBSD.org/
+ http://www.FreeBSD.org/
nach. Sie können auch die Manual-Seiten &man.sio.4;
für Informationen zum Gerätetreiber der seriellen
Schnittstelle &man.ttys.5;, &man.gettytab.5;, &man.getty.8;,
diff --git a/de_DE.ISO8859-1/books/handbook/preface/preface.sgml b/de_DE.ISO8859-1/books/handbook/preface/preface.sgml
index 6e0445070c..9d9850b274 100644
--- a/de_DE.ISO8859-1/books/handbook/preface/preface.sgml
+++ b/de_DE.ISO8859-1/books/handbook/preface/preface.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/preface/preface.sgml,v 1.14 2004/03/14 17:10:23 mheinen Exp $
- basiert auf: 1.19
+ $FreeBSDde: de-docproj/books/handbook/preface/preface.sgml,v 1.16 2004/08/01 10:36:32 mheinen Exp $
+ basiert auf: 1.21
-->
@@ -337,15 +337,28 @@
+
+ ,
+ Netzwerkserver
+
+ Bietet ausführliche Informationen und
+ Beispielkonfigurationen, die es Ihnen ermöglichen,
+ Ihren FreeBSD-Rechner als
+ Network File System Server,
+ Domain Name Server,
+ Network Information Server,
+ oder als Zeitsynchronisationsserver einzurichten.
+
+
+
,
Weiterführende Netzwerkthemen
- Behandelt viele Netz-Themen zum Beispiel wie eine
- Internet-Verbindung anderen Rechnern im LAN zugänglich
- gemacht wird, wie Dateisysteme über das Netz genutzt werden,
- wie Account-Informationen mit NIS zugänglich gemacht werden
- oder wie ein Nameserver eingerichtet wird.
+ Behandelt viele Netzwerkthemen, beispielsweise das
+ Verfügbarmachen einer Internetverbindung für andere
+ Rechner eines LANs, Routing, drahtlose Netzwerke, Bluetooth,
+ IPv6, ATM und andere mehr.
diff --git a/de_DE.ISO8859-1/books/handbook/security/chapter.sgml b/de_DE.ISO8859-1/books/handbook/security/chapter.sgml
index 5108def629..991b7d4f2b 100644
--- a/de_DE.ISO8859-1/books/handbook/security/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/security/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.95 2004/06/27 21:05:26 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/security/chapter.sgml,v 1.96 2004/07/07 23:07:09 mheinen Exp $
basiert auf: 1.206
-->
@@ -466,6 +466,7 @@
Sie können auch festlegen, dass ein Benutzer nach einer
bestimmten Zeit, z.B. nach einem Monat, das Passwort wechseln
muss.
+
Absichern von unter root laufenden
@@ -875,7 +876,7 @@
Syslogd kann direkt angegriffen
werden. Daher empfehlen wir Ihnen unbedingt die Option
zu benutzen. Sollte das nicht möglich
- sein, benutzen Sie bitte .
+ sein, benutzen Sie bitte .Vorsicht ist auch mit Diensten geboten, die automatisch
eine Rückverbindung eröffnen, wie der
@@ -1534,7 +1535,7 @@ permit port ttyd0
jederzeit System-Passwörter zu verwenden. Dies sollte
allerdings nur für Benutzer konfiguriert werden, die das
key Programm nicht benutzen können (Leute
- mit dumb Terminals oder wirklich uneinsichtige).
+ mit dumb Terminals oder wirklich uneinsichtige).Die dritte Zeile (permit port) erlaubt allen
Benutzern, die sich an dem angegebenen Terminal anmelden,
@@ -3307,7 +3308,7 @@ jdoe@example.org
icmp
- Passt auf jedes ICMP-Paket.
+ Passt auf jedes ICMP-Paket.
@@ -5560,7 +5561,7 @@ user@unfirewalled-system.example.org's password: *******<
See Other Uids (mac_seeotheruids)
- Richtlinie
+ RichtlinieSee Other UidsHersteller: TrustedBSD Project
@@ -5928,6 +5929,7 @@ VII. ReferencesDas Feld Correction Details
enthält die CVS-Tags der betroffenen Dateien
zusammen mit zugehörigen Revisionsnummern.
+
Im Feld References finden sich
diff --git a/de_DE.ISO8859-1/books/handbook/serialcomms/chapter.sgml b/de_DE.ISO8859-1/books/handbook/serialcomms/chapter.sgml
index c280cd05f9..ccaad55b08 100644
--- a/de_DE.ISO8859-1/books/handbook/serialcomms/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/serialcomms/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/serialcomms/chapter.sgml,v 1.49 2004/06/06 18:25:46 mheinen Exp $
+ $FreeBSDde: de-docproj/books/handbook/serialcomms/chapter.sgml,v 1.51 2004/07/28 21:19:14 jkois Exp $
basiert auf: 1.88
-->
@@ -1154,7 +1154,7 @@ ttyd5 "/usr/libexec/getty std.19200" vt100 on insecure
der Verbindung nicht kennt. Damit können bildschirmorientierte
Programme wie Emacs ihren
Bildschirmaufbau nicht an langsame Verbindungen anpassen,
- um die Antwortzeiten zu verbessern.
+ um die Antwortzeiten zu verbessern.Die andere Möglichkeit besteht darin, die Geschwindigkeit
der RS-232 Schnittstelle des lokalen Modems an die Geschwindigkeit
@@ -2226,7 +2226,7 @@ raisechar=^^
wollen. Der Zweck dieser Option ist es, dieses
Gerät für das Remote-Debuggen zu reservieren.
Das
+ url="&url.base;/doc/en_US.ISO8859-1/books/developers-handbook/index.html">
FreeBSD Developers' Handbook enthält dazu weitere
Informationen.
@@ -2465,7 +2465,7 @@ boot:
- keine
+ keineinterneinterneinterne
diff --git a/de_DE.ISO8859-1/share/sgml/l10n.ent b/de_DE.ISO8859-1/share/sgml/l10n.ent
index d0854ef2b3..92b593916d 100644
--- a/de_DE.ISO8859-1/share/sgml/l10n.ent
+++ b/de_DE.ISO8859-1/share/sgml/l10n.ent
@@ -2,10 +2,13 @@
DocBook Language Specific Entities for Localization (en).
$FreeBSD$
- $FreeBSDde: de-docproj/share/sgml/l10n.ent,v 1.1 2003/04/23 22:35:56 mheinen Exp $
- basiert auf: 1.1
+ $FreeBSDde: de-docproj/share/sgml/l10n.ent,v 1.2 2004/08/01 11:07:59 mheinen Exp $
+ basiert auf: 1.2
-->
+
+
+