books/faq/book.sgml 1.529 -> 1.530 books/handbook/ports/chapter.sgml 1.184 -> 1.185 books/handbook/desktop/chapter.sgml 1.18 -> 1.21 books/handbook/bibliography/chapter.sgml 1.45 -> 1.49 books/handbook/cutting-edge/chapter.sgml 1.182 -> 1.184 books/handbook/mirrors/chapter.sgml 1.284 -> 1.286 books/handbook/linuxemu/chapter.sgml 1.85 -> 1.86 books/handbook/security/chapter.sgml 1.140 -> 1.141 books/handbook/ppp-and-slip/chapter.sgml 1.100 -> 1.102 books/handbook/l10n/chapter.sgml 1.87 -> 1.88 books/handbook/x11/chapter.sgml 1.107 -> 1.108 books/handbook/eresources/chapter.sgml 1.117 -> 1.119 Update header: books/handbook/advanced-networking/chapter.sgml 1.205 -> 1.206
2016 lines
75 KiB
Text
2016 lines
75 KiB
Text
<!--
|
|
The FreeBSD Documentation Project
|
|
The FreeBSD German Documentation Project
|
|
|
|
$FreeBSD$
|
|
$FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.40 2003/04/13 15:04:09 mheinen Exp $
|
|
basiert auf: 1.206
|
|
-->
|
|
|
|
<chapter id="advanced-networking">
|
|
<chapterinfo>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Johann</firstname>
|
|
<surname>Kois</surname>
|
|
<contrib>Übersetzt von </contrib>
|
|
<!-- j.kois@web.de, 02. Februar 2003 -->
|
|
</author>
|
|
</authorgroup>
|
|
</chapterinfo>
|
|
|
|
<title>Weiterführende Netzwerkthemen</title>
|
|
|
|
<sect1 id="advanced-networking-synopsis">
|
|
|
|
<title>Übersicht</title>
|
|
|
|
<para>Dieses Kapitel beschreibt einige der häufiger
|
|
verwendeten Netzwerkdienste auf UNIX-Systemen. Es wird
|
|
beschrieben, wie die von FreeBSD verwendeten Netzwerkdienste
|
|
installiert, getestet und gewartet werden. Zusätzlich sind
|
|
im ganzen Kapitel Beispielkonfigurationsdateien vorhanden, von
|
|
denen Sie sicherlich profitieren werden.</para>
|
|
|
|
<para>Nachdem Sie dieses Kapitel gelesen haben, werden Sie</para>
|
|
|
|
<itemizedlist>
|
|
<listitem>
|
|
<para>Die Grundlagen von Gateways und Routen kennen.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Eine Bridge unter FreeBSD einrichten können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Ein Netzwerkdateisystem (NFS) einrichten können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Einen plattenlosen Rechner über das Netzwerk starten
|
|
können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Einen Netzwerkinformationsserver (NIS) für gemeinsame
|
|
Benutzerkonten einrichten können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Automatische Netzwerkeinstellungen mittels DHCP vornehmen
|
|
können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Einen Domain Name Server (DNS) einrichten können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Unter Verwendung des NTP-Protokolls Uhrzeit und Datum
|
|
synchronisieren, sowie einen Zeitserver einrichten können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Wissen, wie man NAT (Network Address Translation)
|
|
einrichtet.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>In der Lage sein, den <command>inetd</command>-Daemon
|
|
einzurichten.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Zwei Computer über PLIP verbinden können.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>IPv6 auf einem FreeBSD-Rechner einrichten können.</para>
|
|
</listitem>
|
|
</itemizedlist>
|
|
|
|
<para>Bevor Sie dieses Kapitel lesen, sollten Sie</para>
|
|
|
|
<itemizedlist>
|
|
<listitem>
|
|
<para>Die Grundlagen der <filename>/etc/rc</filename>-Skripte
|
|
verstanden haben.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Mit der grundlegenden Netzwerkterminologie vertraut
|
|
sein.</para>
|
|
</listitem>
|
|
</itemizedlist>
|
|
</sect1>
|
|
|
|
<sect1 id="routing">
|
|
<sect1info>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Coranth</firstname>
|
|
<surname>Gryphon</surname>
|
|
<contrib>Beigetragen von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
</sect1info>
|
|
|
|
<title>Gateways und Routen</title>
|
|
|
|
<indexterm>
|
|
<primary>Routing</primary>
|
|
</indexterm>
|
|
<indexterm>
|
|
<primary>Gateway</primary>
|
|
</indexterm>
|
|
<indexterm>
|
|
<primary>Subnetz</primary>
|
|
</indexterm>
|
|
|
|
<para>Damit ein Rechner einen anderen über ein Netzwerk
|
|
finden kann, muss ein Mechanismus vorhanden sein, der
|
|
beschreibt, wie man von einem Rechner zum anderen gelangt.
|
|
Dieser Vorgang wird als <firstterm>Routing</firstterm>
|
|
bezeichnet. Eine <quote>Route</quote> besteht aus einem
|
|
definierten Adressenpaar: Einem <quote>Ziel</quote> und einem
|
|
<quote>Gateway</quote>. Dieses Paar zeigt an, dass Sie
|
|
über den <emphasis>Gateway</emphasis> zum
|
|
<emphasis>Ziel</emphasis> gelangen wollen. Es gibt drei Arten
|
|
von Zielen: Einzelne Rechner (Hosts), Subnetze und das
|
|
<quote>Standard</quote>ziel. Die <quote>Standardroute</quote>
|
|
wird verwendet, wenn keine andere Route zutrifft. Wir werden
|
|
Standardrouten später etwas genauer behandeln. Außerdem
|
|
gibt es drei Arten von Gateways: Einzelne Rechner (Hosts),
|
|
Schnittstellen (Interfaces, auch als <quote>Links</quote>
|
|
bezeichnet), sowie Ethernet Hardware-Adressen (MAC
|
|
Adressen).</para>
|
|
|
|
<sect2>
|
|
<title>Ein Beispiel</title>
|
|
|
|
<para>Um die verschiedenen Aspekte des Routings zu
|
|
veranschaulichen, verwenden wir folgende Ausgaben von
|
|
<command>netstat</command>:</para>
|
|
|
|
<screen>&prompt.user; <userinput>netstat -r</userinput>
|
|
Routing tables
|
|
|
|
Destination Gateway Flags Refs Use Netif Expire
|
|
|
|
default outside-gw UGSc 37 418 ppp0
|
|
localhost localhost UH 0 181 lo0
|
|
test0 0:e0:b5:36:cf:4f UHLW 5 63288 ed0 77
|
|
10.20.30.255 link#1 UHLW 1 2421
|
|
example.com link#1 UC 0 0
|
|
host1 0:e0:a8:37:8:1e UHLW 3 4601 lo0
|
|
host2 0:e0:a8:37:8:1e UHLW 0 5 lo0 =>
|
|
host2.example.com link#1 UC 0 0
|
|
224 link#1 UC 0 0
|
|
</screen>
|
|
|
|
<indexterm>
|
|
<primary>Default-Route</primary>
|
|
</indexterm>
|
|
<indexterm>
|
|
<primary>Standardroute</primary>
|
|
</indexterm>
|
|
|
|
<para>Die ersten zwei Zeilen geben die Standardroute (die wir
|
|
im <link linkend="routing-default"> nächsten
|
|
Abschnitt</link> behandeln), sowie die
|
|
<hostid>localhost</hostid> Route an.</para>
|
|
|
|
<indexterm>
|
|
<primary>Loopback-Gerät</primary>
|
|
</indexterm>
|
|
|
|
<para>Das in der Routingtabelle für
|
|
<literal>localhost</literal> festgelegte Interface
|
|
(<literal>Netif</literal>-Spalte)
|
|
<devicename>lo0</devicename>, ist auch als loopback-Gerät
|
|
(Prüfschleife) bekannt. Das heißt, dass der ganze
|
|
Datenverkehr für dieses Ziel intern (innerhalb des
|
|
Gerätes) bleibt, anstatt ihn über ein Netzwerk (LAN)
|
|
zu versenden, da das Ziel dem Start entspricht.</para>
|
|
|
|
<indexterm>
|
|
<primary>Ethernet</primary>
|
|
<secondary>MAC-Adresse</secondary>
|
|
</indexterm>
|
|
|
|
<para>Der nächste auffällige Punkt sind die mit
|
|
<hostid role="mac">0:e0:</hostid> beginnenden Adressen. Es
|
|
handelt sich dabei um Ethernet Hardwareadressen, die auch als
|
|
MAC-Adressen bekannt sind. FreeBSD identifiziert Rechner im
|
|
lokalen Netz automatisch (im Beispiel <hostid>test0</hostid>)
|
|
und fügt eine direkte Route zu diesem Rechner hinzu. Dies
|
|
passiert über die Ethernet Schnittstelle
|
|
<devicename>ed0</devicename>. Außerdem existiert ein Timeout
|
|
(in der Spalte <literal>Expire</literal>) für diese Art
|
|
von Routen, der verwendet wird, wenn dieser Rechner in einem
|
|
definierten Zeitraum nicht reagiert. Wenn dies passiert, wird
|
|
die Route zu diesem Rechner automatisch gelöscht.
|
|
Rechner im lokalen Netz werden durch einen als RIP (Routing
|
|
Information Protocol) bezeichneten Mechanismus identifiziert,
|
|
der den kürzesten Weg zu den jeweiligen Rechnern
|
|
bestimmt.</para>
|
|
|
|
<indexterm>
|
|
<primary>Subnetz</primary>
|
|
</indexterm>
|
|
|
|
<para>FreeBSD fügt außerdem Subnetzrouten für das
|
|
lokale Subnetz hinzu (<hostid
|
|
role="ipaddr">10.20.30.255</hostid> ist die Broadcast-Adresse
|
|
für das Subnetz <hostid role="ipaddr">10.20.30</hostid>,
|
|
<hostid role="domainname">example.com</hostid> ist der zu
|
|
diesem Subnetz gehörige Domainname). Das Ziel
|
|
<literal>link#1</literal> bezieht sich auf die erste
|
|
Ethernet-Karte im Rechner. Sie können auch feststellen,
|
|
dass keine zusätzlichen Schnittstellen angegeben
|
|
sind.</para>
|
|
|
|
<para>Routen für Rechner im lokalen Netz und lokale
|
|
Subnetze werden automatisch durch den
|
|
<application>routed</application> Daemon konfiguriert. Ist
|
|
dieser nicht gestartet, sind nur statisch definierte
|
|
(explizit eingegebene) Routen vorhanden.</para>
|
|
|
|
<para>Die Zeile <literal>host1</literal> bezieht sich auf
|
|
unseren Rechner, der durch seine Ethernetadresse bekannt ist.
