Index: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml =================================================================== --- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml +++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r42496 + basiert auf: r42525 --> Netzwerkserver @@ -24,11 +24,10 @@ Übersicht Dieses Kapitel beschreibt einige der häufiger verwendeten - Netzwerkdienste auf &unix;-Systemen. Beschrieben werden + Netzwerkdienste auf &unix;-Systemen. Dazu zählen Installation und Konfiguration sowie Test und Wartung verschiedener Netzwerkdienste. Zusätzlich sind im ganzen - Kapitel Beispielkonfigurationsdateien vorhanden, von denen Sie - sicherlich profitieren werden. + Kapitel Beispielkonfigurationen als Referenz enthalten. Nachdem Sie dieses Kapitel gelesen haben, werden Sie @@ -39,38 +38,44 @@ - Wissen, wie man ein Netzwerkdateisystem einrichtet. + Wissen, wie das Network File + System (NFS) + eingerichtet wird. Einen Network Information - Server einrichten können, um damit - Benutzerkonten im Netzwerk zu verteilen. + Server (NIS) einrichten + können, um damit Benutzerkonten im Netzwerk zu + verteilen. - Wissen, wie Sie &os; einrichten, um als LDAP-Server - oder -Client zu agieren. + Wissen, wie Sie &os; einrichten, um als + LDAP-Server oder -Client zu + agieren. - Rechner durch Nutzung von DHCP automatisch für ein - Netzwerk konfigurieren können. + Rechner durch Nutzung von DHCP + automatisch für ein Netzwerk konfigurieren können. In der Lage sein, einen Domain Name - Server einzurichten. + Server (DNS) + einzurichten. - Den Apache HTTP-Server - konfigurieren können. + Den Apache + HTTP-Server konfigurieren können. Wissen, wie man einen File Transfer - Protocol (FTP)-Server einrichtet. + Protocol (FTP)-Server + einrichtet. @@ -80,9 +85,9 @@ - Unter Nutzung des NTP-Protokolls Datum und Uhrzeit - synchronisieren sowie einen Zeitserver installieren - können. + Unter Nutzung des NTP-Protokolls + Datum und Uhrzeit synchronisieren sowie einen Zeitserver + installieren können. @@ -92,21 +97,20 @@ - Bevor Sie dieses Kapitel lesen, sollten Sie + Dieses Kapitel setzt folgende Grundkenntnisse voraus: - Die Grundlagen der /etc/rc-Skripte - verstanden haben. + /etc/rc-Skripte. - Mit der grundlegenden Netzwerkterminologie vertraut sein. + Netzwerkterminologie - Wissen, wie man zusätzliche Softwarepakete von - Drittherstellern installiert (). + Installation zusätzlicher Software von Drittanbietern + (). @@ -157,22 +161,15 @@ inetd wird durch das &man.rc.8;-System initialisiert. Die Option - inetd_enable ist in der Voreinstellung zwar - auf NO gesetzt, sie kann aber in - Abhängigkeit von der vom Benutzer bei der Installation - gewählten Konfiguration von - sysinstall aktiviert werden. - Die Verwendung von + inetd_enable ist in der Voreinstellung + auf NO gesetzt. Es kann durch den + Eintrag inetd_enable="YES" - oder - - inetd_enable="NO" - - in /etc/rc.conf deaktiviert oder startet - inetd beim Systemstart. Über - den Befehl + in /etc/rc.conf aktiviert werden. + inetd wird jetzt beim Systemstart + gestartet. Über den Befehl &prompt.root; service inetd rcvar @@ -525,16 +522,17 @@ werden, da sie zu viele Informationen an einen potentiellen Angreifer liefern. - Einige Daemonen haben unsichere Einstellungen, etwa - große oder nichtexistierende Timeouts für - Verbindungsversuche, die es einem Angreifer erlauben, über - lange Zeit langsam Verbindungen zu einem bestimmten Daemon - aufzubauen, um dessen verfügbare Ressourcen zu verbrauchen. - Es ist daher eine gute Idee, diese Daemonen durch die Optionen - , - sowie - zu beschränken, wenn - es zu viele Verbindungsversuche gibt. + Einige Daemonen sind nicht auf Sicherheit bedacht und + haben lange oder nicht existierende Timeouts für + Verbindungsversuche. Ein Angreifer kann dies ausnutzen, um + Verbindungen zu bestimmten Daemonen aufzubauen und somit die + verfügbaren Ressourcen zu verbrauchen, was zu einem + Denial of Service + (DOS) führen kann. + max-connections-per-ip-per-minute, + max-child und + max-child-per-ip können verwendet werden, + um solche Angriffe zu begrenzen. TCP-Wrapping ist in der Voreinstellung aktiviert. Lesen Sie &man.hosts.access.5;, wenn Sie weitere Informationen zum