Index: de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml =================================================================== --- de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml +++ de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r40792 + basiert auf: r42014 --> Netzwerkserver @@ -49,6 +49,11 @@ + Wissen, wie Sie &os; einrichten, um als LDAP-Server + oder -Client zu agieren. + + + Rechner durch Nutzung von DHCP automatisch für ein Netzwerk konfigurieren können. @@ -124,7 +129,7 @@ &man.inetd.8; wird manchmal auch als Internet Super-Server bezeichnet, weil er Verbindungen für - mehrere Dienste verwaltet. Wenn eine Verbindung eintrifft, + viele Dienste verwaltet. Wenn eine Verbindung eintrifft, bestimmt inetd, welches Programm für die eingetroffene Verbindung zuständig ist, aktiviert den entsprechenden Prozess und reicht den Socket an @@ -529,8 +534,7 @@ , sowie zu beschr舅ken, wenn - Sie sehr viele Verbindungsversuche mit Ihrem System - registrieren. + es zu viele Verbindungsversuche gibt. TCP-Wrapping ist in der Voreinstellung aktiviert. Lesen Sie &man.hosts.access.5;, wenn Sie weitere Informationen zum @@ -731,9 +735,8 @@ die Arbeitsstationen, die darauf Zugriff haben, fest. Außerdem ist es möglich, Zugriffsoptionen festzulegen. Es gibt viele verschiedene Optionen, allerdings - werden hier nur einige von ihnen erwähnt. Wenn Sie - Informationen zu weiteren Optionen benötigen, lesen Sie - &man.exports.5;. + werden hier nur einige von ihnen erwähnt. Weitere Optionen + werden in &man.exports.5; erörtert. Nun folgen einige Beispieleinträge für /etc/exports: @@ -743,33 +746,32 @@ Export von Dateisystemen - Die folgenden Beispiele geben Ihnen Anhaltspunkte zum - Exportieren von Dateisystemen, obwohl diese Einstellungen - natürlich von Ihrer Arbeitsumgebung und Ihrer - Netzwerkkonfiguration abhängen. Das nächste - Beispiel exportiert das Verzeichnis /cdrom - für drei Rechner, die sich in derselben Domäne wie - der Server befinden oder für die entsprechende - Einträge in /etc/hosts existieren. - Die Option kennzeichnet das + Die folgenden Beispiele geben Anhaltspunkte zum + Exportieren von Dateisystemen, obwohl diese Einstellungen + natürlich von der Arbeitsumgebung und der + Netzwerkkonfiguration abhängen. Das nächste Beispiel + exportiert /cdrom für drei Rechner, die + sich in derselben Domäne wie der Server befinden oder für die + entsprechende Einträge in /etc/hosts + existieren. Die Option kennzeichnet das exportierte Dateisystem als schreibgeschützt. Durch dieses - Flag ist das entfernte System nicht in der Lage, das exportierte - Dateisystem zu verändern. + Flag ist das entfernte System nicht in der Lage, das + exportierte Dateisystem zu verändern. /cdrom -ro host1 host2 host3 Die nächste Zeile exportiert /home - auf drei durch IP-Adressen bestimmte Rechner. Diese Einstellung - ist nützlich, wenn Sie über ein privates Netzwerk ohne - DNS-Server verfügen. Optional + auf drei durch IP-Adressen bestimmte Rechner. Diese + Einstellung ist für ein privates Netzwerk nützlich, dass über + keinen DNS-Server verfügt. Optional könnten interne Rechnernamen auch in - /etc/hosts konfiguriert werden. + /etc/hostskonfiguriert werden. Benötigen Sie hierzu weitere Informationen, lesen Sie bitte - &man.hosts.5;. Durch das Flag wird es - möglich, auch Unterverzeichnisse als Mountpunkte + &man.hosts.5;. Durch das Flag wird + es möglich, auch Unterverzeichnisse als Mountpunkte festzulegen. Dies bedeutet aber nicht, dass alle Unterverzeichnisse eingehängt werden, vielmehr wird es dem - Client ermöglicht, nur diejenigen Verzeichnisse + Client ermöglicht, nur diejenigen Verzeichnisse einzuhängen, die auch benötigt werden. /home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4 @@ -794,7 +796,7 @@ der Exportinformation für ein Dateisystem auf einen Rechner. Ein entfernter Rechner kann für jedes Dateisystem nur einmal festgelegt werden, und kann auch nur einen - Standardeintrag haben. Nehmen wir an, dass + Standardeintrag haben. Nehmen wir an, dass /usr ein einziges Dateisystem ist. Dann wären folgende Zeilen ungültig: @@ -864,14 +866,14 @@ &prompt.root; nfsiod -n 4 - Nun sollte alles bereit sein, um ein entferntes Dateisystem - einhängen zu können. In unseren Beispielen nennen wir - den Server server, den Client - client. Wenn Sie ein entferntes Dateisystem - nur zeitweise einhängen wollen, oder nur Ihre Konfiguration - testen möchten, führen Sie auf dem Client als - root einen Befehl ähnlich dem - folgenden aus: + Nun sollte alles bereit sein, um ein entferntes + Dateisystem einhängen zu können. In unseren Beispielen nennen + wir den Server server, den Client + client. Für Testzwecke oder zum + temporären einhängen eines entfernten Dateisystems, führen Sie + auf dem Client als + root einen Befehl + ähnlich dem folgenden aus: NFS @@ -880,15 +882,15 @@ &prompt.root; mount server:/home /mnt - Dadurch wird das Verzeichnis /home des - Servers auf dem Client unter /mnt - eingehängt. Wenn alles korrekt konfiguriert wurde, sehen - Sie auf dem Client im Verzeichnis /mnt alle - Dateien des Servers. + Dadurch wird das Verzeichnis /home + des Servers auf dem Client unter /mnt + eingehängt. Wenn alles korrekt konfiguriert ist, sollten alle + Dateien des Servers im Verzeichnis /mnt + sichtbar und verfügbar sein. - Wenn Sie ein entferntes Dateisystem nach jedem Systemstart - automatisch einhängen wollen, fügen Sie das - Dateisystem in /etc/fstab ein. Dazu ein + Um ein entferntes Dateisystem nach jedem Systemstart + automatisch einzuhängen, fügen Sie das Dateisystem in + /etc/fstab ein. Dazu ein Beispiel: server:/home /mnt nfs rw 0 0 @@ -963,10 +965,9 @@ Verschiedene Rechner können auf ein gemeinsames Verzeichnis /usr/ports/distfiles - zugreifen. Wenn Sie nun einen Port auf mehreren Rechnern - installieren wollen, greifen Sie einfach auf dieses - Verzeichnis zu, ohne die Quelldateien auf jede Maschine - zu kopieren. + zugreifen. Dies ermöglicht einen schnellen Zugriff auf + die Quelldateien, ohne sie auf jede Maschine zu + kopieren zu müssen. @@ -1020,10 +1021,10 @@ amd in den Verzeichnisbaum einhängen - Sie können sich die verfügbaren Mountpunkte - eines entfernten Rechners mit showmount - ansehen. Wollen Sie sich die Mountpunkte des Rechners - foobar ansehen, so verwenden Sie: + Das Kommando showmount zeigt die + verfügbaren Mountpunkte eines entfernten Rechners. Um sich + die Mountpunkte des Rechners foobar + anzusehen, verwenden Sie: &prompt.user; showmount -e foobar Exports list on foobar: @@ -1112,13 +1113,12 @@ &man.mount.8; zusätzlich die Option . - Es gibt ein anderes Problem, das oft mit diesem verwechselt - wird. Dieses andere Problem tritt auf, wenn sich über NFS - verbundene Server und Clients in verschiedenen Netzwerken - befinden. Wenn dies der Fall ist, stellen Sie - sicher, dass Ihre Router die - nötigen UDP-Informationen weiterleiten, - oder Sie werden nirgends hingelangen, egal was Sie machen. + Es gibt ein anderes Problem, das oft mit diesem + verwechselt wird. Dieses andere Problem tritt auf, wenn sich + über NFS verbundene Server und Clients in verschiedenen + Netzwerken befinden. Wenn dies der Fall ist, stellen Sie + sicher, dass die Router die nötigen + UDP-Informationen weiterleiten. In den folgenden Beispielen ist fastws der Name des Hochleistungsrechners (bzw. dessen Schnittstelle), @@ -1267,11 +1267,12 @@ - Wichtige Prozesse und Begriffe + <acronym>NIS</acronym>-Begriffe und -Prozesse - Es gibt verschiedene Begriffe und Anwenderprozesse, auf die - Sie sto゚en werden, wenn Sie NIS unter FreeBSD einrichten, - egal ob Sie einen Server oder einen Client konfigurieren: + Es gibt verschiedene Begriffe und Anwenderprozesse, die + erl舫tert werden, wenn NIS unter &os; implementiert wird, + unabh舅gig davon, ob das System ein NIS-Server oder ein + NIS-Client ist: rpcbind @@ -1443,18 +1444,17 @@ Planung - Nehmen wir an, Sie seien der Administrator eines kleinen - Universitätsnetzes. Dieses Netz besteht aus - fünfzehn FreeBSD-Rechnern, für die derzeit keine - zentrale Verwaltung existiert, jeder Rechner hat also eine - eigene Version von /etc/passwd und - /etc/master.passwd. Diese Dateien werden - manuell synchron gehalten; legen Sie einen neuen Benutzer an, - so muss dies auf allen fünfzehn Rechnern manuell - erledigt werden (unter Verwendung von - adduser). Da diese Lösung sehr - ineffizient ist, soll das Netzwerk in Zukunft NIS verwenden, - wobei zwei der Rechner als Server dienen sollen. + Nehmen wir an, es handelt sich um ein kleines + Universitätsnetz. Dieses Netz besteht aus fünfzehn + &os;-Rechnern, für die derzeit keine zentrale Verwaltung + existiert. Jeder Rechner hat also eine eigene Version von + /etc/passwd und + /etc/master.passwd. Diese Dateien + werden manuell synchron gehalten; wird ein neuer Benutzer + angelegt, so muss dies auf allen fünfzehn Rechnern manuell + erledigt werden. Dieses Universitätsnetz würde eindeutig + von der Installation von zwei NIS-Servern + profitieren. In Zukunft soll das Netz also wie folgt aussehen: @@ -1497,10 +1497,10 @@ - Wenn Sie NIS das erste Mal einrichten, ist es ratsam, sich - zuerst über die Vorgangsweise Gedanken zu machen. - Unabhängig von der Größe Ihres Netzwerks - müssen Sie stets einige Entscheidungen treffen. + Wenn erstmalig ein NIS-Schema eingerichtet wird, sollte + es im Vorraus sorgfältig geplant werden. Unabhängig von der + Größe des Netzwerks müssen einige Entscheidungen im Rahmen + des Planungsprozesses getroffen werden. Einen NIS-Domänennamen wählen @@ -1510,59 +1510,56 @@ Domänenname - Dies muss nicht der Domainname sein. Es - handelt sich vielmehr um den NIS-Domainnamen. - Wenn ein Client Informationen anfordert, ist in dieser - Anforderung der Name der NIS-Domäne enthalten. - Dadurch weiß jeder Server im Netzwerk, auf welche - Anforderung er antworten muss. Stellen Sie sich den - NIS-Domänennamen als den Namen einer Gruppe von - Rechnern vor, die etwas gemeinsam haben. + Dies muss nicht der übliche Domainname + sein. Es handelt sich vielmehr um den + NIS-Domainnamen. Wenn ein Client + Informationen anfordert, ist in dieser Anforderung der + Name der NIS-Domäne enthalten. Dadurch weiß jeder Server + im Netzwerk, auf welche Anforderung er antworten muss. + Stellen Sie sich den NIS-Domänennamen als den Namen einer + Gruppe von Rechnern vor, die etwas gemeinsam haben. Manchmal wird der Name der Internetdomäne auch - für die NIS-Domäne verwendet. Dies ist allerdings - nicht empfehlenswert, da dies bei der Behebung von Problemen - verwirrend sein kann. Der Name der NIS-Domäne sollte - innerhalb Ihres Netzwerks einzigartig sein. Hilfreich ist - es, wenn der Name die Gruppe der in ihr zusammengefassten - Rechner beschreibt. Die Kunstabteilung von Acme Inc. - hätte