|
|
Da unser Rechner der Sender ist, verwendet FreeBSD automatisch
|
|
das Loopback-Gerät (<devicename>lo0</devicename>),
|
|
anstatt den Datenverkehr über die Ethernetschnittstelle
|
|
zu senden.</para>
|
|
|
|
<para>Die zwei <literal>host2</literal> Zeilen sind ein Beispiel
|
|
dafür, was passiert, wenn wir ein &man.ifconfig.8; Alias
|
|
verwenden (Lesen Sie dazu den Abschnitt über Ethernet,
|
|
wenn Sie wissen wollen, warum wir das tun sollten.). Das
|
|
Symbol <literal>=></literal> (nach der
|
|
<devicename>lo0</devicename> Schnittstelle) sagt aus, dass wir
|
|
nicht nur das Loopbackgerät verwenden (da sich die
|
|
Adresse auf den lokalen Rechner bezieht), sondern dass es sich
|
|
zusätzlich auch um ein Alias handelt. Solche Routen sind
|
|
nur auf Rechnern vorhanden, die den Alias bereitstellen;
|
|
alle anderen Rechner im lokalen Netz haben für solche
|
|
Routen nur eine einfache <literal>link#1</literal>
|
|
Zeile.</para>
|
|
|
|
<para>Die letzte Zeile (Ziel Subnetz <literal>224</literal>)
|
|
behandelt das Multicasting, das wir in einem anderen Abschnitt
|
|
besprechen werden.</para>
|
|
|
|
<para>Schließlich gibt es für Routen noch
|
|
verschiedene Attribute, die Sie in der Spalte
|
|
<literal>Flags</literal> finden. Nachfolgend finden Sie eine
|
|
kurze Übersicht von einigen dieser Flags und ihrer
|
|
Bedeutung:</para>
|
|
|
|
<informaltable frame="none">
|
|
<tgroup cols="2">
|
|
<tbody>
|
|
<row>
|
|
<entry>U</entry>
|
|
|
|
<entry>Up: Die Route ist aktiv.</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>H</entry>
|
|
|
|
<entry>Host: Das Ziel der Route ist ein einzelner
|
|
Rechner (Host).</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>G</entry>
|
|
|
|
<entry>Gateway: Alle Daten, die an dieses Ziel gesendet
|
|
werden, werden von diesem System an ihr jeweiliges
|
|
Ziel weitergeleitet.</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>S</entry>
|
|
|
|
<entry>Static: Diese Route wurde manuell konfiguriert,
|
|
das heißt sie wurde <emphasis>nicht</emphasis>
|
|
automatisch vom System erzeugt.</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>C</entry>
|
|
|
|
<entry>Clone: Erzeugt eine neue Route, basierend auf der
|
|
Route für den Rechner, mit dem wir uns verbinden.
|
|
Diese Routenart wird normalerweise für lokale
|
|
Netzwerke verwendet.</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>W</entry>
|
|
|
|
<entry>WasCloned: Eine Route, die automatisch
|
|
konfiguriert wurde. Sie basiert auf einer lokalen
|
|
Netzwerkroute (Clone).</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>L</entry>
|
|
|
|
<entry>Link: Die Route beinhaltet einen Verweis auf eine
|
|
Ethernetkarte (MAC-Adresse).</entry>
|
|
</row>
|
|
</tbody>
|
|
</tgroup>
|
|
</informaltable>
|
|
</sect2>
|
|
|
|
<sect2 id="routing-default">
|
|
<title>Standardrouten</title>
|
|
|
|
<indexterm>
|
|
<primary>Default-Route</primary>
|
|
</indexterm>
|
|
<indexterm>
|
|
<primary>Standardroute</primary>
|
|
</indexterm>
|
|
|
|
<para>Wenn sich der lokale Rechner mit einem entfernten Rechner
|
|
verbinden will, wird die Routingtabelle überprüft,
|
|
um festzustellen, ob bereits ein bekannter Pfad vorhanden ist.
|
|
Gehört dieser entfernte Rechner zu einem Subnetz, dessen
|
|
Pfad uns bereits bekannt ist (Cloned route), dann versucht der
|
|
lokale Rechner über diese Schnittstelle eine Verbindung
|
|
herzustellen.</para>
|
|
|
|
<para>Wenn alle bekannten Pfade nicht funktionieren, hat der
|
|
lokale Rechner eine letzte Möglichkeit: Die
|
|
Standardroute (Default-Route). Bei dieser
|
|
Route handelt es sich um eine spezielle Gateway-Route
|
|
(gewöhnlich die einzige im System vorhandene), die im
|
|
Flags-Feld immer mit <literal>C</literal> gekennzeichnet ist.
|
|
Für Rechner im lokalen Netzwerk ist dieser Gateway auf
|
|
<emphasis>welcher Rechner auch immer eine Verbindung nach
|
|
außen hat</emphasis> gesetzt (entweder über eine
|
|
PPP-Verbindung, DSL, ein Kabelmodem, T1 oder eine beliebige
|
|
andere Netzwerkverbindung).</para>
|
|
|
|
<para>Wenn Sie die Standardroute für einen Rechner
|
|
konfigurieren, der selbst als Gateway zur Außenwelt
|
|
funktioniert, wird die Standardroute zum Gateway-Rechner Ihres
|
|
Internetanbieter (ISP) gesetzt.</para>
|
|
|
|
<para>Sehen wir uns ein Beispiel für Standardrouten an. So
|
|
sieht eine übliche Konfiguration aus:</para>
|
|
|
|
<literallayout>
|
|
[Local2] <--ether--> [Local1] <--PPP--> [ISP-Serv] <--ether--> [T1-GW]
|
|
</literallayout>
|
|
|
|
<para>Die Rechner <hostid>Local1</hostid> und
|
|
<hostid>Local2</hostid> befinden sich auf Ihrer Seite.
|
|
<hostid>Local1</hostid> ist mit einem ISP über eine
|
|
PPP-Verbindung verbunden. Dieser PPP-Server ist über ein
|
|
lokales Netzwerk mit einem anderen Gateway-Rechner verbunden,
|
|
der über eine Schnittstelle die Verbindung des ISP zum
|
|
Internet herstellt.</para>
|
|
|
|
<para>Die Standardrouten für Ihre Maschinen lauten:</para>
|
|
|
|
<informaltable frame="none">
|
|
<tgroup cols="3">
|
|
<thead>
|
|
<row>
|
|
<entry>Host</entry>
|
|
|
|
<entry>Standard Gateway</entry>
|
|
|
|
<entry>Schnittstelle</entry>
|
|
</row>
|
|
</thead>
|
|
|
|
<tbody>
|
|
<row>
|
|
<entry>Local2</entry>
|
|
|
|
<entry>Local1</entry>
|
|
|
|
<entry>Ethernet</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>Local1</entry>
|
|
|
|
<entry>T1-GW</entry>
|
|
|
|
<entry>PPP</entry>
|
|
</row>
|
|
</tbody>
|
|
</tgroup>
|
|
</informaltable>
|
|
|
|
<para>Eine häufig gestellte Frage lautet: <quote>Warum (oder wie)
|
|
sollten wir <hostid>T1-GW</hostid> als Standard-Gateway
|
|
für <hostid>Local1</hostid> setzen,
|
|
statt den (direkt verbundenen) ISP-Server zu
|
|
verwenden?</quote>.</para>
|
|
|
|
<para>Bedenken Sie, dass die PPP-Schnittstelle für die
|
|
Verbindung eine Adresse des lokalen Netzes des ISP verwendet.
|
|
Daher werden Routen für alle anderen Rechner im lokalen
|
|
Netz des ISP automatisch erzeugt. Daraus folgt, dass Sie
|
|
bereits wissen, wie Sie <hostid>T1-GW</hostid> erreichen
|
|
können! Es ist also unnötig, einen Zwischenschritt
|
|
über den ISP-Server zu machen.</para>
|
|
|
|
<para>Es ist üblich, die Adresse <hostid
|
|
role="ipaddr">X.X.X.1</hostid> als Gateway-Adresse für
|
|
ihr lokales Netzwerk zu verwenden. Für unser Beispiel
|
|
bedeutet dies Folgendes: Wenn Ihr lokaler Klasse-C-Adressraum
|
|
<hostid role="ipaddr">10.20.30</hostid> ist und Ihr ISP
|
|
<hostid role="ipaddr">10.9.9</hostid> verwendet, sehen die
|
|
Standardrouten so aus:</para>
|
|
|
|
<informaltable frame="none">
|
|
<tgroup cols="2">
|
|
<thead>
|
|
<row>
|
|
<entry>Rechner (Host)</entry>
|
|
|
|
<entry>Standardroute</entry>
|
|
</row>
|
|
</thead>
|
|
|
|
<tbody>
|
|
<row>
|
|
<entry>Local2 (10.20.30.2)</entry>
|
|
|
|
<entry>Local1 (10.20.30.1)</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>Local1 (10.20.30.1, 10.9.9.30)</entry>
|
|
|
|
<entry>T1-GW (10.9.9.1)</entry>
|
|
</row>
|
|
</tbody>
|
|
</tgroup>
|
|
</informaltable>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Rechner mit zwei Heimatnetzen</title>
|
|
|
|
<indexterm>
|
|
<primary>Dual-Homed-Hosts</primary>
|
|
</indexterm>
|
|
|
|
<para>Es gibt noch eine Konfigurationsmöglichkeit, die wir
|
|
besprechen sollten, und zwar Rechner, die sich in zwei
|
|
Netzwerken befinden. Technisch gesehen, zählt jeder als
|
|
Gateway arbeitende Rechner zu den Rechnern mit zwei
|
|
Heimatnetzen (im obigen Beispiel unter Verwendung einer
|
|
PPP-Verbindung). In der Praxis meint man damit allerdings nur
|
|
Rechner, die sich in zwei lokalen Netzen befinden.</para>
|
|
|
|
<para>Entweder verfügt der Rechner über zwei
|
|
Ethernetkarten und jede dieser Karten hat eine Adresse in
|
|
einem separaten Subnetz, oder der Rechner hat nur eine
|
|
Ethernetkarte und verwendet &man.ifconfig.8; Aliasing. Die
|
|
erste Möglichkeit wird verwendet, wenn zwei physikalisch
|
|
getrennte Ethernet-Netzwerke vorhanden sind, die zweite, wenn
|
|
es nur ein physikalisches Ethernet-Netzwerk gibt, das aber aus
|
|
zwei logisch getrennten Subnetzen besteht.</para>
|
|
|
|
<para>In beiden Fällen werden Routingtabellen erstellt,
|
|
damit jedes Subnetz weiß, dass dieser Rechner als Gateway zum
|
|
anderen Subnetz arbeitet (<foreignphrase>inbound
|
|
route</foreignphrase>). Diese Konfiguration
|
|
(der Gateway-Rechner arbeitet als Router zwischen den
|
|
Subnetzen) wird häufig verwendet, wenn es darum geht,
|
|
Paketfilterung oder eine Firewall (in eine oder beide
|
|
Richtungen) zu implementieren.</para>
|
|
|
|
<para>Wenn Sie möchten, dass dieser Rechner Pakete zwischen
|
|
den beiden Schnittstellen weiterleitet, müssen Sie diese
|
|
Funktion manuell konfigurieren und aktivieren.</para>
|
|
</sect2>
|
|
|
|
<sect2 id="dedicated-router">
|
|
<title>Einen Router konfigurieren</title>
|
|
|
|
<indexterm>
|
|
<primary>Router</primary>
|
|
</indexterm>
|
|
|
|
<para>Ein Netzwerkrouter ist einfach ein System, das Pakete von
|
|
einer Schnittstelle zur anderen weiterleitet.