daher die NIS-Domäne - acme-art. Für unser Beispiel verwenden - wir den NIS-Domänennamen - test-domain. + für die NIS-Domäne verwendet. Dies ist allerdings nicht + empfehlenswert, da dies bei der Behebung von Problemen + verwirrend sein kann. Der Name der NIS-Domäne sollte + innerhalb des Netzwerks einzigartig sein. Hilfreich ist + es, wenn der Name die Gruppe der in ihr zusammengefassten + Rechner beschreibt. Die Kunstabteilung von Acme Inc. + hätte daher die NIS-Domäne acme-art. Für + dieses Beispiel wird der Name + test-domain verwendet. SunOS - Es gibt jedoch auch Betriebssysteme (vor allem &sunos;), - die als NIS-Domänennamen den Name der - Internetdomäne verwenden. Wenn dies für einen - oder mehrere Rechner Ihres Netzwerks zutrifft, - müssen Sie den Namen der - Internetdomäne als Ihren NIS-Domänennamen - verwenden. + Es gibt jedoch auch Betriebssysteme (vor allem + &sunos;), die als NIS-Domänennamen den Namen der + Internetdomäne verwenden. Wenn dies für einen oder + mehrere Rechner des Netzwerks zutrifft, + muss der Name der Internetdomäne als + NIS-Domänennamen verwendet werden. Anforderungen an den Server - Wenn Sie einen NIS-Server einrichten wollen, müssen - Sie einige Dinge beachten. Eine unangenehme Eigenschaft - von NIS ist die Abhängigkeit der Clients vom Server. - Wenn sich der Client nicht über den Server mit seiner - NIS-Domäne verbinden kann, wird der Rechner oft - unbenutzbar, da das Fehlen von Benutzer- und - Gruppeninformationen zum Einfrieren des Clients führt. - Daher sollten Sie für den Server einen Rechner - auswählen, der nicht regelmäßig neu - gestartet werden muss und der nicht für Testversuche - verwendet wird. Idealerweise handelt es sich um einen - alleinstehenden Rechner, dessen einzige Aufgabe es ist, als - NIS-Server zu dienen. Wenn Sie ein Netzwerk haben, das - nicht zu stark ausgelastet ist, ist es auch möglich, - den NIS-Server als weiteren Dienst auf einem anderen Rechner - laufen zu lassen. Denken Sie aber daran, dass ein Ausfall - des NIS-Servers alle NIS-Clients - betrifft. + Wenn ein NIS-Server einrichtet wird, müssen + einige Dinge beachtet werden. Eine unangenehme + Eigenschaft von NIS ist die Abhängigkeit der Clients + vom Server. Wenn sich der Client nicht über den Server + mit seiner NIS-Domäne verbinden kann, wird der Rechner oft + unbenutzbar, da das Fehlen von Benutzer- und + Gruppeninformationen zum Einfrieren des Clients führt. + Daher sollten Sie für den Server einen Rechner auswählen, + der nicht regelmäßig neu gestartet werden muss und der + nicht für Testversuche verwendet wird. Idealerweise + handelt es sich um einen alleinstehenden Rechner, dessen + einzige Aufgabe es ist, als NIS-Server zu dienen. Wenn + das Netzwerk nicht zu stark ausgelastet ist, ist es auch + möglich, den NIS-Server als weiteren Dienst auf einem + anderen Rechner laufen zu lassen. Wenn jedoch ein + NIS-Server ausfällt, wirkt sich dies negativ auf + alle NIS-Clients aus. @@ -1598,11 +1595,11 @@ Serverkonfiguration - Abhängig von Ihren Anforderungen ist die - Einrichtung eines NIS-Masterservers relativ einfach, da - NIS von FreeBSD bereits in der Standardkonfiguration - unterstützt wird. Sie müssen nur folgende - Zeilen in /etc/rc.conf einfügen: + Abhängig von den Anforderungen ist die Einrichtung + eines NIS-Masterservers relativ einfach, da NIS von &os; + bereits in der Standardkonfiguration unterstützt wird. + Er muss nur durch Hinzufügen der folgenden Zeilen in + /etc/rc.conf aktiviert werden: @@ -1631,20 +1628,20 @@ - In Abhängigkeit von Ihrer NIS-Konfiguration - können weitere Einträge erforderlich sein. - Weitere Informationen finden Sie im Abschnitt - NIS-Server, die - auch als NIS-Clients arbeiten. + In Abhängigkeit der NIS-Konfiguration können weitere + Einträge erforderlich sein. Weitere Informationen finden + sich im Abschnitt NIS-Server, die + auch als NIS-Clients arbeiten. - Nachdem Sie obige Parameter konfiguriert haben, müssen - Sie nur noch /etc/netstart als Superuser - ausführen, um alles entsprechend Ihren Vorgaben in der - Datei /etc/rc.conf einzurichten. - Bevor Sie die NIS-Maps einrichten können, müssen Sie - nun noch den ypserv-Daemon - manuell starten: + Nachdem obige Parameter konfiguriert wurden, muss noch + /etc/netstart als Superuser ausgeführt + werden, um alles entsprechend den Vorgaben in + /etc/rc.conf einzurichten. + Als letzter Schritt muss, bevor die NIS-Maps einrichtet + werden können, ypserv-Daemon + manuell gestartet werden: &prompt.root; service ypserv start @@ -1658,47 +1655,55 @@ NIS-Maps sind Datenbanken, die - sich im Verzeichnis /var/yp befinden. - Sie werden am NIS-Masterserver aus den Konfigurationsdateien - unter /etc erzeugt. Einzige Ausnahme: - /etc/master.passwd. Dies ist auch - sinnvoll, da Sie die Passwörter für Ihr - root- oder andere - Administratorkonten nicht an alle Server der NIS-Domäne - verteilen wollen. Bevor Sie also die NIS-Maps des - Masterservers einrichten, sollten Sie Folgendes tun: + sich im Verzeichnis /var/yp befinden. + Sie werden am NIS-Masterserver aus den + Konfigurationsdateien unter /etc + erzeugt. Einzige Ausnahme: + /etc/master.passwd. Dies ist auch + sinnvoll, da die Passwörter für + root- oder + andere Administratorkonten nicht an alle Server der + NIS-Domäne verteilt werden sollten. Deshalb werden die + primären Passwort-Dateien konfiguriert, bevor die NIS-Maps + initialisiert werden: &prompt.root; cp /etc/master.passwd /var/yp/master.passwd &prompt.root; cd /var/yp &prompt.root; vi master.passwd - Entfernen Sie alle Systemkonten - (wie bin, tty, - kmem oder games), - sowie alle Konten, die Sie nicht an die NIS-Clients - weitergeben wollen (beispielsweise root - und alle Konten mit der UID 0 (=Superuser). + Es ist ratsam, alle Systemkonten (wie + bin, + tty, + kmem oder + games), sowie + alle Konten, die nicht an die NIS-Clients weitergeben + werden sollen, wie beispielsweise + root und alle + Konten mit der UID 0 (=Superuser). - Stellen Sie sicher, dass - /var/yp/master.passwd weder von der - Gruppe noch von der Welt gelesen werden kann (Zugriffsmodus - 600)! Ist dies nicht der Fall, ändern Sie dies mit - chmod. + + Es muss dafür gesorgt werden, dass + /var/yp/master.passwd weder von der + Gruppe noch von der Welt gelesen werden kann + (Zugriffsmodus 600)! Dafür kann das Kommando + chmod entsprechend benutzt + werden. + Tru64 UNIX - Nun können Sie die NIS-Maps initialisieren. - FreeBSD verwendet dafür das Skript + Nun können die NIS-Maps initialisiert werden. + &os; verwendet dafür das Skript ypinit (lesen Sie dazu auch &man.ypinit.8;). Dieses Skript ist auf fast allen - UNIX-Betriebssystemen verfügbar. Bei - Digitals Unix/Compaq Tru64 UNIX nennt es sich allerdings - ypsetup. Da wir Maps für einen - NIS-Masterserver erzeugen, verwenden wir - ypinit mit der Option - . Nachdem Sie die beschriebenen - Aktionen durchgeführt haben, erzeugen Sie nun die - NIS-Maps: + &unix;-Betriebssystemen verfügbar. Bei Digitals + UNIX/Compaq Tru64 UNIX nennt es sich allerdings + ypsetup. Da wir Maps für einen + NIS-Masterserver erzeugen, verwenden wir + ypinit mit der Option + . Nachdem Sie die beschriebenen + Aktionen durchgeführt haben, erzeugen Sie nun die + NIS-Maps: ellington&prompt.root; ypinit -m test-domain Server Type: MASTER Domain: test-domain @@ -1727,12 +1732,13 @@ Dadurch erzeugt ypinit /var/yp/Makefile aus der Datei /var/yp/Makefile.dist. - Durch diese Datei wird festgelegt, dass Sie in einer - NIS-Umgebung mit nur einem Server arbeiten und dass alle - Clients unter FreeBSD laufen. Da + Durch diese Datei wird festgelegt, dass in einer + NIS-Umgebung mit nur einem Server gearbeitet wird und dass + alle Clients unter &os; laufen. Da test-domain aber auch über einen - Slaveserver verfügt, müssen Sie - /var/yp/Makefile entsprechend anpassen: + Slaveserver verfügt, muss + /var/yp/Makefile entsprechend + angepasst werden: ellington&prompt.root; vi /var/yp/Makefile @@ -1819,13 +1825,13 @@ coltrane has been setup as an YP slave server without any errors. Don't forget to update map ypservers on ellington. - Sie sollten nun über das Verzeichnis - /var/yp/test-domain verfügen. - Die Kopien der NIS-Masterserver-Maps sollten sich in diesem - Verzeichnis befinden. Allerdings müssen Sie diese - auch aktuell halten. Die folgenden Einträge in - /etc/crontab erledigen diese Aufgabe: - + Es sollte nun ein Verzeichnis namens + /var/yp/test-domain existieren. Die + Kopien der NIS-Masterserver-Maps sollten sich in diesem + Verzeichnis befinden. Allerdings müssen diese Daten immer + aktuell sein. Die folgenden Einträge in + /etc/crontab des NIS-Slaveservers + erledigen diese Aufgabe: 20 * * * * root /usr/libexec/ypxfr passwd.byname 21 * * * * root /usr/libexec/ypxfr passwd.byuid @@ -1853,27 +1859,28 @@ NIS-Clients Ein NIS-Client bindet sich unter - Verwendung des ypbind-Daemons an einen - NIS-Server. ypbind prüft die - Standarddomäne des Systems (die durch - domainname gesetzt wird), und beginnt - RPCs über das lokale Netzwerk zu verteilen (broadcast). - Diese Anforderungen legen den Namen der Domäne fest, - für die ypbind eine Bindung erzeugen - will. Wenn der Server der entsprechenden Domäne eine - solche Anforderung erhält, schickt er eine Antwort an - ypbind. ybind speichert - daraufhin die Adresse des Servers. Wenn mehrere Server - verfügbar sind (beispielsweise ein Master- und mehrere - Slaveserver), verwendet ypbind die erste - erhaltene Adresse. Ab diesem Zeitpunkt richtet der Client alle - Anfragen an genau diesen Server. ypbind - pingt den Server gelegentlich an, um - sicherzustellen, dass der Server funktioniert. Antwortet der - Server innerhalb eines bestimmten Zeitraums nicht (Timeout), - markiert ypbind die Domäne als - ungebunden und beginnt erneut, RPCs über das Netzwerk zu - verteilen, um einen anderen Server zu finden. + Verwendung des ypbind-Daemons an einen + NIS-Server. Das ypbind-Kommando prüft + die Standarddomäne des Systems (die durch + domainname gesetzt wird), und beginnt + RPCs über das lokale Netzwerk zu verteilen (broadcast). + Diese Anforderungen legen den Namen der Domäne fest, für die + ypbind eine Bindung erzeugen will. Wenn + der Server der entsprechenden Domäne eine solche Anforderung + erhält, schickt er eine Antwort an + ypbind. ybind + speichert daraufhin die Adresse des Servers. Wenn mehrere + Server verfügbar sind (beispielsweise ein Master- und + mehrere Slaveserver), verwendet ypbind + die erste erhaltene Adresse. Ab diesem Zeitpunkt richtet + der Client alle Anfragen an genau diesen Server. + ypbind pingt den Server + gelegentlich an, um sicherzustellen, dass der Server + funktioniert. Antwortet der Server innerhalb eines + bestimmten Zeitraums nicht (Timeout), markiert + ypbind die Domäne als ungebunden und + beginnt erneut, RPCs über das Netzwerk zu verteilen, um + einen anderen Server zu finden. Einen NIS-Client konfigurieren @@ -1910,7 +1917,7 @@ Diese Zeile legt für alle gültigen Benutzerkonten der NIS-Server-Maps einen Zugang an. - Es gibt verschiedene Wege, Ihren NIS-Client durch + Es gibt verschiedene Wege, den NIS-Client durch Änderung dieser Zeile zu konfigurieren. Lesen Sie dazu auch den Abschnitt über Netzgruppen weiter @@ -1920,22 +1927,23 @@ - Sie sollten zumindest ein lokales Benutzerkonto, - das nicht über NIS importiert wird, in Ihrer - /etc/master.passwd behalten. - Dieser Benutzer sollte außerdem ein Mitglied der - Gruppe wheel sein. Wenn es - mit NIS Probleme gibt, können Sie diesen Zugang - verwenden, um sich anzumelden, - root zu werden und das Problem - zu beheben. + Denken Sie daran, zumindest ein lokales + Benutzerkonto, das nicht über NIS importiert wird, + in Ihrer /etc/master.passwd zu + behalten. Dieser Benutzer sollte außerdem ein + Mitglied der Gruppe + wheel + sein. Wenn es mit NIS Probleme gibt, können Sie + diesen Zugang verwenden, um sich anzumelden, + root zu + werden und das Problem zu beheben. - Um alle möglichen Gruppeneinträge vom - NIS-Server zu importieren, fügen sie folgende Zeile - in /etc/group ein: + Um alle möglichen Gruppeneinträge vom NIS-Server + zu importieren, fügen Sie folgende Zeile in + /etc/group ein: +:*:: @@ -1948,8 +1956,7 @@ &prompt.root; service ypbind start - Nachdem Sie diese Schritte erledigt haben, sollten Sie - mit ypcat passwd die + Danach sollte ypcat passwd die passwd-Map des NIS-Servers anzeigen können. @@ -1965,14 +1972,14 @@ Im Allgemeinen kann jeder entfernte Anwender einen RPC an - &man.ypserv.8; schicken, um den Inhalt Ihrer NIS-Maps abzurufen, - falls er Ihren NIS-Domänennamen kennt. Um solche - unautorisierten Transaktionen zu verhindern, unterstützt - &man.ypserv.8; securenets, durch die man den - Zugriff auf bestimmte Rechner beschränken kann. - &man.ypserv.8; versucht, beim Systemstart die Informationen - über securenets aus der Datei - /var/yp/securenets zu laden. + &man.ypserv.8; schicken, um den Inhalt der NIS-Maps abzurufen, + falls er den NIS-Domänennamen kennt. Um solche + unautorisierten Transaktionen zu verhindern, unterstützt + &man.ypserv.8; securenets, durch die man den + Zugriff auf bestimmte Rechner beschränken kann. + &man.ypserv.8; versucht, beim Systemstart die Informationen + über securenets aus + /var/yp/securenets zu laden. Die Datei securenets kann auch @@ -2012,10 +2019,10 @@ Während beide Kontrollmechanismen einige Sicherheit - gewähren, beispielsweise durch privilegierte Ports, sind - sie gegenüber IP spoofing-Attacken - verwundbar. Jeder NIS-Verkehr sollte daher von Ihrer Firewall - blockiert werden. + gewähren, beispielsweise durch privilegierte Ports, sind + sie gegenüber IP spoofing-Attacken + verwundbar. Jeder NIS-Verkehr sollte daher von einer + Firewall blockiert werden. Server, die /var/yp/securenets verwenden, können Schwierigkeiten bei der Anmeldung von @@ -2040,15 +2047,15 @@ TCP-Wrapper - Die Verwendung der TCP-Wrapper - verlangsamt die Reaktion Ihres NIS-Servers. Diese - zusätzliche Reaktionszeit kann in Clientprogrammen zu - Timeouts führen. Dies vor allem in Netzwerken, die - stark ausgelastet sind, oder nur über langsame NIS-Server - verfügen. Wenn ein oder mehrere Ihrer Clientsysteme - dieses Problem aufweisen, sollten Sie die betreffenden Clients - in NIS-Slaveserver umwandeln, und diese an sich selbst binden. - + Die Verwendung der + TCP-Wrapper verlangsamt die + Reaktion des NIS-Servers. Diese zusätzliche Reaktionszeit + kann in Clientprogrammen zu Timeouts führen. Dies vor allem + in Netzwerken, die stark ausgelastet sind, oder nur über + langsame NIS-Server verfügen. Wenn ein oder mehrere der + Clientsysteme dieses Problem aufweisen, sollten Sie die + betreffenden Clients in NIS-Slaveserver umwandeln, und diese + an sich selbst binden. @@ -2069,23 +2076,24 @@ enthält. Was können wir also tun? Es gibt eine Möglichkeit, bestimmte Benutzer an der - Anmeldung an einem bestimmten Rechner zu hindern, selbst wenn - diese in der NIS-Datenbank vorhanden sind. Dazu müssen - Sie lediglich an diesem Rechner den Eintrag + Anmeldung an einem bestimmten Rechner zu hindern, selbst wenn + diese in der NIS-Datenbank vorhanden sind. Dazu muss + lediglich an diesem Rechner der Eintrag -Benutzername und die richtige Anzahl von - von Doppelpunkten an das Ende von - /etc/master.passwd setzen, - wobei Benutzername der zu - blockierende Benutzername ist. Die Zeile mit dem geblockten - Benutzer muss dabei vor der + Zeile, für - zugelassene Benutzer stehen. Diese Änderung sollte - bevorzugt durch vipw erledigt werden, da - vipw Ihre Änderungen an - /etc/master.passwd auf Plausibilität - überprüft und nach erfolgter Änderung die - Passwortdatenbank automatisch aktualisiert. Um also den - Benutzer bill an der Anmeldung am Rechner - basie zu hindern, gehen wir wie folgt vor: + Doppelpunkten an das Ende von + /etc/master.passwd gesetzt werden, wobei + Benutzername der zu blockierende + Benutzername ist. Die Zeile mit dem geblockten Benutzer muss + dabei vor der + Zeile, für zugelassene + Benutzer stehen. Diese Änderung sollte bevorzugt durch + vipw erledigt werden, da + vipw Änderungen an + /etc/master.passwd auf Plausibilität + überprüft und nach erfolgter Änderung die Passwortdatenbank + automatisch aktualisiert. Um also den Benutzer + bill an der + Anmeldung am Rechner basie zu + hindern, geht man wie folgt vor: basie&prompt.root; vipw @@ -2128,14 +2136,14 @@ Netzgruppen Die im letzten Abschnitt beschriebene Methode eignet sich - besonders, wenn Sie spezielle Regeln für wenige - Benutzer oder wenige Rechner benötigen. In großen - Netzwerken werden Sie allerdings - mit Sicherheit vergessen, einige Benutzer - von der Anmeldung an bestimmten Rechnern auszuschließen. - Oder Sie werden gezwungen sein, jeden Rechner einzeln zu - konfigurieren. Dadurch verlieren Sie aber den Hauptvorteil von - NIS, die zentrale Verwaltung. + besonders, wenn spezielle Regeln für wenige Benutzer oder + wenige Rechner benötigt werden. In großen Netzwerken werden + Administratoren allerdings mit Sicherheit + vergessen, einige Benutzer von der Anmeldung an bestimmten + Rechnern auszuschließen. Oder sie werden gezwungen sein, + jeden Rechner einzeln zu konfigurieren. Dadurch verlieren sie + aber den Hauptvorteil von NIS: die + zentrale Verwaltung. Die Lösung für dieses Problem sind Netzgruppen. Ihre Aufgabe und Bedeutung @@ -2146,19 +2154,18 @@ enthalten. Netzgruppen wurden entwickelt, um große, komplexe - Netzwerke mit Hunderten Benutzern und Rechnern zu verwalten. - Sie sind also von Vorteil, wenn Sie von dieser Situation - betroffen sind. Andererseits ist es dadurch beinahe - unmöglich, Netzgruppen mit einfachen Beispielen zu - erklären. Das hier verwendete Beispiel veranschaulicht - dieses Problem. + Netzwerke mit Hunderten Benutzern und Rechnern zu verwalten. + Sie sind also von Vorteil in solchen Situationen. + Andererseits ist es dadurch beinahe unmöglich, Netzgruppen mit + einfachen Beispielen zu erklären. Das hier verwendete + Beispiel veranschaulicht dieses Problem. - Nehmen wir an, dass Ihre erfolgreiche Einführung von - NIS die Aufmerksamkeit Ihrer Vorgesetzten geweckt hat. Ihre - nächste Aufgabe besteht nun darin, Ihre NIS-Domäne - um zusätzliche Rechner zu erweitern. Die folgenden - Tabellen enthalten die neuen Benutzer und Rechner inklusive - einer kurzen Beschreibung. + Nehmen wir an, dass die erfolgreiche Einführung von NIS + die Aufmerksamkeit eines Vorgesetzten geweckt hat. Die + nächste Aufgabe besteht nun darin, die NIS-Domäne um + zusätzliche Rechner zu erweitern. Die folgenden + Tabellen enthalten die neuen Benutzer und Rechner inklusive + einer kurzen Beschreibung. @@ -2213,7 +2220,7 @@ Pratchett. Many thanks for a brilliant book. --> war, death, famine, pollution - Ihre wichtigsten Server. Nur IT-Fachleute + Die wichtigsten Server. Nur IT-Fachleute dürfen sich an diesen Rechnern anmelden. @@ -2245,39 +2252,37 @@ - Wollten Sie diese Einschränkungen umsetzen, indem Sie - jeden Benutzer einzeln blockieren, müssten Sie auf jedem - System für jeden Benutzer eine entsprechende Zeile in - passwd einfügen. Wenn Sie nur einen - Eintrag vergessen, haben Sie ein Problem. Es mag noch angehen, - dies während der ersten Installation zu erledigen, im - täglichen Betrieb werden Sie allerdings - mit Sicherheit einmal vergessen, die - entsprechenden Einträge anzulegen. Vergessen Sie nicht: - Murphy war Optimist. + Beim Versuch, diese Einschränkungen umsetzen, indem + jeder Benutzer einzeln blockiert wird, müsste auf jedem System + für jeden Benutzer eine entsprechende Zeile in + passwd eingefügt werden. Wird nur ein + Eintrag vergessen, kann das erhebliche Probleme verursachen. + Es mag noch möglich sein, dies während der Erstinstallation + zu erledigen, im täglichen Betrieb kann jedoch jemand + vergessen, die entsprechenden Einträge für neue Benutzer + anzulegen. Die Verwendung von Netzgruppen hat in dieser Situation - mehrere Vorteile. Sie müssen nicht jeden Benutzer einzeln - verwalten; weisen Sie stattdessen den Benutzer einer Netzgruppe - zu und erlauben oder verbieten Sie allen Mitglieder dieser - Gruppe die Anmeldung an einem Server. Wenn Sie einen neuen - Rechner hinzufügen, müssen Sie - Zugangsbeschränkungen nur für die Netzgruppen - festlegen. Legen Sie einen neuen Benutzer an, müssen Sie - ihn nur einer oder mehrere Netzgruppen zuweisen. Diese - Veränderungen sind voneinander unabhängig; Anweisungen - der Form für diese Kombination aus Benutzer und - Rechner mache Folgendes ... sind nicht mehr nötig. - Wenn Sie die Einrichtung von NIS sorgfältig geplant haben, - müssen Sie nur noch eine zentrale Konfigurationsdatei - bearbeiten, um den Zugriff auf bestimmte Rechner zu erlauben - oder zu verbieten. + mehrere Vorteile. Nicht jeder Benutzer muss einzeln verwaltet + werden; stattdessen werden die Benutzer einer Netzgruppe + zugewiesen und allen Mitgliedern dieser Gruppe wird die + Anmeldung an einem Server erlaubt oder verwehrt. Wird ein + neuer Rechner hinzugefügt, müssen die Zugangsbeschränkungen + nur für die Netzgruppen festlegelegt werden. Wird ein neuer + Benutzer angelegt, muss er nur einer oder mehreren Netzgruppen + zugewiesen werden. Diese Veränderungen sind voneinander + unabhängig; Anweisungen der Form für diese Kombination + aus Benutzer und Rechner mache Folgendes ... sind + nicht mehr nötig. Wenn die Einrichtung von NIS sorgfältig + geplant wurde, muss nur noch eine zentrale Konfigurationsdatei + bearbeitet werden, um den Zugriff auf bestimmte Rechner zu + erlauben oder zu verbieten. Der erste Schritt ist die Initialisierung