|
|
Internetstandards und gute Ingenieurspraxis sorgten
|
|
dafür, dass diese Funktion in FreeBSD per Voreinstellung
|
|
deaktiviert ist. Sie können diese Funktion aktivieren,
|
|
indem Sie in &man.rc.conf.5; folgende Änderung
|
|
durchführen:</para>
|
|
|
|
<programlisting>gateway_enable=YES # Auf YES setzen, wenn der Rechner als Gateway arbeiten soll</programlisting>
|
|
|
|
<para>Diese Option setzt die &man.sysctl.8;-Variable
|
|
<varname>net.inet.ip.forwarding</varname> auf
|
|
<literal>1</literal>. Wenn Sie das Routing kurzzeitig
|
|
unterbrechen wollen, können Sie die Variable auf
|
|
<literal>0</literal> setzen.</para>
|
|
|
|
<para>Ihr neuer Router benötigt nun noch Routen, um zu
|
|
wissen, wohin er den Verkehr senden soll. Haben Sie ein
|
|
(sehr) einfaches Netzwerk, können Sie statische Routen
|
|
verwenden. FreeBSD verfügt über den Standard
|
|
BSD-Routing-Daemon &man.routed.8;, der RIP (sowohl Version 1
|
|
als auch Version 2) und IRDP versteht. Für komplexere
|
|
Situationen sollen Sie sich <filename
|
|
role="package">net/gated</filename> näher
|
|
ansehen.</para>
|
|
|
|
<para>Selbst wenn FreeBSD auf diese Art konfiguriert wurde,
|
|
entspricht es den Standardanforderungen an Internet-Router
|
|
nicht vollständig. Für den
|
|
<emphasis>normalen</emphasis> Gebrauch kommt es den Standards
|
|
aber nahe genug.</para>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Verteilung von Routing-Informationen</title>
|
|
|
|
<indexterm>
|
|
<primary>routing propagation</primary>
|
|
</indexterm>
|
|
|
|
<para>Wir haben bereits darüber gesprochen, wie wir unsere
|
|
Routen zur Außenwelt definieren, aber nicht darüber, wie
|
|
die Außenwelt uns finden kann.</para>
|
|
|
|
<para>Wir wissen bereits, dass Routing-Tabellen so erstellt
|
|
werden können, dass sämtlicher Verkehr für
|
|
einen bestimmten Adressraum (in unserem Beispiel ein
|
|
Klasse-C-Subnetz) zu einem bestimmten Rechner in diesem
|
|
Netzwerk gesendet wird, der die eingehenden Pakete im Subnetz
|
|
verteilt.</para>
|
|
|
|
<para>Wenn Sie einen Adressraum für Ihre Seite zugewiesen
|
|
bekommen, richtet Ihr Diensteanbieter seine Routingtabellen so
|
|
ein, dass der ganze Verkehr für Ihr Subnetz entlang Ihrer
|
|
PPP-Verbindung zu Ihrer Seite gesendet wird. Aber woher
|
|
wissen die Seiten in der Außenwelt, dass sie die Daten an
|
|
Ihren ISP senden sollen?</para>
|
|
|
|
<para>Es gibt ein System (ähnlich dem verbreiteten DNS),
|
|
das alle zugewiesenen Adressräume verwaltet und ihre
|
|
Verbindung zum Internet-Backbone definiert und dokumentiert.
|
|
Der <quote>Backbone</quote> ist das Netz aus
|
|
Hauptverbindungen, die den Internetverkehr in der ganzen Welt
|
|
transportieren und verteilen. Jeder Backbone-Rechner
|
|
verfügt über eine Kopie von Haupttabellen, die den
|
|
Verkehr für ein bestimmtes Netzwerk über
|
|
hierarchisch vom Backbone über eine Kette von
|
|
Diensteanbietern bis hin zu Ihrer Seite leiten.</para>
|
|
|
|
<para>Es ist die Aufgabe Ihres Diensteanbieters, den
|
|
Backbone-Seiten mitzuteilen, dass sie mit Ihrer Seite
|
|
verbunden wurden. Durch diese Mitteilung der Route ist nun
|
|
auch der Weg zu Ihnen bekannt. Dieser Vorgang wird als
|
|
<emphasis>Bekanntmachung von Routen</emphasis>
|
|
(<foreignphrase>routing propagation</foreignphrase>)
|
|
bezeichnet.</para>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Problembehebung</title>
|
|
|
|
<indexterm>
|
|
<primary><command>traceroute</command></primary>
|
|
</indexterm>
|
|
|
|
<para>Manchmal kommt es zu Problemen bei der Bekanntmachung von
|
|
Routen, und einige Seiten sind nicht in der Lage, Sie zu
|
|
erreichen. Vielleicht der nützlichste Befehl, um
|
|
festzustellen, wo das Routing nicht funktioniert, ist
|
|
&man.traceroute.8;. Er ist außerdem sehr nützlich, wenn
|
|
Sie einen entfernten Rechner nicht erreichen können
|
|
(sehen Sie dazu auch &man.ping.8;).</para>
|
|
|
|
<para>&man.traceroute.8; wird mit dem zu erreichenden Rechner
|
|
(Host) ausgeführt. Angezeigt werden die Gateway-Rechner
|
|
entlang des Verbindungspfades. Schließlich wird der
|
|
Zielrechner erreicht oder es kommt zu einem Verbindungsabbruch
|
|
(beispielsweise durch Nichterreichbarkeit eines
|
|
Gateway-Rechners).</para>
|
|
|
|
<para>Für weitere Informationen lesen Sie bitte die
|
|
Dokumentation zu &man.traceroute.8;.</para>
|
|
</sect2>
|
|
</sect1>
|
|
|
|
<sect1 id="wireless">
|
|
<sect1info>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Eric</firstname>
|
|
<surname>Anderson</surname>
|
|
<contrib>Geschrieben von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
</sect1info>
|
|
|
|
<title>Drahtlose Netzwerke</title>
|
|
<indexterm>
|
|
<primary>drahtlose Netzwerke</primary>
|
|
</indexterm>
|
|
<indexterm>
|
|
<primary>802.11</primary>
|
|
<see>drahtlose Netzwerke</see>
|
|
</indexterm>
|
|
|
|
<sect2>
|
|
<title>Einführung</title>
|
|
|
|
<para>Es kann sehr nützlich sein, einen Computer zu
|
|
verwenden, ohne sich die ganze Zeit mit einem Netzwerkkabel
|
|
herumärgern zu müssen. FreeBSD kann auf drahtlose
|
|
Netzwerke (<foreignphrase>wireless LAN</foreignphrase>)
|
|
zugreifen und sogar als <quote>Zugangspunkt </quote>
|
|
(<foreignphrase>access point</foreignphrase>) für
|
|
drahtlose Netzwerke verwendet werden.</para>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Wireless background</title>
|
|
|
|
<para>Drahtlose Geräte können in zwei Modi konfiguriert
|
|
werden: BSS und IBSS.</para>
|
|
|
|
<sect3>
|
|
<title>BSS-Modus</title>
|
|
<para>Überlicherweise wird der BSS-Modus, der auch
|
|
Infrastruktur-Modus genannt wird, verwendet. In diesem Modus
|
|
sind die Zugangspunkte (<foreignphrase>access
|
|
points</foreignphrase> mit einem Kabel-Netzwerk verbunden. Jedes
|
|
drahtlose Netzwerk besitzt einen Namen, der als die SSID des
|
|
Netzwerks bezeichnet wird.</para>
|
|
|
|
<para>Drahtlose Clients benutzen ein im IEEE-802.11-Standard
|
|
beschriebenes Protokoll, um sich mit den Zugangspunkten zu
|
|
verbinden. Durch die Angabe einer SSID kann sich der Client das
|
|
Netzwerk, mit dem er sich verbinden will, aussuchen. Gibt der
|
|
Client keine SSID an, so wird er mit irgendeinem Netzwerk
|
|
verbunden.</para>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>IBSS-Modus</title>
|
|
<para>Der IBSS-Modus, der auch ad-hoc-Modus genannt wird, wurde
|
|
für Punkt-zu-Punkt-Verbindungen entworfen. Tatsächlich
|
|
gibt es zwei Modi: Der IBSS-Modus, auch ad-hoc- oder
|
|
IEEE-ad-hoc-Modus, der im IEEE-802.11-Standard definiert wird
|
|
und der demo-ad-hoc-Modus oder Lucent-adhoc-Modus (der zur
|
|
Verwirrung auch schon mal ad-hoc-Modus genannt wird). Der letzte
|
|
Modus stammt aus der Zeit vor IEEE 802.11 und sollte nur noch
|
|
mit alten Installationen verwendet werden.</para>
|
|
</sect3>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Infrastruktur-Modus</title>
|
|
|
|
<sect3>
|
|
<title>Zugangspunkte</title>
|
|
|
|
<para>Zugangspunkte sind drahtlose Netzwerkgeräte, die es
|
|
einem oder mehreren Clients ermöglichen, diesen als
|
|
einen zentralen Verteiler (Hub) zu benutzen. Wenn ein
|
|
Zugangspunkt verwendet wird, kommunizieren alle Clients
|
|
über diesen Zugangspunkt. Oft werden mehrere
|
|
Zugangspunkte kombiniert, um ein ganzes Gebiet, wie ein
|
|
Haus, ein Unternehmen oder einen Park mit einem drahtlosen
|
|
Netzwerk zu versorgen.</para>
|
|
|
|
<para>Üblicherweise haben Zugangspunkte mehrere
|
|
Netzwerkverbindungen: Die drahtlose Karte, sowie eine oder
|
|
mehrere Ethernetkarten, über die die Verbindung mit dem
|
|
restlichen Netzwerk hergestellt wird.</para>
|
|
|
|
<para>Sie können einen vorkonfigurierten Zugangspunkt
|
|
kaufen, oder Sie können sich unter Verwendung von
|
|
FreeBSD und einer unterstützten drahtlosen Karte einen
|
|
eigenen bauen. Es gibt verschiedene Hersteller, die sowohl
|
|
Zugangspunkte als auch drahtlose Karten mit verschiedensten
|
|
Eigenschaften vertreiben.</para>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Einen FreeBSD Zugangspunkt installieren</title>
|
|
<indexterm>
|
|
<primary>drahtlose Netzwerke</primary>
|
|
<secondary>Zugangspunkte</secondary>
|
|
</indexterm>
|
|
|
|
<sect4>
|
|
<title>Voraussetzungen</title>
|
|
|
|
<para>Um einen drahtlosen Zugangspunkt unter FreeBSD
|
|
einzurichten, müssen Sie über eine drahtlose
|
|
Karte verfügen. Zurzeit werden dafür von
|
|
FreeBSD nur Karten mit Prism-Chipsatz unterstützt.
|
|
Zusätzlich benötigen Sie eine von FreeBSD
|
|
unterstützte Ethernetkarte (diese sollte nicht schwer
|
|
zu finden sein, da FreeBSD eine Vielzahl von verschiedenen
|
|
Karten unterstützt). Für die weiteren
|
|
Erläuterungen nehmen wir an, dass Sie den ganzen
|
|
Verkehr zwischen dem drahtlosen Gerät und dem an die
|
|
Ethernetkarte angeschlossenen Kabel-Netzwerk über
|
|
die &man.bridge.4;-Funktion realisieren wollen.</para>
|
|
|
|
<para>Die hostap-Funktion, mit der FreeBSD Zugangspunkte
|
|
implementiert, läuft am besten mit bestimmten
|
|
Firmware-Versionen. Prism 2-Karten sollten die
|
|
Version 1.3.4 oder neuer der Firmware verwenden.