der NIS-Maps - der Netzgruppe. &man.ypinit.8; kann dies unter FreeBSD nicht - automatisch durchführen. Sind die Maps aber erst einmal - erzeugt, werden sie jedoch von NIS problemlos unterstützt. - Um eine leere Map zu erzeugen, geben Sie Folgendes ein: + der Netzgruppe. &man.ypinit.8; kann dies unter &os; nicht + automatisch durchführen. Sind die Maps aber erst einmal + erzeugt, werden sie jedoch von NIS problemlos unterstützt. + Um eine leere Map zu erzeugen, geben Sie Folgendes ein: ellington&prompt.root; vi /var/yp/netgroup @@ -2284,7 +2289,7 @@ Danach legen Sie die Einträge an. Für unser Beispiel benötigen wir mindestens vier Netzgruppen: IT-Beschäftige, IT-Lehrlinge, normale Beschäftigte - sowie Externe. + sowie Praktikanten. IT_EMP (,alpha,test-domain) (,beta,test-domain) IT_APP (,charlie,test-domain) (,delta,test-domain) @@ -2301,9 +2306,10 @@ Der Name des Rechners, auf dem die folgenden Werte - gültig sind. Legen Sie keinen Rechnernamen fest, ist - der Eintrag auf allen Rechnern gültig. Dadurch - gehen Sie vielen Problemen aus dem Weg. + gültig sind. Wird kein Rechnername festgelegt, ist der + Eintrag auf allen Rechnern gültig. Wenn ein Rechnername + angegeben ist, muss auf viele Einzelheiten in dieser + Konfiguration geachtet werden. @@ -2312,10 +2318,9 @@ - Die NIS-Domäne für das Benutzerkonto. Sie - können Benutzerkonten von anderen NIS-Domänen in - Ihre Netzgruppe importieren, wenn Sie mehrere - NIS-Domänen verwalten. + Die NIS-Domäne für das Benutzerkonto. Benutzerkonten + können von anderen NIS-Domänen in eine Netzgruppe + importiert werden. @@ -2326,22 +2331,22 @@ Netzgruppen Netzgruppennamen sollten nicht länger als 8 Zeichen - sein, vor allem dann, wenn Sie Rechner mit verschiedenen - Betriebssystemen in Ihrer NIS-Domäne haben. Es wird - zwischen Groß- und Kleinschreibung unterschieden. - Die Verwendung von Großbuchstaben für - Netzgruppennamen ermöglicht eine leichte Unterscheidung - zwischen Benutzern, Rechnern und Netzgruppen. + sein, insbesondere wenn Rechner mit verschiedenen + Betriebssystemen in der NIS-Domäne betrieben werden. Es + wird zwischen Groß- und Kleinschreibung unterschieden. + Die Verwendung von Großbuchstaben für Netzgruppennamen + ermöglicht eine leichte Unterscheidung zwischen Benutzern, + Rechnern und Netzgruppen. - Einige NIS-Clients (dies gilt nicht für FreeBSD) - können keine Netzgruppen mit einer großen Anzahl - von Einträgen verwalten. Einige ältere Versionen - von &sunos; haben beispielsweise Probleme, wenn Netzgruppen - mehr als fünfzehn Einträge - enthalten. Sie können dieses Problem umgehen, indem Sie - mehrere Subnetzgruppen mit weniger als fünfzehn Benutzern - anlegen und diese Subnetzgruppen wiederum in einer Netzgruppe - zusammenfassen: + Einige NIS-Clients (dies gilt nicht für &os;) + können keine Netzgruppen mit einer großen Anzahl von + Einträgen verwalten. Einige ältere Versionen von &sunos; + haben beispielsweise Probleme, wenn Netzgruppen mehr als + fünfzehn Einträge enthalten. Diese + Grenze kann umgangen werden, indem mehrere Subnetzgruppen + mit weniger als fünfzehn Benutzern anlegt und diese + Subnetzgruppen wiederum in einer Netzgruppe + zusammengefasst wird: BIGGRP1 (,joe1,domain) (,joe2,domain) (,joe3,domain) [...] BIGGRP2 (,joe16,domain) (,joe17,domain) [...] @@ -2348,13 +2353,13 @@ BIGGRP3 (,joe31,domain) (,joe32,domain) BIGGROUP BIGGRP1 BIGGRP2 BIGGRP3 - Sie können diesen Vorgang wiederholen, wenn Sie mehr - als 255 Benutzer in einer einzigen Netzgruppe benötigen. + Wiederholen Sie diesen Vorgang , wenn Sie mehr als 225 + Benutzer in einer einzigen Netzgruppe benötigen. - Das Aktivieren und Verteilen Ihre neuen NIS-Map ist - einfach: + Das Aktivieren und Verteilen der neuen NIS-Map ist + einfach: ellington&prompt.root; cd /var/yp ellington&prompt.root; make @@ -2362,7 +2367,7 @@ Dadurch werden die NIS-Maps netgroup, netgroup.byhost und netgroup.byuser erzeugt. Prüfen Sie - die Verfügbarkeit Ihrer neuen NIS-Maps mit &man.ypcat.1;. + die Verfügbarkeit der neuen NIS-Maps mit &man.ypcat.1;. ellington&prompt.user; ypcat -k netgroup @@ -2370,14 +2375,14 @@ ellington&prompt.user; ypcat -k netgroup.byuser Die Ausgabe des ersten Befehls gibt den Inhalt von - /var/yp/netgroup wieder. Der zweite Befehl - erzeugt nur dann eine Ausgabe, wenn Sie rechnerspezifische - Netzgruppen erzeugt haben. Der dritte Befehl gibt die - Netzgruppen nach Benutzern sortiert aus. + /var/yp/netgroup wieder. Der zweite + Befehl erzeugt nur dann eine Ausgabe, wenn rechnerspezifische + Netzgruppen erzeugt wurden. Der dritte Befehl gibt die + Netzgruppen nach Benutzern sortiert aus. - Die Einrichtung der Clients ist einfach. Sie müssen - lediglich auf dem Server war - &man.vipw.8; aufrufen und die Zeile + Die Einrichtung der Clients ist einfach. Es muss + lediglich auf dem Server war + &man.vipw.8; aufgerufen werden und die Zeile +::::::::: @@ -2385,7 +2390,7 @@ +@IT_EMP::::::::: - ersetzen. + ersetzt werden. Ab sofort werden nur noch die Daten der in der Netzgruppe IT_EMP vorhandenen Benutzer in die @@ -2392,18 +2397,17 @@ Passwortdatenbank von war importiert. Nur diese Benutzer dürfen sich am Server anmelden. - Unglücklicherweise gilt diese Einschränkung auch - für die ~-Funktion der Shell und - für alle Routinen, die auf Benutzernamen und numerische - Benutzer-IDs zugreifen. Oder anders formuliert, - cd ~user ist nicht - möglich, ls -l zeigt die numerische - Benutzer-ID statt dem Benutzernamen und - find . -user joe -print erzeugt die - Fehlermeldung No such user. Um dieses - Problem zu beheben, müssen Sie alle Benutzereinträge - importieren, ohne ihnen jedoch zu erlauben, sich an - Ihrem Server anzumelden. + Unglücklicherweise gilt diese Einschränkung auch für die + ~-Funktion der Shell und für alle Routinen, + die auf Benutzernamen und numerische Benutzer-IDs zugreifen. + Oder anders formuliert, cd ~user ist nicht + möglich, ls -l zeigt die numerische + Benutzer-ID statt dem Benutzernamen und + find . -user joe -print erzeugt die + Fehlermeldung No such user. Um dieses + Problem zu beheben, müssen alle Benutzereinträge importiert + werden, ohne ihnen jedoch zu erlauben, sich am + Server anzumelden. Dazu fügen Sie eine weitere Zeile in /etc/master.passwd ein. Diese Zeile sollte @@ -2410,12 +2414,13 @@ ähnlich der folgenden aussehen: +:::::::::/sbin/nologin, was in etwa - Importiere alle Einträge, aber ersetze die Shell in - den importierten Einträgen durch - /sbin/nologin entspricht. Sie - können jedes Feld dieses Eintrages ersetzen, indem Sie - einen Standardwert in /etc/master.passwd - eintragen. + Importiere alle Einträge, aber ersetze die Shell in den + importierten Einträgen durch + /sbin/nologin entspricht. Es ist + möglich, jedes Feld der passwd-Einträge zu + ersetzen, indem ein einen Standardwert in + /etc/master.passwd eingetragen + wird. Stellen Sie sicher, dass die Zeile @@ -2426,13 +2431,14 @@ /sbin/nologin als Loginshell. - Danach müssen Sie nur mehr eine einzige NIS-Map - ändern, wenn ein neuer Mitarbeiter berücksichtigt - werden muss. Für weniger wichtige Server gehen Sie analog - vor, indem Sie den alten Eintrag +::::::::: - in den lokalen Versionen von - /etc/master.passwd durch folgende - Einträge ersetzen: + + Nach dieser Änderung muss die NIS-Map nur noch geändert + werden, wenn ein neuer Mitarbeiter der IT-Abteilung beitritt. + Ein ähnlicher Ansatz für weniger wichtige Server kann durch + das Ersetzten des alten Eintrags +::::::::: + in der lokalen Version von + /etc/master.passwd mit etwas wie folgt + verwendet werden: +@IT_EMP::::::::: +@IT_APP::::::::: @@ -2447,14 +2453,14 @@ Ab jetzt wäre alles wunderbar, allerdings ändert sich kurz darauf die Firmenpolitik: Die IT-Abteilung beginnt - damit, externe Mitarbeiter zu beschäftigen. Externe + damit, Praktikanten zu beschäftigen. Praktikanten dürfen sich an normalen Arbeitsplätzen sowie an den - weniger wichtigen Servern anmelden. Die IT-Lehrlinge + weniger wichtigen Servern anmelden. Die IT-Praktikanten dürfen sich nun auch an den Hauptservern anmelden. Sie - legen also die neue Netzgruppe IT_INTERN an, - weisen Ihr die neuen IT-Externen als Benutzer zu und beginnen - damit, die Konfiguration auf jedem einzelnen Rechner zu - ändern ... Halt. Sie haben gerade die alte Regel + legen also die neue Netzgruppe IT_INTERN + an, weisen Ihr die neuen IT-Praktikanten als Benutzer zu und + beginnen damit, die Konfiguration auf jedem einzelnen Rechner + zu ändern. Halt! Sie haben gerade die alte Regel Fehler in der zentralisierten Planung führen zu globaler Verwirrung. bestätigt. @@ -2476,11 +2482,11 @@ SMALLSRV IT_EMP IT_APP ITINTERN USERBOX IT_EMP ITINTERN USERS - Diese Methode funktioniert besonders gut, wenn Sie - Rechner in Gruppen mit identischen Beschränkungen einteilen - können. Unglücklicherweise ist dies die Ausnahme und - nicht die Regel. Meistens werden Sie die Möglichkeit zur - rechnerspezischen Zugangsbeschränkung benötigen. + Diese Methode funktioniert besonders gut, wenn + Rechner in Gruppen mit identischen Beschränkungen eingeteilt + werden können. Unglücklicherweise ist dies die Ausnahme und + nicht die Regel. Meistens wird die Möglichkeit zur + rechnerspezischen Zugangsbeschränkung benötigt. Rechnerspezifische Netzgruppen sind die zweite @@ -2498,11 +2504,10 @@ +@BOXNAME::::::::: +:::::::::/sbin/nologin - Wenn Sie dies für alle Rechner erledigt haben, werden - Sie die lokalen Versionen von - /etc/master.passwd nie mehr verändern - müssen. Alle weiteren Änderungen geschehen über - die NIS-Maps. Nachfolgend ein Beispiel für eine + Sobald dies für alle Rechner erledigt ist, müssen die + lokalen Versionen von /etc/master.passwd + nie mehr verändert werden. Alle weiteren Änderungen geschehen + über die NIS-Maps. Nachfolgend ein Beispiel für eine mögliche Netzgruppen-Map, die durch einige Besonderheiten erweitert wurde: @@ -2543,15 +2548,15 @@ # [...more groups to follow] - Wenn Sie eine Datenbank verwenden, um Ihre Benutzerkonten zu - verwalten, sollten Sie den ersten Teil der NIS-Map mit Ihren - Datenbanktools erstellen können. Auf diese Weise haben + Wenn eine Datenbank verwendet wird, um Benutzerkonten zu + verwalten, kann es möglich sein, den ersten Teil der NIS-Map + mit den Datenbanktools zu erstellen. Auf diese Weise haben neue Benutzer automatisch Zugriff auf die Rechner. Eine letzte Warnung: Es ist nicht immer ratsam, - rechnerbasierte Netzgruppen zu verwenden. Wenn Sie Dutzende - oder gar Hunderte identische Rechner einrichten müssen, - sollten Sie rollenbasierte Netzgruppen verwenden, um die + rechnerbasierte Netzgruppen zu verwenden. Wenn Dutzende + oder gar Hunderte identische Rechner einrichtet werden müssen, + sollten rollenbasierte Netzgruppen verwendet werden, um die Grösse der NISs-Maps in Grenzen zu halten. @@ -2558,47 +2563,50 @@ Weitere wichtige Punkte - Nachdem Sie Ihre NIS-Umgebung eingerichtet haben, - müssen Sie einige Dinge anders als bisher erledigen. + Nachdem die Rechner in der NIS-Umgebung eingerichtet sind, + müssen Administratoren einige Dinge anders als bisher + erledigen. - Jedes Mal, wenn Sie einen neuen Benutzer anlegen wollen, - tun Sie dies ausschließlich am - NIS-Masterserver. Außerdem - müssen Sie anschließend die - NIS-Maps neu erzeugen. Wenn Sie diesen Punkt vergessen, - kann sich der neue Benutzer nur am - NIS-Masterserver anmelden. Wenn Sie also den neuen Benutzer - jsmith anlegen, gehen Sie - folgerndermassen vor: + Jedes Mal, wenn ein neuer Benutzer angelegt wird, + muss er am NIS-Masterserver hinzugefügt und die NIS-Maps + anschließend neu erzeugt werden. Wird dieser Punkt + vergessen, kann sich der neue Benutzer + nur am NIS-Masterserver anmelden. + Wenn wir also den neuen Benutzer + jsmith anlegen, + gehen wir folgerndermassen vor: &prompt.root; pw useradd jsmith &prompt.root; cd /var/yp &prompt.root; make test-domain - Statt pw useradd jsmith könnten - Sie auch adduser jsmith verwenden. + Statt pw useradd jsmith kann + auch adduser jsmith verwendet + werden. Tragen Sie die Administratorkonten nicht - in die NIS-Maps ein. Administratorkonten und - Passwörter dürfen nicht auf Rechnern verbreitet - werden, auf denen sich Benutzer anmelden können, die - auf diese Konten keine Zugriff haben sollen. + in die NIS-Maps ein. Dies ist unerwünscht und + stellt ein Sicherheitsrisiko dar. Diese Benutzer und + Passwörter sollten nicht auf alle Maschinen verteilt + werden. Vor allem, wenn sich Benutzer anmelden können, die + auf diese Konten keinen Zugriff haben sollen. Sichern Sie die NIS-Master- und Slaveserver und minimieren Sie die Ausfallzeiten. Wenn - diese Rechner gehackt oder einfach nur ausgeschaltet werden, - haben viele Leute keinen Netzwerkzugriff mehr. + diese Rechner gehackt oder einfach nur ausgeschaltet + werden, haben viele Leute keinen Netzwerkzugriff + mehr. - Dies ist die größte Schwäche - jeder zentralen Verwaltung. Wenn Sie Ihre NIS-Server nicht - schützen, werden Sie viele verärgerte Anwender - haben. + Dies ist die größte Schwäche jeder zentralen + Verwaltung. Wenn die NIS-Server nicht geschützt sind, + wird es viele verärgerte Anwender und ein unzufriedenes + Management geben. @@ -2612,8 +2620,8 @@ ypserv unterstützt NIS v1 - unter FreeBSD nur eingeschränkt. Die NIS-Implementierung - von FreeBSD verwendet nur NIS v2, andere Implementierungen + unter &os; nur eingeschränkt. Die NIS-Implementierung + von &os; verwendet nur NIS v2, andere Implementierungen unterstützen aus Gründen der Abwärtskompatibilität mit älteren Systemen auch NIS v1. Die mit diesen Systemen gelieferten @@ -2622,8 +2630,8 @@ nie benötigen. Außerdem versuchen Sie auch dann, einen v1-Server zu erreichen, wenn Sie zuvor eine Antwort von einem v2-Server erhalten.). Während normale Clientaufrufe - unter FreeBSD unterstützt werden, sind Anforderungen zum - Transfer von v1-Maps nicht möglich. Daher kann FreeBSD + unter &os; unterstützt werden, sind Anforderungen zum + Transfer von v1-Maps nicht möglich. Zudem kann &os; nicht als Client oder Server verwendet werden, wenn ein NIS-Server vorhanden ist, der nur NIS v1 unterstützt. Glücklicherweise sollte es heute keine Server mehr geben, @@ -2646,11 +2654,11 @@ sein. Außerdem kann der Fehler erneut auftreten, da sich die Server wiederum aneinander binden könnten. - Sie können einen Rechner durch die Verwendung von + Ein Rechner kann durch die Verwendung von ypbind sowie der Option - zwingen, sich an einen bestimmten Server zu binden. Um diesen - Vorgang zu automatisieren, können Sie folgende Zeilen in - /etc/rc.conf einfügen: + gezwungen werden, sich an einen bestimmten Server zu binden. + Um diesen Vorgang zu automatisieren, können folgende Zeilen in + /etc/rc.conf eingefügt werden: nis_client_enable="YES" # run client stuff as well nis_client_flags="-S NIS domain,server" @@ -2669,9 +2677,9 @@ das beim Einrichten eines NIS-Servers auftreten kann. Wenn der NIS-Server mit DES verschlüsselte Passwörter verwendet, werden nur Clients unterstützt, die ebenfalls - DES benutzen. Wenn sich auf Ihrem Netzwerk beispielsweise - &solaris; NIS-Clients befinden, müssen die Passwörter - mit DES verschlüsselt werden. + DES benutzen. Wenn sich im Netzwerk beispielsweise + &solaris; NIS-Clients befinden, müssen die Passwörter sehr + wahrscheinlich mit DES verschlüsselt werden. Welches Format die Server und Clients verwenden, steht in /etc/login.conf. Wenn ein @@ -2692,7 +2700,8 @@ Wenn die Datei /etc/login.conf ge舅dert wird, muss die Login-Capability Datenbank neu erstellt werden. Geben Sie dazu als - root den folgenden Befehl ein: + root den folgenden + Befehl ein: &prompt.root; cap_mkdb /etc/login.conf @@ -2715,17 +2724,391 @@ crypt_default = des blf md5 - Wenn Sie alle &os; NIS-Server und NIS-Clients entsprechend - den obigen Schritten eingestellt haben, wird im ganzen - Netzwerk dasselbe Passwortformat verwendet. Falls Sie + Wenn alle &os; NIS-Server und NIS-Clients entsprechend + den obigen Schritten eingestellt sind, wird im ganzen + Netzwerk dasselbe Passwortformat verwendet. Falls Benutzer Probleme mit der Authentifizierung eines NIS-Clients haben, kontrollieren Sie die verwendeten Passwortformate. - In einer heterogenen Umgebung werden Sie DES benutzen - müssen, da dies der meist unterstützte Standard + In einer heterogenen Umgebung wird wahrscheinlich DES benutzt + werden müssen, da dies der meist unterstützte Standard ist. + + + Lightweight Access Directory Protocol + (<acronym>LDAP</acronym>) + + + + Tom + Rhodes + + Geschrieben von + + + + + LDAP + + Das Lightweight Directory Access Protocol + (LDAP) ist ein Protokoll der + Anwendungsschicht und wird verwendet, um Objekte mithilfe eines + verteilten Verzeichnisdienstes abzurufen, zu verändern und zu + authentifizieren. Betrachten Sie es als ein Telefonbuch, das + homogene Informationen in mehreren hierarchischen Ebenen + speichert. Es wird häufig in Netzwerken genutzt, in denen + Benutzer unter Verwendung eines einzigen Kontos auf diverse + interne Informationen zugreifen müssen. Beispielsweise kann + E-Mail-Authentifizierung, Abfrage von Kontaktinformationen + und Website-Authentifizierung über ein einzelnes Benutzerkonto + aus der Datenbank des LDAP-Servers + erfolgen. + + Dieser Abschnitt behandelt nicht die Geschichte oder + Details der Implementierung des Protokolls. Diese Abschnitte + wurden verfasst, um einen LDAP-Server + und/oder -Client sowohl schnell, als auch sicher zu + konfigurieren. Jedoch erfordert jede Informationsbasis + sorgfältige Planung, und dies ist keine Ausnahme. + + Bei der Planung sollte bestimmt werden, welche Art von + Informationen gespeichert werden, für was diese Informationen + verwendet werden, wer Zugriff auf die Daten bekommen soll, und + wie diese Daten vor neugierigen Blicken geschützt werden + können. + + + <acronym>LDAP</acronym> Terminologie und Struktur + + Da bei der Konfiguration leicht Verwechselungen entstehen, + werden zuvor einige Aspekte von LDAP + erklärt. Zunächst bestehen alle Verzeichniseinträge aus einer + Gruppe von Attributen. Jede + Attributgruppe enthält einen Namen, also einen eindeutigen + Bezeichner, der als DN oder + distinguished name bekannt ist. + Dieser setzt sich normalerweise aus mehreren anderen + Attributen, wie dem RDN zusammen. + RDN, oder relative + distinguished name, ist ein geläufiger + Begriff für ein Attribut. Wie bei Verzeichnissen gibt es auch + hier absolute und relative Pfade. Betrachten Sie + DN als absoluten Pfad und + RDN als relativen Pfad. + + Beispielsweise könnte ein Eintrag wie folgt + aussehen: + + &prompt.user; ldapsearch -xb "uid=trhodes,ou=users,o=example.com" + + # extended LDIF +# +# LDAPv3 +# base <uid=trhodes,ou=users,o=example.com> with scope subtree +# filter: (objectclass=*) +# requesting: ALL +# + + +# trhodes, users, example.com +dn: uid=trhodes,ou=users,o=example.com +mail: trhodes@example.com +cn: Tom Rhodes +uid: trhodes +telephoneNumber: (xxx) xxx-xxxx + +# search result +search: 2 +result: 0 Success + +# numResponses: 2 +# numEntries:1 + + Obwohl die Bedeutung der einzelnen Attribute in diesem + Beispiel offensichtlich ist, sollte das Attribut + cn genauer betrachtet werden. Dies ist der + zuvor beschriebene RDN. Darüber hinaus + gibt es eine eindeutige Benutzer-ID. Es ist gängige Praxis, + in den Einträgen einheitliche uid oder uuids zu haben, um + zukünftige Migrationen zu erleichtern. + + + + Konfiguration eines + <acronym>LDAP</acronym>-Servers + + LDAP Server + + Um &os; so zu konfigurieren, dass es als + LDAP-Server fungiert, muss der Port + OpenLDAP installiert werden. Dies kann unter Verwendung von + pkg_add, oder durch Installation von + net/openldap24-server erreicht werden. Der + Bau des Ports wird empfohlen, da der Administrator zu diesem + Zeitpunkt eine Menge Optionen aktivieren und deaktivieren + kann. In den meisten Fällen werden die Standardwerte + ausreichend sein. Sollte jedoch Unterstützung für SQL nötig + sein, ist dies der richtige Zeitpunkt zur Aktivierung. + + Von nun an werden ein paar Verzeichnisse benötigt. Ein + Verzeichnis für Daten, sowie ein Verzeichnis zum + Speichern der Zertifikate. Erstellen Sie beide Verzeichnisse + mit den folgenden Befehlen: + + &prompt.root; mkdir /var/db/openldap-data + + &prompt.root; mkdir /usr/local/etc/openldap/private + + Kopieren Sie die Konfigurationsdatei der Datenbank: + + &prompt.root; cp /usr/local/etc/openldap/DB_CONFIG.example /var/db/openldap-data/DB_CONFIG + + Im nächsten Schritt werden die + SSL-Zertifikate konfiguriert. Das + Erstellen von Zertifikaten wird zwar in OpenSSL beschrieben, aber hier + ist eine Zertifizierungsstelle erforderlich, weshalb eine + andere Methode verwendet wird. Es wird empfohlen, diesen Teil + genau zu überprüfen, um sicherzustellen, dass bei der + Erstellung des Zertifikats die richtigen Informationen + eingetragen werden. + + Die folgenden Befehle müssen im Verzeichnis + /usr/local/etc/openldap/private + ausgeführt werden. Dies ist wichtig, da die + Dateiberechtigungen restriktiv gesetzt werden und Benutzer + keinen direkten Zugriff auf diese Daten haben sollten. Geben + Sie folgende Befehle ein, um die Zertifikate zu + erstellen: + + &prompt.root; openssl req -days 365 -nodes -new -x509 -keyout ca.key -out ../ca.crt + + Diese Einträge sind frei wählbar, + mit Ausnahme von + Common Name. Hier muss etwas anderes als + der Hostname des Systems eingetragen werden, ansonsten würde + das System versuchen, den eigenen Hostnamen zu überprüfen. + Wenn wie in diesem Beispiel ein selbstsigniertes Zertifikat + verwendet