|
|
Prism 2.5- und Prism 3-Karten sollten die
|
|
Version 1.4.9 der Firmware verwenden. Es kann sein, dass
|
|
auch ältere Versionen funktionieren. Zurzeit ist es nur
|
|
mit Windows-Werkzeugen der Hersteller möglich, die Firmware
|
|
zu aktualisieren.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>Einrichtung</title>
|
|
|
|
<para>Stellen Sie als erstes sicher, dass Ihr System die
|
|
drahtlose Karte erkennt:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig -a</userinput>
|
|
wi0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|
inet6 fe80::202:2dff:fe2d:c938%wi0 prefixlen 64 scopeid 0x7
|
|
inet 0.0.0.0 netmask 0xff000000 broadcast 255.255.255.255
|
|
ether 00:09:2d:2d:c9:50
|
|
media: IEEE 802.11 Wireless Ethernet autoselect (DS/2Mbps)
|
|
status: no carrier
|
|
ssid ""
|
|
stationname "FreeBSD Wireless node"
|
|
channel 10 authmode OPEN powersavemode OFF powersavesleep 100
|
|
wepmode OFF weptxkey 1</screen>
|
|
|
|
<para>Kümmern Sie sich jetzt noch nicht um die Details,
|
|
sondern stellen Sie nur sicher, dass ihre drahtlose Karte
|
|
überhaupt erkannt und angezeigt wird.</para>
|
|
|
|
<para>Danach müssen Sie ein Modul laden, um die
|
|
Bridge-Funktion von FreeBSD für den Zugangspunkt
|
|
vorzubereiten. Um das &man.bridge.4;-Modul zu laden,
|
|
machen Sie Folgendes:</para>
|
|
|
|
<screen>&prompt.root; <userinput>kldload bridge</userinput></screen>
|
|
|
|
<para>Dabei sollten beim Laden des Moduls keine
|
|
Fehlermeldungen auftreten. Geschieht dies doch, kann es
|
|
sein, dass Sie die Bridge-Funktion (&man.bridge.4;)
|
|
in Ihren Kernel kompilieren müssen. Der Abschnitt
|
|
<link linkend="bridging">LAN-Kopplung mit einer Bridge</link>
|
|
sollte Ihnen bei dieser Aufgabe behilflich sein.</para>
|
|
|
|
<para>Wenn die Bridge-Funktion aktiviert ist,
|
|
müssen wir FreeBSD mitteilen, welche Schnittstellen
|
|
über die Bridge verbunden werden sollen. Dazu
|
|
verwenden wir &man.sysctl.8;:</para>
|
|
|
|
<screen>&prompt.root; <userinput>sysctl net.link.ether.bridge=1</userinput>
|
|
&prompt.root; <userinput>sysctl net.link.ether.bridge_cfg="wi0 xl0"</userinput>
|
|
&prompt.root; <userinput>sysctl net.inet.ip.forwarding=1</userinput></screen>
|
|
|
|
<para>Nun ist es an der Zeit, die drahtlose Karte zu
|
|
installieren.</para>
|
|
|
|
<para>Der folgende Befehl konfiguriert einen Zugangspunkt:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig wi0 ssid my_net channel 11 media DS/11Mbps mediaopt hostap up stationname "FreeBSD AP"</userinput></screen>
|
|
|
|
<para>Die &man.ifconfig.8; Zeile aktiviert das
|
|
<devicename>wi0</devicename>-Gerät, und setzt die
|
|
SSID auf <literal>my_net</literal> sowie den Namen des
|
|
Zugangspunkts auf <literal>FreeBSD AP</literal>
|
|
Mit <option>media DS/11Mbps</option> wird die Karte in den
|
|
11 Mbps-Modus versetzt. Diese Option ist nötig,
|
|
damit <option>mediaopt</option>-Optionen wirksam werden. Mit
|
|
<option>mediaopt hostap</option> wird die Schnittstelle als
|
|
Zugangspunkt konfiguriert. Der zu benutzende 802.11b-Kanal
|
|
wird mit <option>channel 11</option> festgelegt. In der
|
|
Hilfeseite &man.wicontrol.8; werden weitere Kanäle
|
|
<!-- für die regulatory domain -->
|
|
aufgezählt.</para>
|
|
|
|
<para>Nun sollten Sie über einen voll
|
|
funktionsfähigen und laufenden Zugangspunkt
|
|
verfügen. Für weitere Informationen lesen Sie
|
|
bitte die Dokumentationen zu &man.wicontrol.8;,
|
|
&man.ifconfig.8; und &man.wi.4;.</para>
|
|
|
|
<para>Außerdem ist es empfehlenswert, den folgenden
|
|
Abschnitt zu lesen, um sich über die Sicherung bzw.
|
|
Verschlüsselung von Zugangspunkten zu
|
|
informieren.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>Status Informationen</title>
|
|
<para>Wenn der Zugangspunkt eingerichtet ist und läuft,
|
|
können Sie die verbundenen Clients mit dem nachstehenden
|
|
Kommando abfragen:</para>
|
|
|
|
<screen>&prompt.root; <userinput>wicontrol -l</userinput>
|
|
1 station:
|
|
00:09:b7:7b:9d:16 asid=04c0, flags=3<ASSOC,AUTH>, caps=1<ESS>, rates=f<1M,2M,5.5M,11M>, sig=38/15
|
|
</screen>
|
|
|
|
<para>Das Beispiel zeigt eine verbundene Station und die
|
|
dazugehörenden Verbindungsparameter. Die angegebene
|
|
Signalstärke sollte nur relativ interpretiert werden, da
|
|
die Umrechnung in dBm oder andere Einheiten abhängig von
|
|
der Firmware-Version ist.</para>
|
|
</sect4>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Clients</title>
|
|
|
|
<para>Ein drahtloser Client ist ein System, das direkt auf
|
|
einen Zugangspunkt oder einen anderen Client
|
|
zugreift.</para>
|
|
|
|
<para>Üblicherweise haben drahtlose Clients nur ein
|
|
Netzwerkgerät, die drahtlose Netzkarte.</para>
|
|
|
|
<para>Es gibt verschiedene Möglichkeiten, einen
|
|
drahtlosen Client zu konfigurieren. Diese hängen von
|
|
den verschiedenen drahtlosen Betriebsmodi ab. Man
|
|
unterscheidet vor allem zwischen BSS (Infrastrukturmodus,
|
|
erfordert einen Zugangspunkt) und IBSS (ad-hoc,
|
|
Peer-to-Peer-Modus, zwischen zwei Clients, ohne
|
|
Zugangspunkt). In unserem Beispiel verwenden wir den weiter
|
|
verbreiteten BSS-Modus, um einen Zugangspunkt anzusprechen.
|
|
</para>
|
|
|
|
<sect4>
|
|
<title>Voraussetzungen</title>
|
|
|
|
<para>Es gibt nur eine Voraussetzung, um FreeBSD als
|
|
drahtlosen Client betreiben zu können: Sie brauchen
|
|
eine von FreeBSD unterstützte drahtlose
|
|
Karte.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>Einen drahtlosen FreeBSD Client einrichten</title>
|
|
|
|
<para>Sie müssen ein paar Dinge über das drahtlose
|
|
Netzwerk wissen, mit dem Sie sich verbinden wollen, bevor
|
|
Sie starten können. In unserem Beispiel verbinden
|
|
wir uns mit einem Netzwerk, das den Namen
|
|
<literal>my_net</literal> hat, und bei dem die
|
|
Verschlüsselung deaktiviert ist.</para>
|
|
|
|
<para>Anmerkung: In unserem Beispiel verwenden wir keine
|
|
Verschlüsselung. Dies ist eine gefährliche
|
|
Situation. Im nächsten Abschnitt werden Sie daher
|
|
lernen, wie man die Verschlüsselung aktiviert, warum
|
|
es wichtig ist, dies zu tun, und warum einige
|
|
Verschlüsselungstechnologien Sie trotzdem nicht
|
|
völlig schützen.</para>
|
|
|
|
<para>Stellen Sie sicher, dass Ihre Karte von FreeBSD
|
|
erkannt wird:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig -a</userinput>
|
|
wi0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|
inet6 fe80::202:2dff:fe2d:c938%wi0 prefixlen 64 scopeid 0x7
|
|
inet 0.0.0.0 netmask 0xff000000 broadcast 255.255.255.255
|
|
ether 00:09:2d:2d:c9:50
|
|
media: IEEE 802.11 Wireless Ethernet autoselect (DS/2Mbps)
|
|
status: no carrier
|
|
ssid ""
|
|
stationname "FreeBSD Wireless node"
|
|
channel 10 authmode OPEN powersavemode OFF powersavesleep 100
|
|
wepmode OFF weptxkey 1</screen>
|
|
|
|
<para>Nun werden wir die Einstellungen der Karte unserem
|
|
Netzwerk anpassen:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig wi0 inet 192.168.0.20 netmask 255.255.255.0 ssid my_net</userinput></screen>
|
|
|
|
<para>Ersetzen Sie <hostid
|
|
role="IPAddr">192.168.0.20</hostid> und <hostid
|
|
role="Netmask">255.255.255.0</hostid> mit einer
|
|
gültigen IP-Adresse und Netzmaske ihres
|
|
Kabel-Netzwerks. Bedenken Sie außerdem, dass unser
|
|
Zugangspunkt als Bridge zwischen dem drahtlosen und
|
|
dem Kabel-Netzwerk fungiert. Für die anderen
|
|
Rechner Ihres Netzwerks befinden Sie sich, genauso wie
|
|
diese, im gleichen Kabel-Netzwerk, obwohl Sie zum
|
|
drahtlosen Netzwerk gehören.</para>
|
|
|
|
<para>Nachdem Sie dies erledigt haben, sollten Sie andere
|
|
Rechner (Hosts) im Kabel-Netzwerk anpingen können.
|
|
Dies genauso, wie wenn Sie über eine
|
|
Standardkabelverbindung mit ihnen verbunden
|
|
wären.</para>
|
|
|
|
<para>Wenn Probleme mit Ihrer drahtlosen Verbindung
|
|
auftreten, stellen Sie sicher, dass Sie mit dem
|
|
Zugangspunkt verbunden sind:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig wi0</userinput></screen>
|
|
|
|
<para>sollte einige Informationen ausgeben und Sie sollten
|
|
Folgendes sehen:</para>
|
|
|
|
<screen>status: associated</screen>
|
|
|
|
<para>Wird dies nicht angezeigt, sind Sie entweder
|
|
außerhalb der Reichweite des Zugangspunktes, haben die
|
|
Verschlüsselung deaktiviert, oder Sie haben ein
|
|
anderes Konfigurationsproblem.</para>
|
|
</sect4>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Verschlüsselung</title>
|
|
|
|
<para>Verschlüsselung ist in einem drahtlosen Netzwerk
|
|
wichtig, da Sie das Netzwerk nicht länger in einem
|
|
geschützten Bereich betreiben können. Ihre Daten
|
|
verbreiten sich in der ganzen Nachbarschaft, das heißt
|
|
jeder, der es will, kann Ihre Daten lesen. Deshalb gibt es die
|
|
Verschlüsselung. Durch die Verschlüsselung der durch
|
|
die Luft versendeten Daten machen Sie es einem Dritten sehr
|
|
viel schwerer, Ihre Daten abzufangen oder auf diese
|
|
zuzugreifen.</para>
|
|
|
|
<para>Die gebräuchlichsten Methoden, um Daten zwischen
|
|
Ihrem Client und dem Zugangspunkt zu verschlüsseln,
|
|
sind WEP und &man.ipsec.4;.</para>
|
|
|
|
<sect4>
|
|
<title>WEP</title>
|
|
<indexterm>
|
|
<primary>WEP</primary>
|
|
</indexterm>
|
|
|
|
<para>WEP ist die Abkürzung für Wired Equivalency
|
|
Protocol ("Verkabelung entsprechendes Protokoll"). WEP
|
|
war ein Versuch, drahtlose Netzwerke genauso sicher und
|
|
geschützt zu machen wie verkabelte Netzwerke.
|
|
Unglücklicherweise wurde es bereits geknackt, und ist
|
|
relativ einfach auszuhebeln. Sie sollten sich also nicht
|
|
darauf verlassen, wenn Sie sensible Daten
|
|
verschlüsseln wollen.</para>
|
|
|
|
<para>Allerdings ist eine schlechte Verschlüsselung
|
|
noch immer besser als gar keine Verschlüsselung.
|
|
Aktivieren Sie daher WEP für Ihren neuen FreeBSD
|
|
Zugangspunkt:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig wi0 inet up ssid my_net wepmode on wepkey 0x1234567890 media DS/11Mbps mediaopt hostap</userinput></screen>
|
|
|
|
<para>Auf dem Client können Sie WEP wie folgt
|
|
aktivieren:</para>
|
|
|
|
<screen>&prompt.root; <userinput>ifconfig wi0 inet 192.168.0.20 netmask 255.255.255.0 ssid my_net wepmode on wepkey 0x1234567890</userinput></screen>
|
|
|
|
<para>Beachten Sie bitte, dass Sie
|
|
<literal>0x1234567890</literal> durch einen besseren
|
|
Schlüssel ersetzen sollten.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>IPsec</title>
|
|
|
|
<para>&man.ipsec.4; ist ein viel besseres und robusteres
|
|
Werkzeug, um Daten in einem Netzwerk zu
|
|
verschlüsseln und ist auch der bevorzugte Weg,
|
|
Daten in einem drahtlosen Netzwerk zu verschlüsseln.
|
|
Für weitere Informationen über
|
|
&man.ipsec.4;-Sicherheit, und dessen Implementierung
|
|
lesen Sie Abschnitt <link linkend="ipsec">IPsec</link>
|
|
des Handbuches.</para>
|
|
</sect4>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Werkzeuge</title>
|
|
|
|
<para>Es gibt einige Werkzeuge, die dazu dienen, Ihr
|
|
drahtloses Netzwerk zu installieren, und auftretende
|
|
Probleme zu beheben. Wir werden nun versuchen, einige davon
|
|
zu beschreiben.</para>
|
|
|
|
<sect4>
|
|
<title><application>bsd-airtools</application></title>
|
|
|
|
<para>Das Paket <application>bsd-airtools</application>
|
|
enthält einen kompletten Werkzeugsatz zum
|
|
Herausfinden von WEP-Schlüsseln, zum Auffinden von
|
|
Zugangspunkten, usw.</para>
|
|
|
|
<para>Die <application>bsd-airtools</application>
|
|
können Sie über den <filename
|
|
role="package">net/bsd-airtools</filename> Port
|
|
installieren. Für weitere Informationen zum
|
|
Installieren von Ports lesen Sie bitte <xref
|
|
linkend="ports"> des Handbuchs.</para>
|
|
|
|
<para>Das Programm <command>dstumbler</command> ist ein
|
|
Werkzeug, das Sie beim Auffinden von Zugangspunkten
|
|
unterstützt, und das Signal-Rausch-Verhältnis
|
|
graphisch darstellen kann. Wenn Sie Probleme beim
|
|
Einrichten und Betreiben Ihres Zugangspunktes haben,
|
|
könnte <command>dstumbler</command> genau das
|
|
Richtige für Sie sein.</para>
|
|
|
|
<para>Um die Sicherheit Ihres drahtlosen Netzwerks zu
|
|
überprüfen, könnten Sie das Paket
|
|
<quote>dweputils</quote> (<command>dwepcrack</command>,
|
|
<command>dwepdump</command> und
|
|
<command>dwepkeygen</command>) verwenden, um
|
|
festzustellen, ob WEP Ihren Sicherheitsansprüchen
|
|
genügt.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>wicontrol, ancontrol, raycontrol</title>
|
|
|
|
<para>Dies sind Werkzeuge, um das Verhalten Ihrer drahtlosen
|
|
Karte im drahtlosen Netzwerk zu kontrollieren. In den
|
|
obigen Beispielen haben wir &man.wicontrol.8; verwendet,
|
|
da es sich bei unser drahtlosen Karte um ein Gerät
|
|
der <devicename>wi0</devicename>-Schnittstelle handelt.
|
|
Hätten Sie eine drahtlose Karte von Cisco,
|
|
würden Sie diese über
|
|
<devicename>an0</devicename> ansprechen, und daher
|
|
&man.ancontrol.8; verwenden.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>ifconfig</title>
|
|
<indexterm>
|
|
<primary>ifconfig</primary>
|
|
</indexterm>
|
|
|
|
<para>&man.ifconfig.8; kennt zwar viele Optionen von
|
|
&man.wicontrol.8;, einige fehlen jedoch. Lesen Sie die
|
|
Dokumentation zu &man.ifconfig.8; für weitere
|
|
Informationen zu Parametern und Optionen.</para>
|
|
</sect4>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Unterstützte Karten</title>
|
|
|
|
<sect4>
|
|
<title>Zugangspunkt</title>
|
|
|
|
<para>Die einzigen Karten, die im BSS-Modus (das heißt als
|
|
Zugangspunkt) derzeit unterstützt werden, sind solche
|
|
mit Prism 2-, 2.5- oder 3-Chipsatz. Für eine
|
|
komplette Übersicht lesen Sie bitte &man.wi.4;.</para>
|
|
</sect4>
|
|
|
|
<sect4>
|
|
<title>Clients</title>
|
|
|
|
<para>Beinahe alle 802.11b drahtlosen Karten werden von
|
|
FreeBSD unterstützt. Die meisten dieser Karten von
|
|
Prism, Spectrum24, Hermes, Aironet und Raylink arbeiten
|
|
als drahtlose Netzkarten im IBSS-Modus (ad-hoc,
|
|
Peer-to-Peer und BSS).</para>
|
|
</sect4>
|
|
</sect3>
|
|
</sect2>
|
|
</sect1>
|
|
|
|
<sect1 id="bridging">
|
|
<sect1info>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Steve</firstname>
|
|
<surname>Peterson</surname>
|
|
<contrib>Geschrieben von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
</sect1info>
|
|
<title>LAN-Kopplung mit einer Bridge</title>
|
|
|
|
<sect2>
|
|
<title>Einführung</title>
|
|
|
|
<indexterm><primary>Subnetz</primary></indexterm>
|
|
<indexterm><primary>Bridge</primary></indexterm>
|
|
|
|
<para>Manchmal ist es nützlich, ein physikalisches Netzwerk
|
|
(wie ein Ethernetsegment) in zwei separate Netzwerke aufzuteilen,
|
|
ohne gleich IP-Subnetze zu erzeugen, die über einen Router
|
|
miteinander verbunden sind. Ein Gerät, das zwei Netze
|
|
auf diese Weise verbindet, wird als <emphasis>Bridge</emphasis>
|
|
bezeichnet. Jedes FreeBSD-System mit zwei Netzkarten kann
|
|
als Bridge fungieren.</para>
|
|
|
|
<para>Die Bridge arbeitet, indem sie die MAC Layeradressen (Ethernet
|
|
Adressen) der Geräte in ihren Netzsegmenten lernt. Der
|
|
Verkehr wird nur dann zwischen zwei Netzsegmenten weitergeleitet,
|
|
wenn sich Sender und Empfänger in verschiedenen Netzsegmenten
|
|
befinden.</para>
|
|
|
|
<para>In vielerlei Hinsicht entspricht eine Bridge daher einem
|
|
Ethernet-Switch mit sehr wenigen Ports.</para>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Situationen, in denen <emphasis>Bridging</emphasis> angebracht
|
|
ist</title>
|
|
|
|
<para>Eine Bridge wird vor allem in folgenden zwei Situationen
|
|
verwendet.</para>
|
|
|
|
<sect3>
|
|
<title>Hohes Datenaufkommen in einem Segment</title>
|
|
|
|
<para>In der ersten Situation wird Ihr physikalisches Netz
|
|
mit Datenverkehr überschwemmt. Aus irgendwelchen
|
|
Gründen wollen Sie allerdings keine Subnetze verwenden,
|
|
die über einen Router miteinander verbunden sind.</para>
|
|
|
|
<para>Stellen Sie sich einen Zeitungsverlag vor, in dem sich die
|
|
Redaktions- und Produktionsabteilungen in verschiedenen Subnetzen
|
|
befinden. Die Redaktionsrechner verwenden den Server A für
|
|
Dateioperationen, und die Produktionsrechner verwenden den
|
|
Server B. Alle Benutzer sind über ein gemeinsames
|
|
Ethernet-LAN miteinander verbunden. Durch den hohen Datenverkehr
|
|
sinkt die Geschwindigkeit des gesamten Netzwerks.</para>
|
|
|
|
<para>Würde man die Redaktionsrechner und die
|
|
Produktionsrechner in separate Netzsegmente auslagern,
|
|
könnte man diese beiden Segmente über eine Bridge
|
|
verbinden. Nur der für Rechner im <emphasis>anderen</emphasis>
|
|
Segment bestimmte Verkehr wird dann über die Brigde in
|
|
das andere Netzsegment geleitet. Dadurch verringert sich das
|
|
Gesamtdatenaufkommen in beiden Segmenten.</para>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Filtering/Traffic Shaping Firewall</title>
|
|
|
|
<indexterm><primary>Firewall</primary></indexterm>
|
|
<indexterm><primary>IP-Masquerading</primary></indexterm>
|
|
|
|
<para>Die zweite häufig anzutreffende Situation tritt auf,
|
|
wenn Firewallfunktionen benötigt werden, ohne dass
|
|
IP-Maskierung (NAT – Network Adress Translation)
|
|
verwendet wird.</para>
|
|
|
|
<para>Ein Beispiel dafür wäre ein kleines Unternehmen,
|
|
das über DSL oder ISDN an ihren ISP angebunden ist. Es
|
|
verfügt über 13 weltweit erreichbare IP-Adressen, und
|
|
sein Netzwerk besteht aus 10 Rechnern. In dieser Situation ist
|
|
die Verwendung von Subnetzen sowie einer routerbasierten Firewall
|
|
schwierig.</para>
|
|
|
|
<indexterm><primary>Router</primary></indexterm>
|
|
<indexterm><primary>DSL</primary></indexterm>
|
|
<indexterm><primary>ISDN</primary></indexterm>
|
|
|
|
<para>Eine brigdebasierte Firewall kann konfiguriert und in den
|
|
ISDN/DSL-Downstreampfad ihres Routers eingebunden werden, ohne
|
|
sich um IP-Adressen kümmern zu müssen.</para>
|
|
</sect3>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Die LAN-Kopplung konfigurieren</title>
|
|
|
|
<sect3>
|
|
<title>Auswahl der Netzkarten</title>
|
|
|
|
<para>Eine Bridge benötigt mindestens zwei Netzkarten.
|
|
Leider sind unter FreeBSD 4.x nicht alle verfügbaren
|
|
Netzkarten dafür geeignet. Lesen Sie &man.bridge.4;, um
|
|
sich über Details der unterstützten Karten zu
|
|
informieren.</para>
|
|
|
|
<para>Installieren und testen Sie beide Netzkarten, bevor Sie
|
|
fortfahren.</para>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Anpassen der Kernelkonfiguration</title>
|
|
|
|
<indexterm><primary>Kernelkonfiguration</primary></indexterm>
|
|
<indexterm>
|
|
<primary>Kernelkonfiguration</primary>
|
|
<secondary>options BRIDGE</secondary>
|
|
</indexterm>
|
|
|
|
<para>Um die Kernelunterstützung für die LAN-Kopplung
|
|
zu aktivieren, fügen Sie</para>
|
|
|
|
<programlisting>options BRIDGE</programlisting>
|
|
|
|
<para>in Ihre Kernelkonfigurationsdatei ein, und erzeugen einen
|
|
neuen Kernel.</para>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Firewallunterstützung</title>
|
|
|
|
<indexterm><primary>Firewall</primary></indexterm>
|
|
|
|
<para>Wenn Sie die Bridge als Firewall verwenden wollen, müssen
|
|
Sie zusätzlich die Option <varname>IPFIREWALL</varname>
|
|
einfügen. Für weitere Informationen zur Konfiguration
|
|
der Bridge als Firewall lesen Sie bitte den entsprechenden Abschnitt
|
|
des Handbuchs (<xref linkend="firewalls">).</para>
|
|
|
|
<para>Wenn Sie Nicht-IP-Pakete (wie ARP-Pakete) durch Ihre
|
|
Bridge leiten wollen, müssen Sie eine zusätzliche,
|
|
undokumentierte Option verwenden. Es handelt sich um
|
|
<literal>IPFIREWALL_DEFAULT_TO_ACCEPT</literal>.
|
|
Beachten Sie aber, dass Ihre Firewall durch diese Option per
|
|
Voreinstellung alle Pakete akzeptiert. Sie sollten sich also
|
|
über die Auswirkungen dieser Option im Klaren sein,
|
|
bevor Sie sie verwenden.</para>
|
|
</sect3>
|
|
|
|
<sect3>
|
|
<title>Unterstützung für Traffic Shaping</title>
|
|
|
|
<para>Wenn Sie die Bridge als Traffic-Shaper verwenden wollen,
|
|
müssen Sie die Option <literal>DUMMYNET</literal> in
|
|
Ihre Kernelkonfigurationsdatei einfügen. Lesen Sie
|
|
&man.dummynet.4;, um weitere Informationen zu erhalten.</para>
|
|
</sect3>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Die LAN-Kopplung aktivieren</title>
|
|
|
|
<para>Fügen Sie die Zeile</para>
|
|
|
|
<programlisting>net.link.ether.bridge=1</programlisting>
|
|
|
|
<para>in <filename>/etc/sysctl.conf</filename> ein, um die Bridge
|
|
zur Laufzeit zu aktivieren, sowie die Zeile</para>
|
|
|
|
<programlisting>net.link.ether.bridge_cfg=<replaceable>if1</replaceable>,<replaceable>if2</replaceable></programlisting>
|
|
|
|
<para>um die LAN-Kopplung für die festgelegten Geräte
|
|
zu ermöglichen (ersetzen Sie dazu <replaceable>if1</replaceable>
|
|
und <replaceable>if2</replaceable> mit den Namen Ihrer Netzkarten).
|
|
Wenn Sie die Datenpakete via &man.ipfw.8; filtern wollen, sollten
|
|
Sie zusätzlich Folgendes einfügen:</para>
|
|
|
|
<programlisting>net.link.ether.bridge_ipfw=1</programlisting>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Leistung</title>
|
|
|
|
<para>Meine Bridge/Firewall besteht aus einem Pentium90-System mit
|
|
einer 3Com 3C900B und einer 3Com 3C905B Netzkarte. Die
|
|
geschützte Seite des Netzwerks läuft im 10 mbps
|
|
Halbduplex-Modus, und die Verbindung zwischen der Bridge und
|
|
meinem Router (einem Cisco 675) läuft im 100 mbps
|
|
Fullduplex-Modus. Ohne aktivierte Paketfilterung habe ich
|
|
festgestellt, dass die Bridge Pings vom geschützten Netzwerk
|
|
zum Cisco-Router um etwa 0,4 Millisekunden verzögert.</para>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Sonstige Informationen</title>
|
|
|
|
<para>Wenn Sie via <command>telnet</command> auf die Bridge zugreifen
|
|
wollen, ist es in Ordnung, einer der beiden Netzkarten eine IP-Adresse
|
|
zuzuweisen. Es besteht Einigkeit darüber, dass es eine schlechte
|
|
Idee ist, beiden Karten eine IP-Adresse zuzuweisen.</para>
|
|
|
|
<para>Wenn Sie verschiedene Bridges in Ihrem Netzwerk haben, kann es
|
|
dennoch nicht mehr als einen Weg zwischen zwei Arbeitsplätzen
|
|
geben. Das heißt, Spanning tree link Management wird nicht
|
|
unterstützt.</para>
|
|
</sect2>
|
|
</sect1>
|
|
|
|
<sect1 id="nfs">
|
|
<!-- j.kois@web.de, 04. April 2003 -->
|
|
<sect1info>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Tom</firstname>
|
|
<surname>Rhodes</surname>
|
|
<contrib>Reorganisiert und erweitert von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Bill</firstname>
|
|
<surname>Swingle</surname>
|
|
<contrib>Geschrieben von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
</sect1info>
|
|
|
|
<title>NFS – Network File System</title>
|
|
|
|
<indexterm><primary>NFS</primary></indexterm>
|
|
|
|
<para>Eines der vielen von FreeBSD unterstützten Dateisysteme
|
|
ist das Netzwerkdateisystem, das auch als <acronym>NFS</acronym>
|
|
bekannt ist. <acronym>NFS</acronym> ermöglicht es einem
|
|
System, Dateien und Verzeichnisse über ein Netzwerk mit anderen
|
|
zu teilen. Über <acronym>NFS</acronym> können Benutzer
|
|
und Programme auf Daten entfernter Systeme zugreifen, und zwar
|
|
genauso, wie wenn es sich um lokale Daten handeln würde.</para>
|
|
|
|
<para>Einige der wichtigsten Vorteile von <acronym>NFS</acronym>
|
|
sind:</para>
|
|
|
|
<itemizedlist>
|
|
<listitem>
|
|
<para>Lokale Arbeitsstationen benötigen weniger Plattenplatz,
|
|
da gemeinsam benutzte Daten nur auf einem einzigen Rechner
|
|
vorhanden sind. Alle anderen Stationen greifen über das
|
|
Netzwerk auf diese Daten zu.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Benutzer benötigen nur noch ein zentrales
|
|
Heimatverzeichnis auf einem <acronym>NFS</acronym>-Server.
|
|
Diese Verzeichnisse sind über das Netzwerk auf allen
|
|
Stationen verfügbar.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Speichergeräte wie Disketten-, CD-ROM-
|
|
oder ZIP-Laufwerke können über das Netzwerk von
|
|
anderen Arbeitstationen genutzt werden. Dadurch sind für
|
|
das gesamte Netzwerk deutlich weniger Speichergeräte
|
|
nötig.</para>
|
|
</listitem>
|
|
</itemizedlist>
|
|
|
|
<sect2>
|
|
<title>Wie funktioniert <acronym>NFS</acronym>?</title>
|
|
|
|
<para><acronym>NFS</acronym> besteht aus zwei Hauptteilen: Einem
|
|
Server und einem oder mehreren Clients. Der Client greift
|
|
über das Netzwerk auf die Daten zu, die auf dem Server
|
|
gespeichert sind. Damit dies korrekt funktioniert, müssen
|
|
einige Prozesse konfiguriert und gestartet werden:</para>
|
|
|
|
<para>Der Server benötigt folgende Daemonen:</para>
|
|
|
|
<indexterm>
|
|
<primary>NFS</primary>
|
|
<secondary>Server</secondary>
|
|
</indexterm>
|
|
|
|
<indexterm>
|
|
<primary><application>portmap</application></primary>
|
|
</indexterm>
|
|
|
|
<indexterm>
|
|
<primary><application>mountd</application></primary>
|
|
</indexterm>
|
|
|
|
<indexterm>
|
|
<primary><application>nfsd</application></primary>
|
|
</indexterm>
|
|
|
|
<informaltable frame="none">
|
|
<tgroup cols="2">
|
|
<thead>
|
|
<row>
|
|
<entry>Daemon</entry>
|
|
|
|
<entry>Beschreibung</entry>
|
|
</row>
|
|
</thead>
|
|
|
|
<tbody>
|
|
<row>
|
|
<entry>nfsd</entry>
|
|
|
|
<entry>Der <acronym>NFS</acronym>-Daemon. Er bearbeitet
|
|
Anfragen der <acronym>NFS</acronym>-Clients.</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>mountd</entry>
|
|
|
|
<entry>Der <acronym>NFS</acronym>-Mount-Daemon. Er
|
|
bearbeitet die Anfragen, die &man.nfsd.8; an ihn
|
|
weitergibt.</entry>
|
|
</row>
|
|
|
|
<row>
|
|
<entry>portmap</entry>
|
|
|
|
<entry> Der Portmapper-Daemon. Durch ihn erkennen die
|
|
<acronym>NFS</acronym>-Clients, welchen Port der
|
|
<acronym>NFS</acronym>-Server verwendet.</entry>
|
|
</row>
|
|
</tbody>
|
|
</tgroup>
|
|
</informaltable>
|
|
|
|
<para>Der Client kann ebenfalls einen Daemon aufrufen, und zwar den
|
|
<application>nfsiod</application>-Daemon. Der
|
|
<application>nfsiod</application>-Daemon bearbeitet Anfragen vom
|
|
<acronym>NFS</acronym>-Server. Er ist optional und verbessert
|
|
die Leistung des Netzwerks. Für eine normale und korrekte
|
|
Arbeit ist er allerdings nicht erforderlich. Lesen Sie
|
|
&man.nfsiod.8;, wenn Sie weitere Informationen benötigen.</para>
|
|
</sect2>
|
|
|
|
<sect2 id="configuring-nfs">
|
|
|
|
<title><acronym>NFS</acronym> einrichten</title>
|
|
|
|
<indexterm>
|
|
<primary>NFS</primary>
|
|
<secondary>einrichten</secondary>
|
|
</indexterm>
|
|
|
|
<para><acronym>NFS</acronym> läßt sich leicht
|
|
einrichten. Die nötigen Prozesse werden durch einige
|
|
Änderungen in <filename>/etc/rc.conf</filename> bei
|
|
jedem Systemstart gestartet.</para>
|
|
|
|
<para>Stellen Sie sicher, dass auf dem <acronym>NFS</acronym>-Server
|
|
folgende Optionen in <filename>/etc/rc.conf</filename>
|
|
gesetzt sind:</para>
|
|
|
|
<programlisting>
|
|
portmap_enable="YES"
|
|
nfs_server_enable="YES"
|
|
mountd_flags="-r"
|
|
</programlisting>
|
|
|
|
<para><command>mountd</command> läuft automatisch, wenn der
|
|
<acronym>NFS</acronym>-Server aktiviert ist.</para>
|
|
|
|
<para>Auf dem Client muss in <filename>/etc/rc.conf</filename>
|
|
folgende Option gesetzt sein:</para>
|
|
|
|
<programlisting>nfs_client_enable="YES"</programlisting>
|
|
|
|
<para>
|
|
<filename>/etc/exports</filename> legt fest, welche Dateisysteme
|
|
<acronym>NFS</acronym> exportieren (manchmal auch als
|
|
<quote>teilen</quote> bezeichnet) soll. Jede Zeile in
|
|
<filename>/etc/exports</filename> legt ein Dateisystem sowie
|
|
die Arbeitsstationen, die darauf Zugriff haben, fest. Außerdem
|
|
ist es möglich, Zugriffsoptionen festzulegen. Es gibt viele
|
|
verschiedene Optionen, allerdings werden hier nur einige von
|
|
ihnen erwähnt. Wenn Sie Informationen über weitere
|
|
Optionen benötigen, lesen Sie &man.exports.5;.</para>
|
|
|
|
<para>Nun folgen einige Beispieleinträge für
|
|
<filename>/etc/exports</filename>:</para>
|
|
|
|
<indexterm>
|
|
<primary>NFS</primary>
|
|
<secondary>Beispiele zum Export von Dateisystemen</secondary>
|
|
</indexterm>
|
|
|
|
<para>Die folgenden Beispiele geben Ihnen Anhaltspunkte zum
|
|
Exportieren von Dateisystemen, obwohl diese Einstellungen
|
|
natürlich von Ihrer Arbeitsumgebung und Ihrer
|
|
Netzwerkkonfiguration abhängen. Das nächste
|
|
Beispiel exportiert das Verzeichnis <filename>/cdrom</filename>
|
|
für drei Rechner, die sich in derselben Domäne wie
|
|
der Server befinden oder für die entsprechende Einträge
|
|
in <filename>/etc/hosts</filename> existieren.
|
|
Die Option <option>-ro</option> kennzeichnet das
|
|
exportierte Dateisystem als schreibgeschützt. Durch dieses
|
|
Flag ist das entfernte System nicht in der Lage, das exportierte
|
|
Dateisystem zu verändern.</para>
|
|
|
|
<programlisting>/cdrom -ro host1 host2 host3</programlisting>
|
|
|
|
<para>Die nächste Zeile exportiert <filename>/home</filename>
|
|
auf drei durch IP-Adressen bestimmte Rechner. Diese Einstellung
|
|
ist nützlich, wenn Sie über ein privates Netzwerk ohne
|
|
<acronym>DNS</acronym>-Server verfügen. Optional
|
|
könnten interne Rechnernamen auch in
|
|
<filename>/etc/hosts</filename> konfiguriert werden.
|
|
Benötigen Sie hierzu weitere Informationen, lesen Sie bitte
|
|
&man.hosts.5;. Durch das Flag <option>-alldirs</option> wird es
|
|
möglich, auch Unterverzeichnisse als Mountpunkte
|
|
festzulegen. Dies bedeutet aber nicht, dass alle
|
|
Unterverzeichnisse eingehängt werden, vielmehr wird es dem
|
|
Client ermöglicht, nur diejenigen Verzeichnisse
|
|
einzuhängen, die auch benötigt werden.</para>
|
|
|
|
<programlisting>/home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4</programlisting>
|
|
|
|
<para>Die nächste Zeile exportiert <filename>/a</filename>,
|
|
damit Clients von verschiedenen Domänen auf das Dateisystem
|
|
zugreifen können. Das <option>-maproot=root</option>-Flag
|
|
erlaubt es dem Benutzer <username>root</username> des entfernten
|
|
Systems, als <username>root</username> auf das exportierte
|
|
Dateisystem zu schreiben. Wenn dieses Flag nicht gesetzt ist,
|
|
kann selbst <username>root</username> nicht auf das exportierte
|
|
Dateisystem schreiben.</para>
|
|
|
|
<programlisting>/a -maproot=root host.example.com box.example.org</programlisting>
|
|
|
|
<para>Damit ein Client auf ein exportiertes Dateisystem zugreifen
|
|
kann, muss ihm dies explizit gestattet werden. Stellen Sie also
|
|
sicher, dass der Client in <filename>/etc/exports</filename>
|
|
aufgeführt wird.</para>
|
|
|
|
<para>Jede Zeile in <filename>/etc/exports</filename> entspricht
|
|
der Exportinformation für ein Dateisystem auf einen Rechner.
|
|
Ein entfernter Rechner kann für jedes Dateisystem nur
|
|
einmal festgelegt werden, und kann auch nur einen Standardeintrag
|
|
haben. Nehmen wir an, dass <filename>/usr</filename>
|
|
ein einziges Dateisystem ist. Dann wären folgende Zeilen
|
|
ungültig:</para>
|
|
|
|
<programlisting>
|
|
/usr/src client
|
|
/usr/ports client
|
|
</programlisting>
|
|
|
|
<para>Das Dateisystem <filename>/usr</filename> wird hier zweimal
|
|
auf den selben Rechner (<hostid>client</hostid>)
|
|
exportiert. Dies ist aber nicht zulässig. Der richtige
|
|
Eintrag sieht daher so aus:</para>
|
|
|
|
<programlisting>/usr/src /usr/ports client</programlisting>
|
|
|
|
<para>Die Eigenschaften eines auf einen anderen Rechner
|
|
exportierten Dateisystems müssen alle in einer Zeile
|
|
stehen. Zeilen, in denen kein Rechner festgelegt wird, werden
|
|
als einzelner Rechner behandelt. Dies schränkt die
|
|
Möglichkeiten zum Export von Dateisystemen ein, für
|
|
die meisten Anwender ist dies aber kein Problem.</para>
|
|
|
|
<para>Eine gültige Exportliste, in der
|
|
<filename>/usr</filename> und <filename>/exports</filename>
|
|
lokale Dateisysteme sind, sieht so aus:</para>
|
|
|
|
<programlisting>
|
|
# Export src and ports to client01 and client02, but only
|
|
# client01 has root privileges on it
|
|
/usr/src /usr/ports -maproot=root client01
|
|
/usr/src /usr/ports client02
|
|
# The client machines have root and can mount anywhere
|
|
# on /exports. Anyone in the world can mount /exports/obj read-only
|
|
/exports -alldirs -maproot=root client01 client02
|
|
/exports/obj -ro
|
|
</programlisting>
|
|
|
|
<para>Sie müssen <command>mountd</command> nach jeder
|
|
Änderung von <filename>/etc/exports</filename> neu
|
|
starten, damit die Änderungen wirksam werden. Dies
|
|
kann durch das Senden des HUP-Signals an den
|
|
<command>mountd</command>-Prozess erfolgen:</para>
|
|
|
|
<screen>&prompt.root; <userinput>kill -HUP `cat /var/run/mountd.pid`</userinput></screen>
|
|
|
|
<para>Alternativ können Sie auch das System neu starten.
|
|
Dies ist allerdings nicht nötig. Wenn Sie die folgenden
|
|
Befehle als <username>root</username> ausführen, sollte
|
|
alles korrekt gestartet werden.</para>
|
|
|
|
<para>Auf dem <acronym>NFS</acronym>-Server:</para>
|
|
|
|
<screen>&prompt.root; <userinput>portmap</userinput>
|
|
&prompt.root; <userinput>nfsd -u -t -n 4</userinput>
|
|
&prompt.root; <userinput>mountd -r</userinput></screen>
|
|
|
|
<para>Auf dem <acronym>NFS</acronym>-Client:</para>
|
|
|
|
<screen>&prompt.root; <userinput>nfsiod -n 4</userinput></screen>
|
|
|
|
<para>Nun sollte alles bereit sein, um ein entferntes Dateisystem
|
|
einhängen zu können. In unseren Beispielen nennen wir
|
|
den Server <literal>server</literal>, den Client
|
|
<literal>client</literal>. Wenn Sie ein entferntes Dateisystem
|
|
nur zeitweise einhängen wollen, oder nur Ihre Konfiguration
|
|
testen möchten, führen Sie auf dem Client als
|
|
<username>root</username> einen Befehl ähnlich dem
|
|
folgenden aus:</para>
|
|
|
|
<indexterm>
|
|
<primary>NFS</primary>
|
|
<secondary>Dateisysteme einhängen</secondary>
|
|
</indexterm>
|
|
|
|
<screen>&prompt.root; <userinput>mount server:/home /mnt</userinput></screen>
|
|
|
|
<para>Dadurch wird das Verzeichnis <filename>/home</filename> des
|
|
Servers auf dem Client unter <filename>/mnt</filename> eingehängt.
|
|
Wenn alles korrekt konfiguriert wurde, sehen Sie auf dem Client
|
|
im Verzeichnis <filename>/mnt</filename> alle Dateien des
|
|
Servers.</para>
|
|
|
|
<para>Wenn Sie ein entferntes Dateisystem nach jedem Systemstart
|
|
automatisch einhängen wollen, fügen Sie das Dateisystem
|
|
in <filename>/etc/fstab</filename> ein. Dazu ein Beispiel:</para>
|
|
|
|
<programlisting>server:/home /mnt nfs rw 0 0</programlisting>
|
|
|
|
<para>Für Informationen zu allen möglichen Optionen lesen
|
|
Sie bitte &man.fstab.5;.</para>
|
|
</sect2>
|
|
|
|
<sect2>
|
|
<title>Praktische Anwendungen</title>
|
|
|
|
<para><acronym>NFS</acronym> ist in vielen Situationen
|
|
nützlich. Einige Anwendungsbereiche finden Sie in der
|
|
folgenden Liste:</para>
|
|
|
|
<indexterm>
|
|
<primary>NFS</primary>
|
|
<secondary>Anwendungsbeispiele</secondary>
|
|
</indexterm>
|
|
|
|
<itemizedlist>
|
|
<listitem>
|
|
<para>Mehrere Maschinen können sich ein CD-ROM-Laufwerk
|
|
oder andere Medien teilen. Dies ist billiger und außerdem
|
|
praktischer, um Programme auf mehreren Rechnern zu
|
|
installieren.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>In größeren Netzwerken ist es praktisch,
|
|
einen zentralen <acronym>NFS</acronym>-Server einzurichten,
|
|
auf dem die Heimatverzeichnisse der Benutzer gespeichert
|
|
werden. Diese Heimatverzeichnisse werden über das
|
|
Netzwerk exportiert. Dadurch haben die Benutzer immer das
|
|
gleiche Heimatverzeichnis zur Verfügung,
|
|
unabhängig davon, an welchem Arbeitsplatz sie sich
|
|
anmelden.</para>
|
|
</listitem>
|
|
|
|
<listitem>
|
|
<para>Verschiedene Rechner können auf ein gemeinsames
|
|
<filename>/usr/ports/distfiles</filename>-Verzeichnis
|
|
zugreifen. Wenn Sie nun einen Port auf mehreren Rechnern
|
|
installieren wollen, greifen Sie einfach auf dieses
|
|
Verzeichnis zu, ohne die Quelldateien auf jede Maschine
|
|
zu kopieren.</para>
|
|
</listitem>
|
|
</itemizedlist>
|
|
</sect2>
|
|
|
|
<sect2 id="amd">
|
|
<!-- j.kois@web.de, 05. April 2003 -->
|
|
<sect2info>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Wylie</firstname>
|
|
<surname>Stilwell</surname>
|
|
<contrib>Beigetragen von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>Chern</firstname>
|
|
<surname>Lee</surname>
|
|
<contrib>Überarbeitet von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
</sect2info>
|
|
|
|
<title>AMD</title>
|
|
|
|
<indexterm><primary>amd</primary></indexterm>
|
|
<indexterm><primary>Automatic Mounter Daemon</primary></indexterm>
|
|
|
|
<para>&man.amd.8; (Automatic Mounter Daemon) hängt ein
|
|
entferntes Dateisystem automatisch ein,
|
|
wenn auf eine Datei oder ein Verzeichnis in diesem Dateisystem
|
|
zugegriffen wird. Dateisysteme, die über einen gewissen
|
|
Zeitraum inaktiv sind, werden von <application>amd</application>
|
|
automatisch abgehängt.
|
|
<application>amd</application> ist eine einfache
|
|
Alternative zum dauerhaften Einhängen von Dateisystemen
|
|
in <filename>/etc/fstab</filename>.</para>
|
|
|
|
<para>In der Voreinstellung stellt <application>amd</application>
|
|
die Verzeichnisse <filename>/host</filename> und
|
|
<filename>/net</filename> als NFS-Server bereit. Wenn auf eine Datei
|
|
in diesen Verzeichnissen zugegriffen wird, sucht
|
|
<application>amd</application> den entsprechenden Mountpunkt
|
|
und hängt das Dateisystem automatisch ein.
|
|
<filename>/net</filename> wird zum Einhängen von
|
|
exportierten Dateisystemen von einer IP-Adresse verwendet,
|
|
während <filename>/host</filename> zum Einhängen
|
|
von exportierten Dateisystemen eines durch seinen Namen
|
|
festgelegten Rechners dient.</para>
|
|
|
|
<para>Ein Zugriff auf eine Datei in
|
|
<filename>/host/foobar/usr</filename> würde
|
|
<application>amd</application> veranlassen,
|
|
das von <hostid>foobar</hostid> exportierte Dateisystem
|
|
<filename>/usr</filename> einzuhängen.</para>
|
|
|
|
<example>
|
|
<title>Ein exportiertes Dateisystem mit
|
|
<application>amd</application> in den Verzeichnisbaum
|
|
einhängen</title>
|
|
|
|
<para>Sie können sich die verfügbaren Mountpunkte
|
|
eines entfernten Rechners mit <command>showmount</command>
|
|
ansehen. Wollen Sie sich die Mountpunkte des Rechners
|
|
<hostid>foobar</hostid> ansehen, so verwenden Sie:</para>
|
|
|
|
<screen>&prompt.user; <userinput>showmount -e foobar</userinput>
|
|
Exports list on foobar:
|
|
/usr 10.10.10.0
|
|
/a 10.10.10.0
|
|
&prompt.user; <userinput>cd /host/foobar/usr</userinput></screen>
|
|
</example>
|
|
|
|
<para>Wie Sie an diesem Beispiel erkennen können, zeigt
|
|
<command>showmount</command> <filename>/usr</filename>
|
|
als exportiertes Dateisystem an. Wenn man in das Verzeichnis
|
|
<filename>/host/foobar/usr</filename> wechselt, versucht
|
|
<application>amd</application> den Rechnernamen
|
|
<hostid>foobar</hostid> aufzulösen und den gewünschten
|
|
Export in den Verzeichnisbaum einzuhängen.</para>
|
|
|
|
<para><application>amd</application> kann durch das Einfügen
|
|
der folgenden Zeile in <filename>/etc/rc.conf</filename>
|
|
automatisch gestartet werden:</para>
|
|
|
|
<programlisting>amd_enable="YES"</programlisting>
|
|
|
|
<para>Mit der Option <varname>amd_flags</varname> kann
|
|
<application>amd</application> angepasst werden.
|
|
Die Voreinstellung für <varname>amd_flags</varname> sieht
|
|
so aus:</para>
|
|
|
|
<programlisting>amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"</programlisting>
|
|
|
|
<para><filename>/etc/amd.map</filename> legt die Standardoptionen
|
|
fest, mit denen exportierte Dateisysteme in den Verzeichnisbaum
|
|
eingehängt werden. <filename>/etc/amd.conf</filename>
|
|
hingegen legt einige der erweiterten Optionen von
|
|
<application>amd</application> fest.</para>
|
|
|
|
<para>Für weitere Informationen lesen Sie bitte &man.amd.8;
|
|
und &man.amd.conf.5;.</para>
|
|
</sect2>
|
|
|
|
<sect2 id="nfs-integration">
|
|
<!-- j.kois@web.de, 05. April 2003 -->
|
|
<sect2info>
|
|
<authorgroup>
|
|
<author>
|
|
<firstname>John</firstname>
|
|
<surname>Lind</surname>
|
|
<contrib>Beigetragen von </contrib>
|
|
</author>
|
|
</authorgroup>
|
|
</sect2info>
|
|
|
|
<title>Integrationsprobleme mit anderen Systemen</title>
|
|
|
|
<para>Bestimmte ISA-Ethernetadapter haben Beschränkungen, die
|
|
zu ernsthaften Netzwerkproblemen, insbesondere mit NFS
|
|
führen können. Es handelt sich dabei nicht um ein
|
|
FreeBSD-spezifisches Problem, aber FreeBSD-Systeme sind davon
|
|
ebenfalls betroffen.</para>
|
|
|
|
<para>Das Problem tritt fast ausschließlich dann auf, wenn
|
|
(FreeBSD)-PC-Systeme mit Hochleistungsrechnern verbunden werden,
|
|
wie Systemen von Silicon Graphics, Inc. oder
|
|
Sun Microsystems, Inc. Das Einhängen via NFS funktioniert
|
|
problemlos, auch einige Dateioperationen können erfolgreich
|
|
sein. Plötzlich aber wird der Server nicht mehr auf den
|
|
Client reagieren, obwohl Anfragen an und von anderen Rechnern
|
|
weiter bearbeitet werden. Dieses Problem betrifft stets den
|
|
Client, egal ob es sich beim Client um das FreeBSD-System oder
|
|
den Hochleistungsrechner handelt. Auf vielen Systemen gibt es
|
|
keine Möglichkeit mehr, den Client ordnungsgemäß
|
|
zu beenden. Die einzige Lösung ist oft, den Rechner neu
|
|
zu starten, da dieses NFS-Problem nicht mehr behoben werden kann.</para>
|
|
|
|
<para>Die <quote>korrekte</quote> Lösung für dieses
|
|
Problem ist es, sich eine schnellere Ethernetkarte für
|
|
FreeBSD zu kaufen. Allerdings gibt es auch eine einfache und
|
|
meist zufriedenstellende Lösung, um dieses Problem zu
|
|
umgehen. Wenn es sich beim FreeBSD-System um den
|
|
<emphasis>Server</emphasis> handelt, verwenden Sie beim
|
|
Einhängen in den Verzeichnisbaum auf der Clientseite
|
|
zusätzlich die Option <option>-w=1024</option> . Wenn es
|
|
sich beim FreeBSD-System um den <emphasis>Client</emphasis>
|
|
handelt, dann hängen Sie das NFS-Dateisystem mit der
|
|
zusätzlichen Option <option>-r=1024</option> ein.
|
|
Diese Optionen können auf der Clientseite auch durch
|
|
das vierte Feld der Einträge in <filename>/etc/fstab</filename>
|
|
festgelegt werden, damit die Dateisysteme automatisch eingehängt
|
|
werden. Um die Dateisysteme manuell einzuhängen, verwendet
|
|
man bei <command>mount</command> zusätzlich die Option
|
|
<option>-o</option>.</para>
|
|
|
|
<para>Es gibt ein anderes Problem, das oft mit diesem verwechselt
|
|
wird. Dieses andere Problem tritt auf, wenn sich über NFS
|
|
verbundene Server und Clients in verschiedenen Netzwerken
|
|
befinden. Wenn dies der Fall ist, stellen Sie
|
|
<emphasis>sicher</emphasis>, dass Ihre Router die
|
|
nötigen UDP-Informationen weiterleiten, oder Sie werden
|
|
nirgends hingelangen, egal was Sie machen.</para>
|
|
|
|
<para>In den folgenden Beispielen ist <hostid>fastws</hostid> der
|
|
Name des Hochleistungsrechners (bzw. dessen Schnittstelle),
|
|
<hostid>freebox</hostid> hingegen ist der Name des
|
|
FreeBSD-Systems, das über eine Netzkarte mit geringer
|
|
Leistung verfügt. <filename>/sharedfs</filename> ist das
|
|
exportierte NFS -Dateisystem (lesen Sie dazu auch
|
|
&man.exports.5;). Bei <filename>/project</filename> handelt es
|
|
sich um den Mountpunkt, an dem das exportierte Dateisystem auf
|
|
der Clientseite eingehängt wird. In allen Fällen
|
|
können zusätzliche Optionen, wie z.B.
|
|
<option>hard</option>, <option>soft</option> oder
|
|
<option>bg</option> wünschenswert sein.</para>
|
|
|
|
<para>FreeBSD als Client (eingetragen in
|
|
<filename>/etc/fstab</filename> auf <hostid>freebox</hostid>):</para>
|
|
|
|
<programlisting>fastws:/sharedfs /project nfs rw,-r=1024 0 0</programlisting>
|
|
|
|
<para>Manuelles Einhängen auf <hostid>freebox</hostid>:</para>
|
|
|
|
<screen>&prompt.root; <userinput>mount -t nfs -o -r=1024 fastws:/sharedfs /project</userinput></screen>
|
|
|
|
<para>FreeBSD als Server (eingetragen in
|
|
<filename>/etc/fstab</filename> auf <hostid>fastws</hostid>):</para>
|
|
|
|
<programlisting>freebox:/sharedfs /project nfs rw,-w=1024 0 0</programlisting>
|
|
|
|
<para>Manuelles Einhängen auf <hostid>fastws</hostid>:</para>
|
|
|
|
<screen>&prompt.root; <userinput>mount -t nfs -o -w=1024 freebox:/sharedfs /project</userinput></screen>
|
|
|
|
<para>Nahezu alle 16-bit Ethernetadapter erlauben Operationen
|
|
ohne obengenannte Einschränkungen auf die Lese- oder
|
|
Schreibgröße.</para>
|
|
|
|
<para>Für alle technisch Interessierten wird nun beschrieben,
|
|
was passiert, wenn dieser Fehler auftritt, und warum er
|
|
irreversibel ist. NFS arbeitet üblicherweise mit einer
|
|
<quote>Blockgröße</quote> von 8 kByte (obwohl
|
|
es kleinere Fragmente zulassen würde). Da die maximale
|
|
Rahmengröße von Ethernet 1500 Bytes
|
|
beträgt, wird der NFS-<quote>Block</quote> in einzelne
|
|
Ethernetrahmen aufgeteilt, obwohl es sich nach wie vor um eine
|
|
Einheit handelt, die auch als Einheit empfangen, verarbeitet
|
|
und <emphasis>bestätigt</emphasis> werden muss. Der
|
|
Hochleistungsrechner verschickt die Pakete, aus denen der
|
|
NFS-Block besteht, so eng hintereinander, wie es der Standard
|
|
erlaubt. Auf der anderen Seite (auf der sich die langsamere
|
|
Netzkarte befindet), überschreiben die späteren
|
|
Pakete ihre Vorgänger, bevor diese vom System verarbeitet
|
|
werden (Überlauf!). Dies hat zur Folge, dass der NFS-Block
|
|
nicht mehr rekonstruiert und bestätigt werden kann. Als
|
|
Folge davon glaubt der Hochleistungsrechner, dass der andere
|
|
Rechner nicht erreichbar ist (Timeout!) und versucht die
|
|
Sendung zu wiederholen. Allerdings wird wiederum der komplette
|
|
NFS-Block verschickt, so dass sich der ganze Vorgang wiederholt,
|
|
und zwar immer wieder (oder bis zum Systemneustart).</para>
|
|
|
|
<para>Indem wir die Einheitengröße unter der maximalen
|
|
Größe der Ethernetpakete halten, können wir
|
|
sicherstellen, dass jedes vollständig erhaltene
|
|
Ethernetpaket individuell angesprochen werden kann und vermeiden
|
|
die Blockierung des Systems.</para>
|
|
|
|
<para>Überläufe können zwar nach wie vor auftreten,
|
|
wenn ein Hochleistungsrechner Daten auf ein PC-System
|
|
transferiert. Durch die besseren (und schnelleren) Netzkarten
|
|
treten solche Überläufe allerdings nicht mehr
|
|
<emphasis>zwingend</emphasis> auf, wenn
|
|
NFS-<quote>Einheiten</quote> übertragen werden. Tritt nun
|
|
ein Überlauf auf, wird die betroffene Einheit erneut
|
|
verschickt, und es besteht eine gute Chance, dass sie nun
|
|
erhalten, verarbeitet und bestätigt werden kann.</para>
|
|
</sect2>
|
|
</sect1>
|
|
|
|
<sect1 id="diskless">
|
|
<title>Start und Betrieb von FreeBSD über ein
|
|
Netzwerk</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/diskless.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="isdn">
|
|
<title>ISDN (Integrated Service Data Network)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/isdn.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="nis">
|
|
<title>NIS / YP (Network Information Service)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/nis.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="dhcp">
|
|
<title>DHCP (Dynamic Host Configuration Protocol)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/dhcp.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="dns">
|
|
<title>DNS (Domain Name Service)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/dns.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="ntp">
|
|
<title>NTP (Network Time Protocol)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ntp.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="natd">
|
|
<title>NATD (Network Address Translation Daemon)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/natd.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="inetd">
|
|
<title>inetd <quote>Super-Server</quote></title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/inetd.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="plip">
|
|
<title>Parallel Line IP (PLIP)</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/plip.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
|
|
<sect1 id="ipv6">
|
|
<title>IPv6</title>
|
|
|
|
<para>Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie
|
|
bitte <ulink
|
|
url="http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipv6.html">
|
|
das Original in englischer Sprache</ulink>.</para>
|
|
</sect1>
|
|
</chapter>
|
|
|
|
<!--
|
|
Local Variables:
|
|
mode: sgml
|
|
sgml-declaration: "../chapter.decl"
|
|
sgml-indent-data: t
|
|
sgml-omittag: nil
|
|
sgml-always-quote-attributes: t
|
|
sgml-parent-document: ("../book.sgml" "part" "chapter")
|
|
End:
|
|
-->
|