wird, stellen Sie dem Hostnamen einfach das Präfix + CA für die Zertifizierungsstelle + voran. + + Die nächste Aufgabe besteht darin, einen + Zertifikatsregistrierungsanforderung (CSR) + sowie einen privaten Schlüssel zu erstellen. Dazu geben Sie + die folgenden Befehle ein: + + &prompt.root; openssl req -days 365 -nodes -new -keyout server.key -out server.csr + + Stellen Sie hierbei sicher, dass der + common name richtig eingetragen + wird. Anschließend muss der Schlüssel signiert werden: + + &prompt.root; openssl x509 -req -days 365 -in server.csr -out ../server.crt -CA ../ca.crt -CAkey ca.key -CAcreateserial + + Der letzte Schritt für die Erstellung der Zertifikate + besteht darin, die Client-Zertifikate zu erstellen und zu + signieren: + + &prompt.root; openssl req -days 365 -nodes -new -keyout client.key -out client.csr + + &prompt.root; openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key + + Achten Sie wieder auf das Attribut + common name. Dies sorgt häufig + für Verwirrung bei der erstmaligen Konfiguration von + LDAP. Stellen Sie außerdem sicher, dass + bei diesem Verfahren acht (8) neue Dateien erzeugt worden + sind. Der nächste Schritt besteht darin, + /usr/local/etc/openldap/slapd.conf zu + editieren und folgende Optionen hinzuzufügen: + + TLSCipherSuite HIGH:MEDIUM:+SSLv3 +TLSCertificateFile /usr/local/etc/openldap/server.crt +TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key +TLSCACertificateFile /usr/local/etc/openldap/ca.crt + + Editieren Sie zusätzlich + /usr/local/etc/openldap/ldap.conf und + fügen die folgenden Zeilen hinzu: + + TLS_CACERT /usr/local/etc/openldap/ca.crt +TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3 + + Setzen Sie für die gewünschten Werte + ein und kommentieren Sie die Optionen , + und aus. + Setzen Sie bei + und ein. + + Die daraus resultierende Datei sollte der hier gezeigten + ähnlich sehen: + + BASE dc=example,dc=com +URI ldap:// ldaps:// + +SIZELIMIT 12 +TIMELIMIT 15 +#DEREF never + +TLS_CACERT /usr/local/etc/openldap/ca.crt$ +TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3 + + Anschließend sollte das Standardpasswort für den Server + geändert werden. Das folgende Kommando schreibt die Ausgabe + in slapd.conf: + + &prompt.root; slappasswd -h "{SHA}" >> /usr/local/etc/openldap/slapd.conf + + Dieser Befehl wird nach einem Passwort fragen und, wenn + der Prozess nicht fehlschlägt, ein Passwort-Hash an das + Ende von slapd.conf hinzufügen. + slappasswd versteht verschiedene + Hash-Formate. Weitere Informationen hierzu finden Sie in der + Manualpage. + + Bearbeiten Sie + /usr/local/etc/openldap/slapd.conf und + fügen folgende Zeilen hinzu: + + password-hash {sha} +allow bind_v2 + + Das Suffix in dieser Datei muss aus + der vorherigen Konfiguration entsprechen. Zudem sollte die + Option ebenfalls gesetzt werden. Ein + guter Vorschlag ist beispielsweise + . Bevor die Datei gespeichert + wird, setzen Sie die Passwortausgabe von + slappasswd hinter die Option + . Das Endergebnis sollte in etwa wie + folgt aussehen: + + TLSCipherSuite HIGH:MEDIUM:+SSLv3 +TLSCertificateFile /usr/local/etc/openldap/server.crt +TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key +TLSCACertificateFile /usr/local/etc/openldap/ca.crt +rootpw {SHA}W6ph5Mm5Pz8GgiULbPgzG37mj9g= + + Aktivieren Sie abschließend + OpenLDAP in + /etc/rc.conf. Zu diesem Zeitpunkt kann + es sinnvoll sein, eine URI sowie die Gruppe + und den Benutzer einzurichten. Editieren Sie dazu + /etc/rc.conf und fügen folgende Zeilen + hinzu: + + slapd_enable="YES" +slapd_flags="-4 -h ldaps:///" + + An dieser Stelle sollte der Server bereit sein, gestartet + und getestet zu werden. Führen Sie dazu folgenden Befehl + aus: + + &prompt.root; service slapd start + + Wurde alles richtig konfiguriert, sollte eine Suche im + Verzeichnis, wie in diesem Beispiel, eine erfolgreiche + Verbindung mit einer Antwort liefern: + + # extended LDIF +# +# LDAPv3 +# base <dc=example,dc=com> (default) with scope subtree +# filter: (objectclass=*) +# requesting: ALL + +# search result +search: 3 +result: 32 No such object + +# numResponses: 1 + + Wenn der Dienst wie im Beispiel oben antwortet, kann das + Verzeichnis mit dem Befehl ldapadd bestückt + werden. In diesem Beispiel gibt es eine Datei mit einer Liste + von Benutzern, die diesem Verzeichnis hinzugefügt werden. + Erstellen Sie zunächst eine Datei mit folgendem Datensatz für + den Import: + + dn: dc=example,dc=com +objectclass: dcObject +objectclass: organization +o: Example +dc: Example + +dn: cn=Manager,dc=example,dc=com +objectclass: organizationalRole +cn: Manager + + + Zur Fehlersuche, stoppen Sie den + slapd-Dienst mit dem + service-Befehl. Starten Sie anschließend + die Anwendung mit + Debugging-Optionen: + + &prompt.root; /usr/local/libexec/slapd -d -1 + + + Angenommen das die Importdatei + import.ldif heißt, geben Sie folgenden + Befehl ein, um die Datendatei zu importieren: + + &prompt.root; ldapadd -Z -D "cn=Manager,dc=example,dc=com" -W -f import.ldif + + Es wird wieder eine Aufforderung zur Passworteingabe + geben und die Ausgabe sollte wie folgt aussehen: + + Enter LDAP Password: +adding new entry "dc=example,dc=com" + +adding new entry "cn=Manager,dc=example,dc=com" + + Stellen Sie mit einer Suche auf dem Server sicher, dass + die Daten importiert wurden. Nutzen Sie dazu + ldapsearch. In diesem Fall sollte die + Ausgabe wie folgt aussehen: + + &prompt.user; ldapsearch -Z + + # extended LDIF +# +# LDAPv3 +# base <dc=example,dc=com> (default) with scope subtree +# filter: (objectclass=*) +# requesting: ALL +# + +# example.com +dn: dc=example,dc=com +objectClass: dcObject +objectClass: organization +o: Example +dc: Example + +# Manager, example.com +dn: cn=Manager,dc=example,dc=com +objectClass: organizationalRole +cn: Manager + +# search result +search: 3 +result: 0 Success + +# numResponses: 3 +# numEntries: 2 + + Es ist natürlich sinnvoll, sich über die Struktur der + LDAP-Verzeichnisse in den hier erwähnten + Manualpages zu informieren. An dieser Stelle sollte der + Server konfiguriert sein und ordnungsgemäß + funktionieren. + + + Automatische Netzwerkkonfiguration mit DHCP @@ -2817,8 +3200,8 @@ dhclient aufgerufen, und die Netzkarte wird automatisch eingerichtet. - Um DHCP beim Systemstart zu aktivieren, müssen Sie zwei - Dinge erledigen: + Um DHCP beim Systemstart zu aktivieren, sind zwei + Dinge erforderlich: DHCP @@ -2827,10 +3210,10 @@ - Stellen Sie sicher, dass bpf in - Ihren Kernel kompiliert ist. Dazu fügen Sie die Zeile + Stellen Sie sicher, dass bpf im + Kernel kompiliert ist. Dazu fügen Sie die Zeile device bpf - in Ihre Kernelkonfigurationsdatei ein und erzeugen einen + in die Kernelkonfigurationsdatei ein und erzeugen einen neuen Kernel. Weitere Informationen zur Kernelkonfiguration finden Sie in des Handbuchs. @@ -2838,19 +3221,22 @@ Das Gerät bpf ist im GENERIC-Kernel bereits enthalten. Für die Nutzung von DHCP muss also kein angepasster - Kernel erzeugt werden. + Kernel erzeugt werden. In einer angepassten + Kernelkonfigurationsdatei muss das Gerät enthalten sein, + damit DHCP ordnungsgemäß + funktioniert. - Wenn Sie um die Sicherheit Ihres Systems besorgt - sind, sollten Sie wissen, dass + Diejenigen, die besonders um die Sicherheit + besorgt sind, sollten wissen, dass bpf auch zur Ausführung von Paketsniffern erforderlich ist (obwohl diese dennoch als root ausgeführt werden müssen). bpf muss vorhanden sein, damit DHCP - funktioniert. Sind Sie sehr sicherheitsbewusst, sollten - Sie bpf aus Ihrem Kernel - entfernen, wenn Sie DHCP nicht verwenden. + funktioniert. Sehr sicherheitsbewusste Personen, + sollten bpf aus dem Kernel + entfernen, wenn DHCP nicht verwendet wird. @@ -2893,10 +3279,10 @@ Netzwerkschnittstelle, so wie es in beschrieben ist. - Wenn Sie dhclient an einem anderen - Ort installiert haben, oder zusätzliche Flags an - dhclient übergeben wollen, fügen Sie - auch folgende (entsprechend angepasste) Zeilen ein: + Wenn dhclient an einem anderen + Ort installiert wurde, oder zusätzliche Flags an + dhclient übergeben werden müssen, fügen + Sie folgende (entsprechend angepasste) Zeilen ein: dhclient_program="/sbin/dhclient" dhclient_flags="" @@ -2980,14 +3366,14 @@ Übersicht Dieser Abschnitt beschreibt die Einrichtung eines - FreeBSD-Systems als DHCP-Server. Dazu wird die + &os;-Systems als DHCP-Server. Dazu wird die DHCP-Implementation von ISC (Internet Systems Consortium) verwendet. - Der DHCP-Server ist nicht im Basissystem von FreeBSD - enthalten, daher müssen Sie als Erstes den Port + Der Server ist nicht im Basissystem von &os; + enthalten, daher muss der Port net/isc-dhcp42-server - installieren. Lesen Sie , wenn Sie + installiert. Lesen Sie , wenn Sie weitere Informationen zur Ports-Sammlung benötigen. @@ -3000,10 +3386,10 @@ installieren - Stellen Sie sicher, dass &man.bpf.4; in Ihren Kernel + Stellen Sie sicher, dass &man.bpf.4; im Kernel kompiliert ist. Dazu fügen Sie die Zeile - device bpf - Ihre Kernelkonfigurationsdatei ein und erzeugen einen neuen + device bpf in die + Kernelkonfigurationsdatei ein und erzeugen einen neuen Kernel. Die Kernelkonfiguration wird in beschrieben. @@ -3013,22 +3399,22 @@ Kernel erzeugt werden. - Wenn Sie um die Sicherheit Ihres Systems besorgt - sind, sollten Sie wissen, dass + Diejenigen, die um die Sicherheit besorgt + sind, sollten wissen, dass bpf auch zur Ausführung von Paketsniffern erforderlich ist (obwohl diese dennoch als root ausgeführt werden müssen). bpf muss vorhanden sein, damit DHCP - funktioniert. Sind Sie sehr sicherheitsbewusst, sollten - Sie bpf aus Ihrem Kernel - entfernen, wenn Sie DHCP nicht verwenden. + funktioniert. Sehr sicherheitsbewusste Personen, sollten + bpf aus dem Kernel + entfernen, wenn DHCP nicht verwendet wird. - Danach müssen Sie die vom Port + Danach muss die vom Port net/isc-dhcp42-server erzeugte Vorlage für dhcpd.conf - anpassen. Die bei der Installation erzeugte Datei + angepasst werden. Die bei der Installation erzeugte Datei /usr/local/etc/dhcpd.conf.sample sollten Sie nach /usr/local/etc/dhcpd.conf kopieren, @@ -3134,8 +3520,8 @@ - Nachdem Sie dhcpd.conf fertig - konfiguriert haben, sollten Sie den DHCP-Server aktivieren, + Nachdem dhcpd.conf fertig + konfiguriert ist, sollten Sie den DHCP-Server aktivieren, indem Sie folgende Zeilen in /etc/rc.conf aufnehmen: @@ -3145,7 +3531,7 @@ Dabei müssen Sie den Geräteeintrag dc0 durch die Gerätedatei (mehrere Gerätedateien müssen durch Leerzeichen getrennt - werden) ersetzen, die Ihr DHCP-Server auf Anfragen von + werden) ersetzen, die der DHCP-Server auf Anfragen von DHCP-Clients hin überwachen soll. Danach können Sie den Server durch Eingabe des @@ -3153,15 +3539,12 @@ &prompt.root; service isc-dhcpd start - Sollten Sie die Konfiguration Ihres Servers einmal - verändern müssen, reicht es nicht aus, ein - SIGHUP-Signal an - dhcpd zu senden, weil damit die - Konfiguration nicht erneut geladen wird - (im Gegensatz zu den meisten Daemonen). Sie müssen - den Prozess vielmehr mit dem Signal - SIGTERM stoppen, um ihn - anschließend neu zu starten. + Künftige Änderungen an der Konfiguration des Servers + erfordern, dass ein SIGTERM-Signal + anstelle von SIGHUP an + dhcpd gesendet wird. Es ist + jedoch definitiv einfacher, den Dienst mit &man.service.8; + neu zu starten. @@ -3634,7 +4017,7 @@ 127.0.0.1 funktioniert hier nicht. トndern Sie diese - Adresse in einen Nameserver Ihres Einwahlproviders. + Adresse in einen Nameserver des Einwahlproviders. /* @@ -4694,7 +5077,7 @@ Einige der weltgrößten Internetauftritte laufen unter &os;. Die Mehrzahl der Webserver im Internet nutzt - den Apache HTTP-Server. Die + den Apache HTTP-Server. Die Installationspakete für den Apache sollten auf Ihrem Installationsmedium vorhanden sein. Wenn Sie den @@ -4720,7 +5103,7 @@ Apache Konfigurationsdatei - Der Apache HTTP-Server wird unter + Der Apache HTTP-Server wird unter &os; primär über die Datei /usr/local/etc/apache22/httpd.conf konfiguriert. Bei dieser Datei handelt es sich um eine typische @@ -4762,10 +5145,10 @@ ServerName www.example.com - Über die Option ServerName - können Sie einen Rechnernamen festlegen, den Ihr - Server an die Clients sendet, wenn sich dieser von - tatsächlichen Rechnernamen unterscheidet (sie + ServerName erlaubt dem + Administrator, einen anderen Rechnernamen festzulegen, + den der Server an die Clients sendet, wenn sich dieser + vom tatsächlichen Rechnernamen unterscheidet (sie könnten etwa www statt des richtigen Rechnernamens verwenden). @@ -4776,7 +5159,7 @@ DocumentRoot: Das Verzeichnis, in - dem Sie Ihre Dokumente ablegen. In der Voreinstellung + dem die Dokumente abgelegt sind. In der Voreinstellung befinden sich alle Seiten in diesem Verzeichnis, durch symbolische Links oder Aliase lassen sich aber auch andere Orte festlegen. @@ -4784,11 +5167,14 @@ - Es ist empfehlenswert, eine Sicherungskopie Ihrer - Konfigurationsdatei anzulegen, bevor Sie Änderungen - durchführen. Nachdem Sie die Konfiguration beendet - haben, können Sie den - Apache starten. + Es ist empfehlenswert, eine Sicherungskopie der + Apache-Konfigurationsdatei + anzulegen, bevor Änderungen durchgeführt werden. Wenn die + Konfiguration von Apache + abgeschlossen ist, speichern Sie die Datei und überprüfen Sie + die Konfiguration mit &man.apachectl.8;. Geben Sie dazu + apachectl configtest ein. Dieser Befehl + sollte Syntax OK zurückgeben. @@ -4819,8 +5205,7 @@ apache22_flags="" Die Konfiguration von Apache - kann vor dem ersten Start des httpd-Daemon, - oder bei nachfolgenden Änderungen an der Konfigurationsdatei + kann bei nachfolgenden Änderungen an der Konfigurationsdatei bei laufendem httpd, auf Fehler überprüft werden. Dies kann durch das &man.rc.8;-Skript direkt , oder über das Dienstprogramm &man.service.8; geschehen, indem Sie @@ -4876,12 +5261,13 @@ NameVirtualHost * - Wenn Ihr Webserver - www.domain.tld hei゚t und Sie die - virtuelle Domain - www.someotherdomain.tld einrichten - wollen, erg舅zen Sie httpd.conf um - folgende Eintr臠e: + Wenn der Webserver + www.domain.tld + hei゚t und die virtuelle Domain + www.someotherdomain.tld + einrichtet werden soll, erg舅zen Sie + httpd.conf um folgende Eintr臠e: <VirtualHost *> ServerName www.domain.tld @@ -4999,9 +5385,9 @@ Django setzt das Modul mod_python, den Apache-Webserver sowie eine - SQL-Datenbank voraus. Für FreeBSD gibt es einen Port, - der alle Abhängigkeiten mit sinnvollen Optionen - konfiguriert und installiert. + SQL-Datenbank voraus. Der &os;-Port wird alle + Abhängigkeiten mit sinnvollen Optionen konfigurieren und + installieren. Django mit <application>Apache2</application>, @@ -5011,23 +5397,22 @@ <screen>&prompt.root; <userinput>cd /usr/ports/www/py-django; make all install clean -DWITH_MOD_PYTHON3 -DWITH_POSTGRESQL</userinput></screen> </example> - <para>Nachdem Django (sowie die abhängigen Pakete) - installiert ist, müssen Sie ein Projektverzeichnis - erstellen. Danach konfigurieren Sie Apache so, dass - der eingebettete Python-Interpreter spezifische URLs - Ihrer Seiten aufruft.</para> + <para>Nachdem Django und die abhängigen Pakete installiert + sind, benötigt die Anwendung ein Projektverzeichnis und die + Apache-Konfiguration, um den eingebetteten + Python-Interpreter zu nutzen. Dieser wird spezifische URLs + der Seite aufrufen.</para> <example xml:id="network-www-django-apache-config"> <title>Apache-Konfiguration für Django/mod_python - Sie müssen die Apache-Konfigurationsdatei - httpd.conf anpassen, damit Apache - Anfragen für bestimmte URLs an Ihre + Sie müssen httpd.conf anpassen, + damit Apache Anfragen für bestimmte URLs an die Internet-Applikation übergibt: <Location "/"> SetHandler python-program - PythonPath "['/dir/to/your/django/packages/'] + sys.path" + PythonPath "['/dir/to/the/django/packages/'] + sys.path" PythonHandler django.core.handlers.modpython SetEnv DJANGO_SETTINGS_MODULE mysite.settings PythonAutoReload On @@ -5222,7 +5607,7 @@ Der wichtigste Punkt ist hier die Entscheidung darüber, welche Benutzer auf Ihren FTP-Server zugreifen dürfen. - Ein FreeBSD-System verfügt über diverse + Ein &os;-System verfügt über diverse Systembenutzerkonten, um einzelnen Daemonen den Zugriff auf das System zu ermöglichen. Anonyme Benutzer sollten sich allerdings nicht über diese Benutzerkonten anmelden @@ -5233,9 +5618,10 @@ diese Datei weitere Benutzer vom FTP-Zugriff ausschließen. - Sie können den Zugriff für einige Benutzer - einschränken, ohne FTP komplett zu verbieten. Dazu - passen Sie /etc/ftpchroot entsprechend an. + In einigen Fällen kann es wünschenswert sein, den Zugang + für manche Benutzer einzuschränken, ohne dabei FTP komplett zu + verbieten. Dazu passen Sie + /etc/ftpchroot entsprechend an. Diese Datei enthält Benutzer und Gruppen sowie die für sie geltenden FTP-Einschränkungen und wird in &man.ftpchroot.5; ausführlich beschrieben. @@ -5245,12 +5631,13 @@ anonymous - Wenn Sie einen anonymen FTP-Zugriff auf Ihren Server - ermöglichen wollen, müssen Sie den Benutzer - ftp auf Ihrem &os;-System anlegen. + Um anonymen FTP-Zugriff auf dem Server zu aktivieren, + muss ein Benutzer + ftp auf dem + &os;-System angelegt werden. Danach können sich Benutzer mit dem Benutzernamen ftp oder anonymous - auf Ihrem FTP-Server anmelden. Das Passwort ist dabei + am FTP-Server anmelden. Das Passwort ist dabei beliebig (allerdings wird dazu in der Regel eine E-Mail-Adresse verwendet). Meldet sich ein anonymer Benutzer an, aktiviert der FTP-Server &man.chroot.2;, um den Zugriff auf das @@ -5280,7 +5667,7 @@ beschrieben, die inetd-Konfiguration neu einlesen. Lesen Sie bitte Abschnitt des Handbuchs für weitere Informationen zur Aktivierung von - inetd auf Ihren System. + inetd auf dem System. Alternativ können Sie auch nur den ftpd-Server starten. In diesem Fall @@ -5297,7 +5684,7 @@ &prompt.root; service ftpd start - Danach können Sie sich auf Ihrem FTP-Server anmelden: + Danach können Sie sich am FTP-Server anmelden: &prompt.user; ftp localhost @@ -5331,13 +5718,13 @@ Beachten Sie, dass mit dem Betrieb eines anonymen FTP-Servers verschiedene Sicherheitsrisiken verbunden sind. Problematisch ist hier vor allem die Erlaubnis zum anonymen - Upload von Dateien. Dadurch könnte Ihr Server zur + Upload von Dateien. Dadurch könnte der Server zur Verbreitung von illegaler oder nicht lizensierter Software - oder noch Schlimmeren missbraucht werden. Wollen Sie - anonyme Uploads dennoch erlauben, sollten Sie die - Zugriffsrechte so setzen, dass solche Dateien erst nach Ihrer - Zustimmung von anderen Benutzern heruntergeladen werden - können. + oder noch Schlimmeren missbraucht werden. Wenn anonyme + FTP-Uploads dennoch erforderlich sind, sollten Sie die + Zugriffsrechte so setzen, dass solche Dateien erst nach + Zustimmung eines Administrators von anderen Benutzern + heruntergeladen werden können. @@ -5369,15 +5756,15 @@ Open Source-Softwarepaket, das es Ihnen ermöglicht, einen Datei- und Druckserver für µsoft.windows;-Clients einzurichten. Clients können - sich dadurch mit einem FreeBSD-System verbinden und dessen + sich dadurch mit einem &os;-System verbinden und dessen Speicherplatz oder dessen Drucker verwenden. Dies genauso, als wenn es sich um lokale Drucker oder Festplatten handeln würde. Samba sollte als Softwarepaket - auf Ihren Installationsmedien vorhanden sein. Wenn Sie - Samba noch nicht installiert haben, - können Sie dies jederzeit über den Port oder das + auf den &os;-Installationsmedien vorhanden sein. Wenn + Samba noch nicht installiert ist, + können Sie dies über den Port oder das Paket net/samba34 nachholen. @@ -5399,8 +5786,8 @@ Laufzeitinformationen für Samba, beispielsweise Druckerdefinitionen oder - filesystem shares, also Bereiche - des Dateisystems, die Sie mit &windows;-Clients teilen wollen. + file system shares, also Bereiche + des Dateisystems, die mit &windows;-Clients geteilt werden sollen. Die Konfiguration der Datei smb.conf erfolgt webbasiert über das im Samba-Paket enthaltene Programm @@ -5429,19 +5816,22 @@ Nachdem swat in der Datei inetd.conf aktiviert wurde, rufen Sie - in Ihrem Internetbrowser die Adresse - http://localhost:901 auf und melden sich - mit dem root-Benutzerkonto an. + im Internetbrowser die Adresse + http://localhost:901 + auf. Bei der ersten Anmeldung muss das + root-Benutzerkonto + verwendet werden. - + - Nachdem Sie sich erfolgreich angemeldet haben, wird die - Hauptkonfigurationseite von Samba - geladen. Sie können nun die Dokumentation lesen, oder - durch einen Klick auf die - Globals-Karteikarte mit der Konfiguration - beginnen. Die Einstellungen, die Sie hier vornehmen - können, entsprechen denen des Abschnitts + Nachdem erfolgreicher Anmeldung an der + Hauptkonfigurationseite von + Samba steht die + Systemdokumentation zur Verfügung, und durch einen Klick auf + die Globals-Karteikarte kann mit der + Konfiguration begonnen werden. Die Einstellungen, die Sie + hier vornehmen können, entsprechen denen des Abschnitts [global] von /usr/local/etc/smb.conf. @@ -5449,11 +5839,11 @@ Globale Einstellungen - Unabh舅gig davon, ob Sie - swat verwenden, oder + Unabh舅gig davon, ob + swat verwendet, oder /usr/local/etc/smb.conf direkt - editieren, sollten Sie zuerst folgende Einstellungen - anpassen: + editiert wird, sollten zuerst folgende Richtlinien + angepasst werden: @@ -5508,19 +5898,19 @@ Die häufigsten Optionen sind security = share und - security = user. Wenn Ihre Clients - Benutzernamen verwenden, die den Benutzernamen auf Ihrem + security = user. Wenn die Clients + Benutzernamen verwenden, die den Benutzernamen auf dem &os;-Rechner entsprechen, dann sollten Sie die Einstellung user level - verwenden. Dies ist auch die Standardeinstellung. + verwenden. Dies ist die Standardeinstellung. Allerdings ist es dazu erforderlich, dass sich die - Clients auf Ihrem Rechner anmelden, bevor sie auf + Clients auf dem Rechner anmelden, bevor sie auf gemeinsame Ressourcen zugreifen können. In der Einstellung share level müssen sich Clients nicht unter Verwendung eines gültigen - Logins auf Ihrem Rechner anmelden, bevor sie auf + Logins auf dem Rechner anmelden, bevor sie auf gemeinsame Ressourcen zugreifen können. In früheren Samba-Versionen war dies die Standardeinstellung. @@ -5536,8 +5926,8 @@ SQL database Samba erlaubt - verschiedene Backend-Authentifizierungsmodelle. Sie - können Clients durch LDAP, NIS+, eine SQL-Datenbank + verschiedene Backend-Authentifizierungsmodelle. + Clients können sich durch LDAP, NIS+, eine SQL-Datenbank oder eine Passwortdatei authentifizieren. In der Voreinstellung wird smbpasswd verwendet. Diese Methode wird im folgenden Abschnitt @@ -5549,10 +5939,9 @@ Wenn Sie smbpasswd verwenden, müssen Sie die Datei /usr/local/etc/samba/smbpasswd erzeugen, damit Samba in der Lage - ist, Clients zu authentifizieren. Wenn Sie auf Ihrem - &unix;-Rechner vorhandenen Benutzern den Zugriff von einem - &windows;-Client aus ermöglichen wollen, verwenden Sie den - folgenden Befehl: + ist, Clients zu authentifizieren. Um den Zugriff auf + &unix;-Benutzerkonten von einem &windows;-Client aus zu + ermöglichen, verwenden Sie den folgenden Befehl: &prompt.root; smbpasswd -a username @@ -5566,9 +5955,11 @@ Ausführliche Informationen zur Konfiguration von Samba finden Sie im - Official Samba HOWTO. Sie sollten aber bereits - nach dem Lesen dieses Abschnitts in der Lage sein, - Samba zu starten. + Official Samba HOWTO. Mit den hier skizzierten + Grundlagen, sollten Sie in der Lage sein, + Samba zu starten. Zusätzlich zu + den Informationen hier, sollte weitere Dokumentation + hinzugezogen werden. @@ -5610,14 +6001,14 @@ Samba verwendet drei Daemonen. Beachten Sie, dass sowohl nmbd als auch smbd durch das Skript - samba gestartet werden. Wenn Sie die + samba gestartet werden. Wurde winbind name resolution services - in smb.conf aktiviert haben, wird + in smb.conf aktiviert, wird zusätzlich der winbindd-Daemon gestartet. - Sie können Samba jederzeit - durch den folgenden Befehl beenden: + Samba kann jederzeit + durch folgenden Befehl beendet werden: &prompt.root; service samba stop @@ -5643,9 +6034,9 @@ Überblick Da die interne Uhrzeit eines Computers nie ganz exakt ist, - wurde mit NTP - (Network Time Protocol) eine - Möglichkeit geschaffen, die exakte Uhrzeit zu ermitteln + wurde mit dem + Network Time Protocol (NTP) + eine Möglichkeit geschaffen, die exakte Uhrzeit zu ermitteln und festzulegen. Viele Internetdienste sind von einer exakten Uhrzeit @@ -5680,19 +6071,18 @@ Serverwahl - Um die Uhrzeit zu synchronisieren, müssen Sie sich mit - einem + Um die Uhrzeit zu synchronisieren, müssen ein oder mehrere NTP-Server - verbinden. Ihr Netzwerkadministrator oder Ihr Internetprovider - haben vielleicht schon einen NTP-Server eingerichtet. Lesen Sie - deren Dokumentation, um dies zu überprüfen. Es gibt - im Internet eine + definiert werden. Der Netzwerkadministrator oder + Internetprovider hat vielleicht schon einen NTP-Server + eingerichtet. Lesen Sie deren Dokumentation, um dies zu + überprüfen. Es gibt im Internet eine Liste mit frei zugänglichen NTP-Servern, aus der - Sie sich einen in Ihrer Nähe gelegenen Server - auswählen können. Beachten Sie aber auf jeden Fall - die Nutzungsbedingungen des entsprechenden Servers, und fragen - Sie um Erlaubnis, wenn dies nötig ist. + man einen in der Nähe gelegenen Server auswählen kann. + Beachten Sie aber auf jeden Fall die Nutzungsbedingungen des + entsprechenden Servers, und fragen Sie um Erlaubnis, wenn dies + nötig ist. Die Auswahl von mehreren NTP-Servern kann sinnvoll sein, wenn ein Server ausfällt oder falsche Zeiten liefert. @@ -5714,9 +6104,9 @@ ntpdate - Wenn Sie Ihre Uhrzeit nur beim Systemstart - synchronisieren wollen, können Sie &man.ntpdate.8; - verwenden. Für Desktoprechner, die regelmäßig + Wenn Sie die Uhrzeit nur beim Systemstart + synchronisieren wollen, benutzen Sie &man.ntpdate.8;. + Für Desktoprechner, die regelmäßig neu gestartet werden und keine ständige Synchronisation benötigen, ist dies akzeptabel. In allen anderen Fällen sollten Sie jedoch &man.ntpd.8; verwenden. @@ -5733,9 +6123,10 @@ fügen Sie den Eintrag ntpdate_enable="YES" in /etc/rc.conf ein. Außerdem müssen - Sie alle Server, mit denen Sie sich synchronisieren wollen, + alle Server, mit denen Sie sich synchronisieren wollen, sowie alle an &man.ntpdate.8; zu übergebenden Optionen - in den ntpdate_flags angeben. + in ntpdate_flags angeben + werden. @@ -5778,8 +6169,8 @@ zur Synchronisation verfügbar ist. Weiterhin legt die Option driftfile fest, - wo Informationen über frühere Antworten des von - Ihnen verwendeten NTP-Servers gespeichert werden sollen. + wo Informationen über frühere Antworten des + verwendeten NTP-Servers gespeichert werden sollen. Diese Datei enthält NTP-interne Informationen, sie sollte daher von anderen Prozessen nicht verändert werden. @@ -5787,13 +6178,13 @@ Den Zugang zu Ihrem NTP-Server beschränken - In der Voreinstellung ist Ihr NTP-Server für alle - Rechner im Internet erreichbar. Über die Option - restrict in der Datei - /etc/ntp.conf können Sie den - Zugang zu Ihrem Server beschränken. + In der Voreinstellung ist der NTP-Server für alle + Rechner im Internet erreichbar. Die Option + restrict in + /etc/ntp.conf steuert, welche Rechner + auf den Server zugreifen können. - Wenn Sie alle Rechner vom Zugriff auf Ihren NTP-Server + Wenn Sie alle Rechner vom Zugriff auf den NTP-Server ausschließen wollen, fügen Sie folgende Zeile in /etc/ntp.conf ein: @@ -5800,16 +6191,16 @@ restrict default ignore - Durch diesen Eintrag verhindern Sie den Zugriff Ihres - Servers auf alle auf Ihrem System konfigurierten Server. - Müssen Sie Ihren NTP-Server mit einem externen - NTP-Server synchronisieren, müssen Sie dies daher - dezidiert zulassen. Lesen Sie in diesem Fall die - Manualpage &man.ntp.conf.5;. + Dieser Eintrag verhindert auch den Zugriff des + Servers auf alle angegebenen Server in der lokalen + Konfiguration. Besteht die Notwendigkeit, den NTP-Server + mit einem externen NTP-Server zu synchronisieren, muss + dieser Server dezidiert zugelassen werden. Weitere + Informationen finden Sie in &man.ntp.conf.5;. - Wenn Sie nur Rechnern Ihres eigenen Netzwerks die - Synchronisation mit Ihrem NTP-Server erlauben, gleichzeitig + Wenn Sie nur Rechnern innerhalb des Netzwerks die + Synchronisation mit dem NTP-Server erlauben, gleichzeitig aber verhindern wollen, dass diese den NTP-Server konfigurieren oder als Server für andere Rechner dienen können, fügen Sie folgende Zeile ein: @@ -5817,15 +6208,15 @@ restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap Bei 192.168.1.0 handelt es - sich um einen Rechner Ihres Netzwerks. + sich um einen Rechner innerhalb des Netzwerks. 255.255.255.0 ist die - Netzmaske Ihres Netzwerks. + Netzmaske des Netzwerks. /etc/ntp.conf kann verschiedene restrict-Optionen enthalten. - Weiteres erfahren Sie im Abschnitt - Access Control Support der - Hilfeseite &man.ntp.conf.5;. + Weitere Details finden Sie im Abschnitt + Access Control Support von + &man.ntp.conf.5;. @@ -5835,8 +6226,8 @@ Damit der NTP-Server beim Systemstart automatisch gestartet wird, fügen Sie den Eintrag ntpd_enable="YES" in - /etc/rc.conf ein. Wenn Sie weitere - Argumente an &man.ntpd.8; übergeben wollen, passen Sie + /etc/rc.conf ein. Um weitere + Argumente an &man.ntpd.8; zu übergeben , passen Sie die Option ntpd_flags in der Datei /etc/rc.conf entsprechend an. @@ -5856,11 +6247,10 @@ &man.ntpd.8; benötigt keine ständige Internetverbindung. Wenn Sie sich ins Internet einwählen, ist es sinnvoll, zu verhindern, dass NTP-Verkehr eine Verbindung - aufbauen oder aufrechterhalten kann. Wenn Sie user-PPP - verwenden, können Sie dies in den - filter-Direktiven von - /etc/ppp/ppp.conf festlegen. Sehen Sie - sich dazu das folgende Beispiel ein: + aufbauen oder aufrechterhalten kann. Benutzer von PPP können + dies in den filter-Direktiven von + /etc/ppp/ppp.conf festlegen. + Ein Beispiel: set filter dial 0 deny udp src eq 123 # Prevent NTP traffic from initiating dial out @@ -5877,7 +6267,7 @@ Einige Internetprovider blockieren Ports mit niedrigen Nummern. In solchen F舁len funktioniert NTP leider - nicht, da Antworten eines NTP-Servers Ihren Rechner nicht + nicht, da Antworten eines NTP-Servers den Rechner nicht erreichen werden. @@ -5946,15 +6336,17 @@ - syslogd wurde so konfiguriert, dass es Nachrichten von anderen - Clientrechnern akzeptiert; + syslogd wurde so konfiguriert, dass + es Nachrichten von anderen Clientrechnern + akzeptiert; - Der syslogd-Server und alle Clientrechner müssen - gültige Einträge für sowohl Vorwärts- als auch - Umkehr-DNS besitzen, oder in - /etc/hosts korrekt eingetragen sein. + Der syslogd-Server und alle + Clientrechner müssen gültige Einträge für sowohl + Vorwärts- als auch Umkehr-DNS besitzen, + oder in /etc/hosts korrekt + eingetragen sein. @@ -6002,13 +6394,13 @@ Fällen funktioniert &man.touch.1; grossartig, wie hier dargestellt: - &prompt.root; touch /var/log/logclient.log + &prompt.root; touch /var/log/logclient.log Zu diesem Zeitpunkt sollte der syslogd-Dienst neu gestartet und überprüft werden: - &prompt.root; service syslogd restart -&prompt.root; pgrep syslog + &prompt.root; service syslogd restart +&prompt.root; pgrep syslog Wenn eine PID zurückgegeben wird, wurde der Server erfolgreich neu gestartet und die Clientkonfiguration kann @@ -6089,7 +6481,7 @@ gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um eine Nachricht an syslogd zu schicken: - &prompt.root; logger "Test message from logclient" + &prompt.root; logger "Test message from logclient" Diese Nachricht sollte jetzt sowohl in /var/log/messages auf dem Client, als auch in @@ -6120,7 +6512,7 @@ syslogd_flags="-d -a logclien.example.com -v -v" - &prompt.root; service syslogd restart + &prompt.root; service syslogd restart Fehlerausgabedaten 臧nlich der Folgenden werden sofort nach dem Neustart auf dem Bildschirm erscheinen: @@ -6146,7 +6538,7 @@ Ver舅derungen gemacht wurden, ist ein Neustart f舁lig, mit den entsprechenden Ergebnissen: - &prompt.root; service syslogd restart + &prompt.root; service syslogd restart logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart syslogd: restarted logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel