Page MenuHomeFreeBSD

D4241.id10404.diff
No OneTemporary

D4241.id10404.diff

Index: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
===================================================================
--- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
+++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
@@ -26,7 +26,6 @@
<sect1 xml:id="advanced-networking-synopsis">
-
<title>Übersicht</title>
<para>Dieses Kapitel beschreibt verschiedene
@@ -55,7 +54,8 @@
<listitem>
<para>Wissen, wie man mithilfe von <acronym>PXE</acronym> über
- ein Netzwerk bootet.</para>
+ ein Netzwerk von einem <acronym>NFS</acronym>
+ Root-Dateisystem bootet.</para>
</listitem>
<listitem>
@@ -64,8 +64,9 @@
</listitem>
<listitem>
- <para>CARP, das Common Address Redundancy Protocol, unter
- &os; einsetzen können.</para>
+ <para>Das Common Address Redundancy Protocol
+ (<acronym>CARP</acronym>) unter &os; einsetzen
+ können.</para>
</listitem>
</itemizedlist>
@@ -88,8 +89,9 @@
</listitem>
<listitem>
- <para>Wissen, wie man zusätzliche Softwarepakete von
- Drittherstellern installiert (<xref linkend="ports"/>).</para>
+ <para>Wissen, wie man zusätzliche Software von
+ Drittherstellern installiert
+ (<xref linkend="ports"/>).</para>
</listitem>
</itemizedlist>
</sect1>
@@ -101,48 +103,49 @@
<authorgroup>
<author>
<personname>
- <firstname>Coranth</firstname>
- <surname>Gryphon</surname>
- </personname>
- <contrib>Beigetragen von </contrib>
- </author>
+ <firstname>Coranth</firstname>
+ <surname>Gryphon</surname>
+ </personname>
+ <contrib>Beigetragen von </contrib>
+ </author>
</authorgroup>
</info>
<indexterm>
<primary>Routing</primary>
</indexterm>
+
<indexterm>
<primary>Gateway</primary>
</indexterm>
+
<indexterm>
<primary>Subnetz</primary>
</indexterm>
- <para>Damit ein Rechner einen anderen über ein Netzwerk
- finden kann, muss ein Mechanismus vorhanden sein, der
- beschreibt, wie man von einem Rechner zum anderen gelangt.
- Dieser Vorgang wird als <firstterm>Routing</firstterm>
- bezeichnet. Eine <quote>Route</quote> besteht aus einem
- definierten Adressenpaar: Einem <quote>Ziel</quote> und einem
- <quote>Gateway</quote>. Dieses Paar zeigt an, dass Sie
- über das <emphasis>Gateway</emphasis> zum
- <emphasis>Ziel</emphasis> gelangen wollen. Es gibt drei Arten
+ <para>Damit ein Rechner einen anderen über ein Netzwerk finden
+ kann, muss ein Mechanismus vorhanden sein, der beschreibt, wie
+ man von einem Rechner zum anderen gelangt. Dieser Vorgang wird
+ als <firstterm>Routing</firstterm> bezeichnet. Eine
+ <quote>Route</quote> besteht aus einem definierten Adresspaar:
+ Einem <quote>Ziel</quote> und einem <quote>Gateway</quote>.
+ Dieses Paar zeigt an, dass Pakete über das
+ <emphasis>Gateway</emphasis> zum <emphasis>Ziel</emphasis>
+ gelangen können. Es gibt drei Arten
von Zielen: Einzelne Rechner (Hosts), Subnetze und das
<quote>Standard</quote>ziel. Die <quote>Standardroute</quote>
- wird verwendet, wenn keine andere Route zutrifft. Wir werden
- Standardrouten später etwas genauer behandeln.
- Außerdem gibt es drei Arten von Gateways: Einzelne Rechner
- (Hosts), Schnittstellen (Interfaces, auch als <quote>Links</quote>
- bezeichnet), sowie Ethernet Hardware-Adressen (MAC-Adressen).
+ wird verwendet, wenn keine andere Route zutrifft. Außerdem gibt
+ es drei Arten von Gateways: Einzelne Rechner
+ (Hosts), Schnittstellen (Interfaces, auch als
+ <quote>Links</quote> bezeichnet), sowie Ethernet
+ Hardware-Adressen (<acronym>MAC</acronym>).
</para>
<sect2>
<title>Ein Beispiel</title>
- <para>Um die verschiedenen Aspekte des Routings zu
- veranschaulichen, verwenden wir folgende Ausgaben von
- <command>netstat</command>:</para>
+ <para>Dieses Beispiel zeigt anhand der Ausgabe von
+ &man.netstat.1; mehrere Aspekte des Routings:</para>
<screen>&prompt.user; <userinput>netstat -r</userinput>
Routing tables
@@ -164,10 +167,10 @@
<primary>Defaultroute</primary>
</indexterm>
- <para>Die ersten zwei Zeilen geben die Standardroute (die wir
- im <link linkend="network-routing-default"> nächsten
- Abschnitt</link> behandeln), sowie die
- <systemitem>localhost</systemitem> Route an.</para>
+ <para>Die ersten zwei Zeilen geben die Standardroute, die im
+ <xref linkend="network-routing-default"/> genauer beschrieben
+ wird, sowie die <systemitem>localhost</systemitem>
+ Route an.</para>
<indexterm>
<primary>Loopback-Gerät</primary>
@@ -178,76 +181,71 @@
(<literal>Netif</literal>-Spalte)
<filename>lo0</filename>, ist auch als loopback-Gerät
(Prüfschleife) bekannt. Das heißt, dass der ganze
- Datenverkehr für dieses Ziel intern (innerhalb des
- Gerätes) bleibt, anstatt ihn über ein Netzwerk (LAN)
- zu versenden, da das Ziel dem Start entspricht.</para>
+ Datenverkehr für dieses Ziel intern bleibt, anstatt ihn über
+ ein Netzwerk zu versenden.</para>
<indexterm>
<primary>Ethernet</primary>
<secondary>MAC-Adresse</secondary>
</indexterm>
- <para>Der nächste auffällige Punkt sind die mit
- <systemitem class="etheraddress">0:e0:</systemitem> beginnenden Adressen. Es
- handelt sich dabei um Ethernet Hardwareadressen, die auch als
- MAC-Adressen bekannt sind. &os; identifiziert Rechner im
- lokalen Netz automatisch (im Beispiel <systemitem>test0</systemitem>)
- und fügt eine direkte Route zu diesem Rechner hinzu. Dies
- passiert über die Ethernet-Schnittstelle
- <filename>ed0</filename>. Außerdem existiert ein Timeout
- (in der Spalte <literal>Expire</literal>) für diese Art
- von Routen, der verwendet wird, wenn dieser Rechner in einem
- definierten Zeitraum nicht reagiert. Wenn dies passiert, wird
- die Route zu diesem Rechner automatisch gelöscht.
- Rechner im lokalen Netz werden durch einen als RIP (Routing
- Information Protocol) bezeichneten Mechanismus identifiziert,
- der den kürzesten Weg zu den jeweiligen Rechnern
- bestimmt.</para>
+ <para>Bei den mit
+ <systemitem class="etheraddress">0:e0:</systemitem>
+ beginnenden Adressen handelt es sich um Ethernet
+ Hardwareadressen, die auch als
+ <acronym>MAC</acronym>-Adressen bekannt sind. &os;
+ identifiziert Rechner im
+ lokalen Netz, im Beispiel <systemitem>test0</systemitem>,
+ automatisch und fügt eine direkte Route über die
+ Ethernet-Schnittstelle <filename>ed0</filename> zu diesem
+ Rechner hinzu. Außerdem existiert in der Spalte
+ <literal>Expire</literal> ein Timeout, der verwendet wird,
+ wenn dieser Rechner in einem definierten Zeitraum nicht
+ reagiert. Wenn dies passiert, wird die Route zu diesem
+ Rechner automatisch gelöscht. Rechner im lokalen Netz werden
+ über das Routing Information Protocol (<acronym>RIP</acronym>)
+ identifiziert, welches den kürzesten Weg zu den jeweiligen
+ Rechnern berechnet.</para>
<indexterm>
<primary>Subnetz</primary>
</indexterm>
- <para>&os; fügt außerdem Subnetzrouten für das
- lokale Subnetz hinzu (<systemitem class="ipaddress">10.20.30.255</systemitem> ist die Broadcast-Adresse
- für das Subnetz <systemitem class="ipaddress">10.20.30</systemitem>,
- <systemitem class="fqdomainname">example.com</systemitem> ist der zu
- diesem Subnetz gehörige Domainname). Das Ziel
+ <para>&os; fügt Subnetzrouten für das
+ lokale Subnetz hinzu.
+ <systemitem class="ipaddress">10.20.30.255</systemitem> ist
+ die Broadcast-Adresse für das Subnetz
+ <systemitem class="ipaddress">10.20.30</systemitem>, und
+ <systemitem class="fqdomainname">example.com</systemitem> ist
+ der zu diesem Subnetz gehörige Domainname. Das Ziel
<literal>link#1</literal> bezieht sich auf die erste
- Ethernet-Karte im Rechner. Sie können auch feststellen,
- dass keine zusätzlichen Schnittstellen angegeben
- sind.</para>
+ Ethernet-Karte im Rechner.</para>
<para>Routen für Rechner im lokalen Netz und lokale
Subnetze werden automatisch durch den
- <application>routed</application> Daemon konfiguriert. Ist
- dieser nicht gestartet, sind nur statisch definierte
- (explizit eingegebene) Routen vorhanden.</para>
+ &man.routed.8; Daemon konfiguriert. Ist dieser nicht
+ gestartet, existieren nur statische Routen, die vom
+ Administrator definiert werden.</para>
<para>Die Zeile <literal>host1</literal> bezieht sich auf
- unseren Rechner, der durch seine Ethernetadresse bekannt ist.
- Da unser Rechner der Sender ist, verwendet &os; automatisch
- das Loopback-Gerät (<filename>lo0</filename>),
+ den Rechner, der durch seine Ethernetadresse bekannt ist.
+ Da es sich um den sendenden Rechner handelt, verwendet &os;
+ automatisch das Loopback-Gerät (<filename>lo0</filename>),
anstatt den Datenverkehr über die Ethernetschnittstelle
zu senden.</para>
- <para>Die zwei <literal>host2</literal> Zeilen sind ein Beispiel
- dafür, was passiert, wenn wir ein &man.ifconfig.8; Alias
- verwenden (Lesen Sie dazu den Abschnitt über Ethernet,
- wenn Sie wissen wollen, warum wir das tun sollten.). Das
- Symbol <literal>=&gt;</literal> (nach der
- <filename>lo0</filename>-Schnittstelle) sagt aus, dass wir
- nicht nur das Loopbackgerät verwenden (da sich die
- Adresse auf den lokalen Rechner bezieht), sondern dass es sich
- zusätzlich auch um ein Alias handelt. Solche Routen sind
- nur auf Rechnern vorhanden, die den Alias bereitstellen;
- alle anderen Rechner im lokalen Netz haben für solche
- Routen nur eine einfache <literal>link#1</literal>
- Zeile.</para>
+ <para>Die zwei <literal>host2</literal> Zeilen repräsentieren
+ Aliase, die mit &man.ifconfig.8; erstellt wurden. Das Symbol
+ <literal>=&gt;</literal> nach der
+ <filename>lo0</filename>-Schnittstelle sagt aus, dass
+ zusätzlich zur Loopback-Adresse auch ein Alias eingestellt
+ ist. Solche Routen sind nur auf Rechnern vorhanden, die den
+ Alias bereitstellen. Alle anderen Rechner im lokalen Netz
+ haben für solche Routen nur eine
+ <literal>link#1</literal> Zeile.</para>
<para>Die letzte Zeile (Zielsubnetz <literal>224</literal>)
- behandelt das Multicasting, das wir in einem anderen Abschnitt
- besprechen werden.</para>
+ behandelt Multicasting.</para>
<para>Schließlich gibt es für Routen noch
verschiedene Attribute, die Sie in der Spalte
@@ -334,10 +332,8 @@
verbinden will, wird die Routingtabelle überprüft,
um festzustellen, ob bereits ein bekannter Pfad vorhanden ist.
Gehört dieser entfernte Rechner zu einem Subnetz, dessen
- Pfad uns bereits bekannt ist
- (<foreignphrase>Cloned route</foreignphrase>), dann versucht der
- lokale Rechner über diese Schnittstelle eine Verbindung
- herzustellen.</para>
+ Pfad bereits bekannt ist, dann versucht der lokale Rechner
+ über diese Schnittstelle eine Verbindung herzustellen.</para>
<para>Wenn alle bekannten Pfade nicht funktionieren, hat der
lokale Rechner eine letzte Möglichkeit: Die
@@ -345,19 +341,16 @@
Route handelt es sich um eine spezielle Gateway-Route
(gewöhnlich die einzige im System vorhandene), die im
Flags-Feld immer mit <literal>C</literal> gekennzeichnet ist.
- Für Rechner im lokalen Netzwerk ist dieses Gateway auf
- <emphasis>welcher Rechner auch immer eine Verbindung nach
- außen hat</emphasis> gesetzt (entweder über eine
- PPP-Verbindung, DSL, ein Kabelmodem, T1 oder eine beliebige
- andere Netzwerkverbindung).</para>
-
- <para>Wenn Sie die Standardroute für einen Rechner
- konfigurieren, der selbst als Gateway zur Außenwelt
- funktioniert, wird die Standardroute zum Gateway-Rechner Ihres
- Internetanbieter (ISP) gesetzt.</para>
+ Für Rechner im lokalen Netzwerk ist dieses Gateway das
+ System, welches eine direkte Verbindung zum Internet
+ hat.</para>
+
+ <para>Die Standardroute für einen Rechner, der selbst als
+ Gateway zur Außenwelt fungiert, ist der Gateway-Rechner des
+ Internetanbieters (<acronym>ISP</acronym>).</para>
- <para>Sehen wir uns ein Beispiel für Standardrouten an. So
- sieht eine übliche Konfiguration aus:</para>
+ <para>Dieses Beispiel zeigt eine übliche Konfiguration für eine
+ Standardroute:</para>
<mediaobject>
<imageobject>
@@ -372,14 +365,16 @@
</mediaobject>
<para>Die Rechner <systemitem>Local1</systemitem> und
- <systemitem>Local2</systemitem> befinden sich auf Ihrer Seite.
- <systemitem>Local1</systemitem> ist mit einem ISP über eine
- PPP-Verbindung verbunden. Dieser PPP-Server ist über ein
- lokales Netzwerk mit einem anderen Gateway-Rechner verbunden,
- der über eine Schnittstelle die Verbindung des ISP zum
- Internet herstellt.</para>
+ <systemitem>Local2</systemitem> befinden sich im lokalen
+ Netzwerk. <systemitem>Local1</systemitem> ist mit einem
+ <acronym>ISP</acronym> über eine
+ <acronym>PPP</acronym>-Verbindung verbunden. Dieser
+ <acronym>PPP</acronym>-Server ist über ein
+ lokales Netzwerk mit einem anderen Gateway-Rechner, über eine
+ externe Schnittstelle mit dem <acronym>ISP</acronym>
+ verbunden.</para>
- <para>Die Standardrouten für Ihre Maschinen lauten:</para>
+ <para>Die Standardrouten für die Maschinen lauten:</para>
<informaltable frame="none" pgwide="1">
<tgroup cols="3">
@@ -413,25 +408,28 @@
</tgroup>
</informaltable>
- <para>Eine häufig gestellte Frage lautet: <quote>Warum (oder
- wie) sollten wir <systemitem>T1-GW</systemitem> als Standard-Gateway
- für <systemitem>Local1</systemitem> setzen, statt den (direkt
- verbundenen) ISP-Server zu verwenden?</quote>.</para>
-
- <para>Bedenken Sie, dass die PPP-Schnittstelle für die
- Verbindung eine Adresse des lokalen Netzes des ISP verwendet.
- Daher werden Routen für alle anderen Rechner im lokalen
- Netz des ISP automatisch erzeugt. Daraus folgt, dass Sie
- bereits wissen, wie Sie <systemitem>T1-GW</systemitem> erreichen
- können! Es ist also unnötig, einen Zwischenschritt
- über den ISP-Server zu machen.</para>
-
- <para>Es ist üblich, die Adresse <systemitem class="ipaddress">X.X.X.1</systemitem> als Gateway-Adresse für
- ihr lokales Netzwerk zu verwenden. Für unser Beispiel
- bedeutet dies Folgendes: Wenn Ihr lokaler Klasse-C-Adressraum
- <systemitem class="ipaddress">10.20.30</systemitem> ist und Ihr ISP
- <systemitem class="ipaddress">10.9.9</systemitem> verwendet, sehen die
- Standardrouten so aus:</para>
+ <para>Eine häufig gestellte Frage lautet: <quote>Warum sollte
+ <systemitem>T1-GW</systemitem> als Standard-Gateway
+ für <systemitem>Local1</systemitem> gesetzt werden, anstatt
+ den direkt verbundenen <acronym>ISP</acronym>-Server zu
+ verwenden?</quote>.</para>
+
+ <para>Da die PPP-Schnittstelle für die Verbindung eine Adresse
+ des lokalen Netzes des <acronym>ISP</acronym> verwendet,
+ werden Routen für alle anderen Rechner im lokalen Netz des
+ <acronym>ISP</acronym> automatisch erzeugt. Das System weiß,
+ wie es <systemitem>T1-GW</systemitem> erreichen kann. Es ist
+ daher nicht notwendig einen Zwischenschritt über den
+ <acronym>ISP</acronym>-Server zu machen.</para>
+
+ <para>Es ist üblich, die Adresse <systemitem
+ class="ipaddress">X.X.X.1</systemitem> als Gateway-Adresse
+ für das lokale Netzwerk zu verwenden. Wenn also der lokale
+ Klasse-C-Adressraum <systemitem
+ class="ipaddress">10.20.30</systemitem> ist und der
+ <acronym>ISP</acronym> <systemitem
+ class="ipaddress">10.9.9</systemitem> verwendet, dann würden
+ die Standardrouten so aussehen:</para>
<informaltable frame="none" pgwide="1">
<tgroup cols="2">
@@ -459,11 +457,11 @@
</tgroup>
</informaltable>
- <para>Sie können die Standardroute ganz einfach in der Datei
- <filename>/etc/rc.conf</filename> festlegen. In unserem
- Beispiel wurde auf dem Rechner <systemitem>Local2</systemitem>
- folgende Zeile in <filename>/etc/rc.conf</filename>
- eingefügt:</para>
+ <para>Die Standardroute kann ganz einfach in
+ <filename>/etc/rc.conf</filename> festgelegt werden. In
+ diesem Beispiel wurde auf dem Rechner
+ <systemitem>Local2</systemitem> folgende Zeile in
+ <filename>/etc/rc.conf</filename> eingefügt:</para>
<programlisting>defaultrouter="10.20.30.1"</programlisting>
@@ -473,28 +471,24 @@
<screen>&prompt.root; <userinput>route add default 10.20.30.1</userinput></screen>
<para>Weitere Informationen zum Bearbeiten von
- Netzwerkroutingtabellen finden Sie in &man.route.8;.</para>
+ Netzwerk-Routingtabellen finden Sie in &man.route.8;.</para>
</sect2>
<sect2 xml:id="network-dual-homed-hosts">
<title>Rechner mit zwei Heimatnetzen</title>
+
<indexterm>
<primary>Dual-Homed-Hosts</primary>
</indexterm>
- <para>Es gibt noch eine Konfigurationsmöglichkeit, die wir
- besprechen sollten, und zwar Rechner, die sich in zwei
- Netzwerken befinden. Technisch gesehen, zählt jeder als
- Gateway arbeitende Rechner zu den Rechnern mit zwei
- Heimatnetzen (im obigen Beispiel unter Verwendung einer
- PPP-Verbindung). In der Praxis meint man damit allerdings nur
- Rechner, die sich in zwei lokalen Netzen befinden.</para>
-
- <para>Entweder verfügt der Rechner über zwei
- Ethernetkarten und jede dieser Karten hat eine Adresse in
- einem separaten Subnetz, oder der Rechner hat nur eine
- Ethernetkarte und verwendet &man.ifconfig.8; Aliasing. Die
- erste Möglichkeit wird verwendet, wenn zwei physikalisch
+ <para>Ein Dual-Homed-Host ist ein Rechner, der sich in zwei
+ verschiedenen Netzwerken befindet.</para>
+
+ <para>Der Dual-Homed-Host verfügt möglicherweise über zwei
+ Ethernetkarten, die jeweils eine Adresse in einem separaten
+ Subnetz benutzen. Alternativ hat der Host nur eine
+ Ethernetkarte und verwendet &man.ifconfig.8; Aliasing.
+ Die erste Möglichkeit wird verwendet, wenn zwei physikalisch
getrennte Ethernet-Netzwerke vorhanden sind, die zweite, wenn
es nur ein physikalisches Ethernet-Netzwerk gibt, das aber aus
zwei logisch getrennten Subnetzen besteht.</para>
@@ -503,16 +497,14 @@
damit jedes Subnetz weiß, dass dieser Rechner als Gateway
zum anderen Subnetz arbeitet (<foreignphrase>inbound
route</foreignphrase>). Diese Konfiguration (der
- Gateway-Rechner arbeitet als Router zwischen den Subnetzen) wird
- häufig verwendet, wenn es darum geht, Paketfilterung oder
- eine Firewall (in eine oder beide Richtungen) zu implementieren.
- </para>
-
- <para>Soll dieser Rechner Pakete zwischen den beiden
- Schnittstellen weiterleiten, müssen Sie diese Funktion
- manuell konfigurieren und aktivieren. Lesen Sie den
- nächsten Abschnitt, wenn Sie weitere Informationen zu
- diesem Thema benötigen.</para>
+ Gateway-Rechner arbeitet als Router zwischen den Subnetzen)
+ wird häufig verwendet, wenn es darum geht Paketfilterung oder
+ eine Firewall zu implementieren.</para>
+
+ <para>Damit dieser Rechner Pakete zwischen den beiden
+ Schnittstellen weiterleiten kann, muss &os; als Router
+ konfiguriert werden. Dies wird im nächsten Abschnitt
+ beschrieben.</para>
</sect2>
<sect2 xml:id="network-dedicated-router">
@@ -522,21 +514,21 @@
<primary>Router</primary>
</indexterm>
- <para>Ein Netzwerkrouter ist einfach ein System, das Pakete von
+ <para>Ein Netzwerkrouter ist ein System, das Pakete von
einer Schnittstelle zur anderen weiterleitet.
Internetstandards und gute Ingenieurspraxis sorgten
dafür, dass diese Funktion in &os; in der Voreinstellung
- deaktiviert ist. Sie können diese Funktion aktivieren,
- indem Sie in &man.rc.conf.5; folgende Änderung
- durchführen:</para>
+ deaktiviert ist. Diese Funktion kann aktiviert werden,
+ indem folgende Zeile in &man.rc.conf.5; hinzugefügt
+ wird:</para>
<programlisting>gateway_enable="YES" # Auf YES setzen, wenn der Rechner als Gateway arbeiten soll</programlisting>
<para>Diese Option setzt die &man.sysctl.8;-Variable
<varname>net.inet.ip.forwarding</varname> auf
- <literal>1</literal>. Wenn Sie das Routing kurzzeitig
- unterbrechen wollen, können Sie die Variable auf
- <literal>0</literal> setzen.</para>
+ <literal>1</literal>. Um das Routing zu stoppen,
+ muss die Variable auf <literal>0</literal> gesetzt
+ werden.</para>
<indexterm>
<primary>BGP</primary>
@@ -548,16 +540,15 @@
<primary>OSPF</primary>
</indexterm>
- <para>Ihr neuer Router benötigt nun noch Routen, um zu
- wissen, wohin er den Verkehr senden soll. Haben Sie ein
- (sehr) einfaches Netzwerk, können Sie statische Routen
- verwenden. &os; verfügt über den Standard
- BSD-Routing-Daemon &man.routed.8;, der RIP (sowohl Version 1
- als auch Version 2) und IRDP versteht. BGP&nbsp;v4,
- OSPF&nbsp;v2 und andere Protokolle werden von
- <package>net/zebra</package>
- unterstützt. Es stehen auch kommerzielle Produkte
- wie <application>gated</application> zur Verfügung.</para>
+ <para>Der neue Router benötigt nun noch Routen, um zu
+ wissen, wohin er den Verkehr senden soll. Wenn das Netzwerk
+ einfach genug ist, können statische Routen verwendet werden.
+ &os; verfügt über den Standard BSD-Routing-Daemon
+ &man.routed.8;, der <acronym>RIP</acronym> (sowohl Version 1
+ als auch Version 2) und <acronym>IRDP</acronym> versteht.
+ <acronym>BGP</acronym>v4,
+ <acronym>OSPF</acronym>v2 und andere Protokolle werden
+ von <package>net/zebra</package> unterstützt.</para>
</sect2>
<sect2 xml:id="network-static-routes">
@@ -573,8 +564,6 @@
</authorgroup>
</info>
-
-
<sect3>
<title>Manuelle Konfiguration</title>
@@ -618,16 +607,13 @@
Router für den Zugriff auf das Internet. Die
Standardroute ist auf <systemitem class="ipaddress">10.0.0.1</systemitem>
gesetzt, damit ein Zugriff auf das Internet möglich wird.
- Wir nehmen nun an, dass <systemitem>RouterB</systemitem> bereits
- konfiguriert ist und daher weiß, wie er andere Rechner
- erreichen kann. Dazu wird die Standardroute von
- <systemitem>RouterB</systemitem> auf
- <systemitem class="ipaddress">192.168.1.1</systemitem> gesetzt, da dieser
- Rechner als Gateway fungiert.</para>
+ <systemitem>RouterB</systemitem> ist bereits ordnungsgemäß
+ konfiguriert, da er <systemitem
+ class="ipaddress">192.168.1.1</systemitem> als Gateway
+ benutzt.</para>
- <para>Sieht man sich die Routingtabelle für
- <systemitem>RouterA</systemitem> an, erhält man folgende Ausgabe:
- </para>
+ <para>Die Routingtabelle auf <systemitem>RouterA</systemitem>
+ sieht in etwa so aus:</para>
<screen>&prompt.user; <userinput>netstat -nr</userinput>
Routing tables
@@ -640,14 +626,15 @@
192.168.1/24 link#2 UC 0 0 xl1</screen>
<para>Mit dieser Routingtabelle kann <systemitem>RouterA</systemitem>
- unser internes Netz 2 nicht erreichen, da keine Route zum
- Rechner <systemitem class="ipaddress">192.168.2.0/24</systemitem>
- vorhanden ist. Um dies zu korrigieren, kann die Route manuell
- gesetzt werden. Durch den folgenden Befehl wird das
- interne Netz 2 in die Routingtabelle des Rechners
+ das interne Netz 2 nicht erreichen, da keine Route zum
+ Rechner <systemitem
+ class="ipaddress">192.168.2.0/24</systemitem> vorhanden
+ ist. Durch den folgenden Befehl wird das interne Netz 2 in
+ die Routingtabelle des Rechners
<systemitem>RouterA</systemitem> aufgenommen, indem
- <systemitem class="ipaddress">192.168.1.2</systemitem> als nächster
- Zwischenschritt verwenden wird:</para>
+ <systemitem class="ipaddress">192.168.1.2</systemitem> als
+ nächster Zwischenschritt
+ (<foreignphrase>Hop</foreignphrase>) verwendet wird:</para>
<screen>&prompt.root; <userinput>route add -net 192.168.2.0/24 192.168.1.2</userinput></screen>
@@ -661,9 +648,10 @@
<para>Das obige Beispiel ist für die Konfiguration einer
statischen Route auf einem laufenden System geeignet. Diese
- Information geht jedoch verloren, wenn der &os;-Rechner neu
- gestartet werden muss. Um dies zu verhindern, wird diese
- Route in <filename>/etc/rc.conf</filename> eingetragen:</para>
+ Routing-Information gehen jedoch verloren, wenn der
+ &os;-Rechner neu gestartet wird. Dauerhaft statische
+ Routen können in <filename>/etc/rc.conf</filename>
+ eingetragen werden:</para>
<programlisting># Add Internal Net 2 as a static route
static_routes="internalnet2"
@@ -671,28 +659,22 @@
<para>Die Variable <literal>static_routes</literal> enthält
eine Reihe von Strings, die durch Leerzeichen getrennt sind.
- Jeder String bezieht sich auf den Namen einer Route. In
- unserem Beispiel hat <literal>static_routes</literal>
+ Jeder String bezieht sich auf den Namen einer Route. Dieses
+ Beispiel hat <literal>static_routes</literal>,
<replaceable>internalnet2</replaceable> als einzigen String.
- Zusätzlich verwendet man die Konfigurationsvariable
- <literal>route_internalnet2</literal>,
- in der alle sonstigen an &man.route.8; zu übergebenden
- Parameter festgelegt werden. In obigen Beispiel hätte
- man folgenden Befehl verwendet:</para>
+ Die Variable <literal>route_internalnet2</literal> enthält
+ alle Konfigurationsparameter für &man.route.8;. Dieses
+ Beispiel entspricht dem Befehl:</para>
<screen>&prompt.root; <userinput>route add -net 192.168.2.0/24 192.168.1.2</userinput></screen>
- <para>Daher wird
- <literal>"-net 192.168.2.0/24 192.168.1.2"</literal> als
- Parameter der Variable <literal>route_</literal> angegeben.
- </para>
-
- <para>Wie bereits erwähnt, können bei
- <literal>static_routes</literal> auch mehrere Strings
- angegeben werden. Dadurch lassen sich mehrere statische
- Routen anlegen. Durch folgende Zeilen werden auf einem
- imaginären Rechner statische Routen zu den Netzwerken
- <systemitem class="ipaddress">192.168.0.0/24</systemitem> sowie <systemitem class="ipaddress">192.168.1.0/24</systemitem> definiert:</para>
+ <para>Wird mit der Variablen <literal>static_routes</literal>
+ mehr als eine Variable angegeben, so werden auch mehrere
+ Routen angelegt. Im folgenden Beispiel werden statische
+ Routen zu den Netzwerken <systemitem
+ class="ipaddress">192.168.0.0/24</systemitem> und
+ <systemitem class="ipaddress">192.168.1.0/24</systemitem>
+ angelegt.</para>
<programlisting>static_routes="net1 net2"
route_net1="-net 192.168.0.0/24 192.168.0.1"
@@ -702,43 +684,26 @@
<sect2 xml:id="network-routing-propagation">
<title>Verteilung von Routing-Informationen</title>
- <indexterm>
- <primary>routing propagation</primary>
- </indexterm>
- <para>Wir haben bereits darüber gesprochen, wie wir unsere
- Routen zur Außenwelt definieren, aber nicht darüber,
- wie die Außenwelt uns finden kann.</para>
-
- <para>Wir wissen bereits, dass Routing-Tabellen so erstellt
- werden können, dass sämtlicher Verkehr für
- einen bestimmten Adressraum (in unserem Beispiel ein
- Klasse-C-Subnetz) zu einem bestimmten Rechner in diesem
- Netzwerk gesendet wird, der die eingehenden Pakete im Subnetz
- verteilt.</para>
-
- <para>Wenn Sie einen Adressraum für Ihre Seite zugewiesen
- bekommen, richtet Ihr Diensteanbieter seine Routingtabellen so
- ein, dass der ganze Verkehr für Ihr Subnetz entlang Ihrer
- PPP-Verbindung zu Ihrer Seite gesendet wird. Aber woher
- wissen die Seiten in der Außenwelt, dass sie die Daten an
- Ihren ISP senden sollen?</para>
-
- <para>Es gibt ein System (ähnlich dem verbreiteten DNS),
- das alle zugewiesenen Adressräume verwaltet und ihre
- Verbindung zum Internet-Backbone definiert und dokumentiert.
+ <para>Wenn ein Adressraum einem Netzwerk zugeordnet wird,
+ konfiguriert der Dienstanbieter seine Routing-Tabellen, so
+ dass der gesamte Verkehr für das Netzwerk über die Verbindung
+ zu der Seite gesendet wird. Aber woher wissen externe
+ Webseiten, dass sie die Daten an das Netzwerk des
+ <acronym>ISP</acronym> senden sollen?</para>
+
+ <para>Es gibt ein System, das alle zugewiesenen Adressräume
+ verwaltet und die Verbindung zum Internet-Backbone definiert.
Der <quote>Backbone</quote> ist das Netz aus
Hauptverbindungen, die den Internetverkehr in der ganzen Welt
- transportieren und verteilen. Jeder Backbone-Rechner
- verfügt über eine Kopie von Haupttabellen, die den
- Verkehr für ein bestimmtes Netzwerk hierarchisch vom
- Backbone über eine Kette von Diensteanbietern bis hin zu
- Ihrer Seite leiten.</para>
-
- <para>Es ist die Aufgabe Ihres Diensteanbieters, den
- Backbone-Seiten mitzuteilen, dass sie mit Ihrer Seite
- verbunden wurden. Durch diese Mitteilung der Route ist nun
- auch der Weg zu Ihnen bekannt. Dieser Vorgang wird als
+ transportieren und verteilen. Jeder Backbone-Rechner verfügt
+ über eine Kopie von Master-Tabellen, die den Verkehr für ein
+ bestimmtes Netzwerk hierarchisch vom Backbone über eine Kette
+ von Dienstanbietern bis hin zu Ihrer Seite leiten.</para>
+
+ <para>Es ist die Aufgabe des Dienstanbieters, den
+ Backbone-Seiten mitzuteilen, dass sie mit einer Seite
+ verbunden wurden. Dieser Vorgang wird als
<emphasis>Bekanntmachung von Routen</emphasis>
(<foreignphrase>routing propagation</foreignphrase>)
bezeichnet.</para>
@@ -746,24 +711,23 @@
<sect2 xml:id="network-routing-troubleshooting">
<title>Problembehebung</title>
+
<indexterm>
- <primary><command>traceroute</command></primary>
+ <primary>&man.traceroute.8;</primary>
</indexterm>
<para>Manchmal kommt es zu Problemen bei der Bekanntmachung von
- Routen, und einige Seiten sind nicht in der Lage, Sie zu
- erreichen. Vielleicht der nützlichste Befehl, um
- festzustellen, wo das Routing nicht funktioniert, ist
- &man.traceroute.8;. Er ist außerdem sehr nützlich,
- wenn Sie einen entfernten Rechner nicht erreichen können
- (lesen Sie dazu auch &man.ping.8;).</para>
-
- <para>&man.traceroute.8; wird mit dem zu erreichenden Rechner
- (Host) ausgeführt. Angezeigt werden die Gateway-Rechner
- entlang des Verbindungspfades. Schließlich wird der
- Zielrechner erreicht oder es kommt zu einem Verbindungsabbruch
- (beispielsweise durch Nichterreichbarkeit eines
- Gateway-Rechners).</para>
+ Routen, und einige Seiten sind nicht in der Lage, sich zu
+ verbinden. Der vielleicht nützlichste Befehl, um
+ festzustellen wo das Routing nicht funktioniert, ist
+ &man.traceroute.8;. Das Programm ist nützlich, falls
+ &man.ping.8; fehlschlägt.</para>
+
+ <para>Rufen Sie &man.traceroute.8; mit dem Namen des entfernten
+ Rechners auf, mit dem eine Verbindung aufgebaut werden soll.
+ Die Ausgabe zeigt die Gateway-Rechner entlang des
+ Verbindungspfades an. Schließlich wird der Zielrechner
+ erreicht oder es kommt zu einem Verbindungsabbruch.</para>
<para>Weitere Informationen finden Sie in
&man.traceroute.8;.</para>
@@ -771,6 +735,7 @@
<sect2 xml:id="network-routing-multicast">
<title>Multicast-Routing</title>
+
<indexterm>
<primary>Multicast-Routing</primary>
</indexterm>
@@ -781,34 +746,35 @@
</indexterm>
<para>&os; unterstützt sowohl Multicast-Anwendungen als
- auch Multicast-Routing. Multicast-Anwendungen müssen
- nicht konfiguriert werden, sie laufen einfach.
+ auch Multicast-Routing. Multicast-Anwendungen sind lauffähig,
+ ohne dass sie gesondert konfiguriert werden müssen.
Multicast-Routing muss in der Kernelkonfiguration aktiviert
werden:</para>
<programlisting>options MROUTING</programlisting>
- <para>Zusätzlich muss &man.mrouted.8;, der
- Multicast-Routing-Daemon, über die Datei
- <filename>/etc/mrouted.conf</filename> eingerichtet werden,
- um Tunnel und <acronym>DVMRP</acronym> zu aktivieren. Weitere
- Informationen zu diesem Thema finden Sie in
+ <para>Damit der Multicast-Routing-Daemon &man.mrouted.8; Tunnel
+ und <acronym>DVMRP</acronym> aktiviert, muss
+ <filename>/etc/mrouted.conf</filename> konfiguriert werden.
+ Weitere Informationen zu Multicast-Routing finden Sie in
&man.mrouted.8;.</para>
<note>
- <para>&man.mrouted.8;, der Multicast Routing Daemon,
- verwendet das <acronym>DVMRP</acronym> Multicast Routing
- Protocol, das inzwischen in den meisten Multicast-Installationen
+ <para>Der Multicast-Routing-Daemon &man.mrouted.8; verwendet
+ das <acronym>DVMRP</acronym> Multicast Routing Protocol,
+ das inzwischen in den meisten Multicast-Installationen
durch &man.pim.4; ersetzt wurde. &man.mrouted.8; sowie die
- damit in Verbindung stehenden Werkzeuge &man.map-mbone.8; und
- &man.mrinfo.8;können über die &os;-Ports-Sammlung
- (genauer den Port <package>net/mrouted</package>) installiert werden.</para>
+ damit in Verbindung stehenden Werkzeuge &man.map-mbone.8;
+ und &man.mrinfo.8; können über die &os; Ports-Sammlung aus
+ <package>net/mrouted</package> installiert werden.</para>
</note>
</sect2>
</sect1>
<sect1 xml:id="network-wireless">
- <info><title>Drahtlose Netzwerke</title>
+ <info>
+ <title>Drahtlose Netzwerke</title>
+
<authorgroup>
<author>
<personname>
@@ -832,8 +798,6 @@
</authorgroup>
</info>
-
-
<indexterm>
<primary>Netzwerke, drahtlos</primary>
</indexterm>
@@ -846,32 +810,32 @@
<title>Grundlagen</title>
<para>Die meisten drahtlosen Netzwerke basieren auf dem
- Standard &ieee;&nbsp;802.11. Sie bestehen aus Stationen, die
- in der Regel im 2,4&nbsp;GHz- oder im 5&nbsp;GHz-Band
- miteinander kommunizieren. Es ist aber auch
- möglich, dass regional andere Frequenzen,
- beispielsweise im 2,3&nbsp;GHz- oder 4,9&nbsp;GHz-Band,
- verwendet werden.</para>
+ Standard &ieee;&nbsp;802.11. Ein einfaches drahtloses
+ Netzwerk besteht aus Stationen, die im 2,4&nbsp;GHz- oder im
+ 5&nbsp;GHz-Band miteinander kommunizieren. Es ist aber auch
+ möglich, dass regional andere Frequenzen, beispielsweise im
+ 2,3&nbsp;GHz- oder 4,9&nbsp;GHz-Band, verwendet werden.</para>
<para>802.11-Netzwerke können auf zwei verschiedene
Arten aufgebaut sein: Im
<emphasis>Infrastruktur-Modus</emphasis> agiert eine
Station als Master, mit dem sich alle anderen Stationen
- verbinden. Die Summe aller Stationen wird als BSS
- (Basic Service Set), die Master-Station hingegen als
- Access Point (AP) bezeichnet. In einem BSS läuft
- jedwede Kommunikation über den Access Point. Die
- zweite Form drahtloser Netzwerke sind die sogenannten
- <emphasis>Ad-hoc-Netzwerke</emphasis> (auch als IBSS
- bezeichnet), in denen es keinen Access Point gibt und
- in denen die Stationen direkt miteinander
+ verbinden. Die Summe aller Stationen wird als Basic Service
+ Set (<acronym>BSS</acronym>), die Master-Station hingegen als
+ Access Point (<acronym>AP</acronym>) bezeichnet. In einem
+ <acronym>BSS</acronym> läuft jedwede Kommunikation über den
+ Access Point. Die zweite Form drahtloser Netzwerke sind die
+ sogenannten <emphasis>Ad-hoc-Netzwerke</emphasis> (auch als
+ <acronym>IBSS</acronym> bezeichnet), in denen es keinen Access
+ Point gibt und in denen die Stationen direkt miteinander
kommunizieren.</para>
<para>Die ersten 802.11-Netzwerke arbeiteten im
2,4&nbsp;GHz-Band und nutzten dazu Protokolle der
&ieee;-Standards 802.11 sowie 802.11b. Diese Standards
legen unter anderem Betriebsfrequenzen sowie Merkmale
- des MAC-Layers (wie Frames und Transmissionsraten) fest.
+ des <acronym>MAC</acronym>-Layers (wie Frames und
+ Transmissionsraten) fest.
Später kam der Standard 802.11a hinzu, der im
5&nbsp;GHz-Band, im Gegensatz zu den ersten beiden
Standards aber mit unterschiedlichen Signalmechanismen
@@ -885,8 +849,9 @@
Transportmechanismen verfügen 802.11-Netzwerke
über diverse Sicherheitsmechanismen. Der
ursprüngliche 802.11-Standard definierte lediglich
- ein einfaches Sicherheitsprotokoll namens WEP. Dieses
- Protokoll verwendet einen fixen (gemeinsam verwendeten)
+ ein einfaches Sicherheitsprotokoll namens
+ <acronym>WEP</acronym>. Dieses
+ Protokoll verwendet einen fixen, gemeinsam verwendeten
Schlüssel sowie die RC4-Kryptografie-Chiffre,
um Daten verschlüsselt über das drahtlose
Netzwerk zu senden. Alle Stationen des Netzwerks
@@ -895,54 +860,57 @@
Schema ist sehr leicht zu knacken und wird deshalb heute
kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen
bauen auf dem Standard &ieee;&nbsp;802.11i auf, der neue
- kryptografische Schlüssel (Chiffren), ein neues
+ kryptographische Schlüssel (Chiffren), ein neues
Protokoll für die Anmeldung von Stationen an einem
Access Point, sowie Mechanismen zum Austausch von
Schlüsseln als Vorbereitung der Kommunikation zwischen
verschiedenen Geräten festlegt. Kryptografische
- Schlüssel werden regelmäßig getauscht.
- Außerdem gibt es Mechanismen, um Einbruchsversuche
- zu entdecken (und Gegenmaßnahmen ergreifen zu können).
- Ein weiteres häufig verwendetes Sicherheitsprotokoll ist
- WPA. Dabei handelt es sich um einen Vorläufer von 802.11i,
+ Schlüssel werden in regelmäßigen Abständen aktualisiert.
+ Außerdem gibt es Mechanismen zur Feststellung und
+ Prävention von Einbruchsversuchen. Ein weiteres häufig
+ verwendetes Sicherheitsprotokoll ist <acronym>WPA</acronym>.
+ Dabei handelt es sich um einen Vorläufer von 802.11i,
der von einem Industriekonsortium als Zwischenlösung bis
zur endgültigen Verabschiedung von 802.11i entwickelt
- wurde. WPA definiert eine Untergruppe der Anforderungen des
+ wurde. <acronym>WPA</acronym> definiert eine Untergruppe der Anforderungen des
802.11i-Standards und ist für den Einsatz in älterer
- Hardware vorgesehen. WPA benötigt nur den (auf dem
- ursprünglichen WEP-Code basierenden) TKIP-Chiffre. 802.11i
- erlaubt zwar auch die Verwendung von TKIP, fordert aber
- zusätzlich eine stärkere Chiffre (AES-CCM)
- für die Datenverschlüsselung. (AES war für
- WPA nicht vorgesehen, weil man es als zu rechenintensiv
- für den Einsatz in älteren Geräten ansah.)</para>
+ Hardware vorgesehen. <acronym>WPA</acronym> benötigt nur den
+ <acronym>TKIP</acronym>-Chiffre, welcher auf dem
+ ursprünglichen <acronym>WEP</acronym>-Code basiert. 802.11i
+ erlaubt zwar auch die Verwendung von <acronym>TKIP</acronym>,
+ benötigt aber zusätzlich eine stärkere Chiffre (AES-CCM)
+ für die Datenverschlüsselung. <acronym>AES</acronym> war für
+ <acronym>WPA</acronym> nicht vorgesehen, weil man es als zu
+ rechenintensiv für den Einsatz in älteren Geräten
+ ansah.</para>
- <para>Neben den weiter oben erwähnten Standards ist auch
- der Standard 802.11e von großer Bedeutung. Dieser
+ <para>Ein weiterer zu beachtender Standard ist 802.11e. Dieser
definiert Protokolle zur Übertragung von
- Multimedia-Anwendungen wie das Streaming von Videodateien
- oder Voice-over-IP (VoIP) in einem 802.11-Netzwerk. Analog
- zu 802.11i verfügt auch 802.11e über eine
- vorläufige Spezifikation namens WMM (ursprünglich
- WME), die von einem Industriekonsortium als Untergruppe
- von 802.11e spezifiziert wurde, um Multimedia-Anwendungen
- bereits vor der endgültigen Verabschiedung des
- 802.11e-Standards implementieren zu können. 802.11e
- sowie WME/WMM erlauben eine Prioritätenvergabe beim
- Datentransfer im einem drahtlosen Netzwerk. Möglich
- wird dies durch den Einsatz von Quality of Service-Protokollen
- (QoS) und erweiterten Medienzugriffsprotokollen. Werden
- diese Protokolle korrekt implementiert, erlauben sie daher
- hohe Datenübertragungsraten und einen priorisierten
+ Multimedia-Anwendungen, wie das Streaming von Videodateien
+ oder Voice-over-IP (<acronym>VoIP</acronym>) in einem
+ 802.11-Netzwerk. Analog zu 802.11i verfügt auch 802.11e über
+ eine vorläufige Spezifikation namens <acronym>WMM</acronym>
+ (ursprünglich <acronym>WME</acronym>), die von einem
+ Industriekonsortium als Untergruppe von 802.11e spezifiziert
+ wurde, um Multimedia-Anwendungen bereits vor der endgültigen
+ Verabschiedung des 802.11e-Standards implementieren zu können.
+ 802.11e sowie <acronym>WME</acronym>/<acronym>WMM</acronym>
+ erlauben eine Prioritätenvergabe beim Datentransfer im einem
+ drahtlosen Netzwerk. Möglich wird dies durch den Einsatz von
+ Quality of Service-Protokollen (<acronym>QoS</acronym>) und
+ erweiterten Medienzugriffsprotokollen. Werden diese
+ Protokolle korrekt implementiert, erlauben sie hohe
+ Datenübertragungsraten und einen priorisierten
Datenfluss.</para>
<para>&os; unterstützt die Standards
- 802.11a, 802.11b, sowie 802.11g. Ebenfalls unterstützt
- werden WPA sowie die Sicherheitsprotokolle gemäß
- 802.11i (dies sowohl für 11a, 11b als auch 11g). QoS und
- Verkehrspriorisierung, die von den WME/WMM-Protokollen
- benötigt werden, werden ebenfalls (allerdings nicht
- für alle drahtlosen Geräte) unterstützt.</para>
+ 802.11a, 802.11b und 802.11g. Ebenfalls unterstützt
+ werden <acronym>WPA</acronym> sowie die Sicherheitsprotokolle
+ gemäß 802.11i (sowohl für 11a, 11b als auch 11g).
+ <acronym>QoS</acronym> und Verkehrspriorisierung, die von den
+ <acronym>WME</acronym>/<acronym>WMM</acronym>-Protokollen
+ benötigt werden, werden für einen begrenzten Satz von
+ drahtlosen Geräten unterstützt.</para>
</sect2>
<sect2 xml:id="network-wireless-basic">
@@ -951,19 +919,19 @@
<sect3>
<title>Kernelkonfiguration</title>
- <para>Um ein drahtloses Netzwerk zu nutzen, benötigen
- Sie eine drahtlose Netzwerkkarte und einen Kernel, der
- drahtlose Netzwerke unterstützt. Der &os;-Kernel
+ <para>Um ein drahtloses Netzwerk zu nutzen, wird eine
+ drahtlose Netzwerkkarte benötigt und ein Kernel, der
+ drahtlose Netzwerke unterstützt. Der Kernel
unterstützt den Einsatz von Kernelmodulen. Daher
- müssen Sie nur die Unterstützung für die
- von Ihnen verwendeten Geräte aktivieren.</para>
+ muss nur die Unterstützung für die verwendeten Geräte
+ aktiviert werden.</para>
- <para>Als Erstes benötigen Sie ein drahtloses Gerät.
- Die meisten drahtlosen Geräte verwenden Bauteile von
+ <para>Die meisten drahtlosen Geräte verwenden Bauteile von
Atheros und werden deshalb vom &man.ath.4;-Treiber
unterstützt. Um diesen Treiber zu verwenden,
- nehmen Sie die folgende Zeile in die Datei
- <filename>/boot/loader.conf</filename> auf:</para>
+ muss die folgende Zeile in
+ <filename>/boot/loader.conf</filename> hinzugefügt
+ werden:</para>
<programlisting>if_ath_load="YES"</programlisting>
@@ -971,68 +939,62 @@
dem Treiber selbst (&man.ath.4;), dem
Hardware-Support-Layer für die
chip-spezifischen Funktionen (&man.ath.hal.4;)
- sowie einem Algorithmus zur Auswahl der korrekten
- Frame-Übertragungsrate (ath_rate_sample).
- Wenn Sie die Unterstützung für diesen
- Treiber als Kernelmodul laden, kümmert sich
- dieses automatisch um diese Aufgaben. Verwenden
- Sie ein Nicht-Atheros-Gerät, so müssen
- Sie hingegen das für dieses Gerät geeignete
- Modul laden, beispielsweise</para>
+ sowie einem Algorithmus zur Auswahl der
+ Frame-Übertragungsrate (ath_rate_sample). Wenn diese
+ Unterstützung als Kernelmodul geladen wird, kümmert sich
+ das Modul automatisch um Abhängigkeiten. Um die
+ Unterstützung für ein anderes drahtloses Gerät zu laden,
+ geben Sie das entsprechende Modul für dieses Gerät an.
+ Dieses Beispiel zeigt die Verwendung von Geräten, die auf
+ Bauteilen von Intersil Prism basieren und den Treiber
+ &man.wi.4; benötigen:</para>
<programlisting>if_wi_load="YES"</programlisting>
- <para>für Geräte, die auf Bauteilen von
- Intersil Prism basieren und daher den Treiber
- &man.wi.4; voraussetzen.</para>
-
<note>
- <para>In den folgenden Abschnitten wird der
- &man.ath.4;-Treiber verwendet. Verwenden Sie ein
- anderes Gerät, müssen Sie diesen Wert
- daher an Ihre Konfiguration anpassen. Eine Liste aller
- verfügbaren Treiber und unterstützten
+ <para>Die Beispiele in diesem Abschnitt verwenden den
+ &man.ath.4;-Treiber. Verwenden Sie ein anderes Gerät,
+ muss der Gerätename an die Konfiguration angepasst werden.
+ Eine Liste aller verfügbaren Treiber und unterstützten
drahtlosen Geräte finden sich in den &os;
- Hardware Notes. Diese sind für verschiedene
- Releases und Architekturen auf der Seite <link xlink:href="http://www.FreeBSD.org/releases/index.html">
- Release Information</link> der &os; Homepage. Gibt es
- keinen nativen &os;-Treiber für Ihr drahtloses
- Gerät, können Sie möglicherweise mit
- <link linkend="config-network-ndis">NDIS</link> einen
- &windows;-Treiber verwenden.</para>
+ Hardware Notes unter <link
+ xlink:href="http://www.FreeBSD.org/releases/index.html">
+ Release Information</link> der &os; Homepage. Gibt es
+ keinen nativen &os;-Treiber für das drahtlose
+ Gerät, kann möglicherweise mit
+ <link linkend="config-network-ndis">NDIS</link> ein
+ &windows;-Treiber verwendet werden.</para>
</note>
- <para>Zusätzlich
- benötigen Sie noch Module zur Verschlüsselung
- ihres drahtlosen Netzwerks. Diese werden normalerweise
- dynamisch vom &man.wlan.4;-Modul geladen. Im folgenden
- Beispiel erfolgt allerdings eine manuelle Konfiguration.
- Folgende Module sind verfügbar: &man.wlan.wep.4;,
- &man.wlan.ccmp.4; sowie &man.wlan.tkip.4;. Sowohl
- &man.wlan.ccmp.4; als auch &man.wlan.tkip.4; werden nur
- benötigt, wenn Sie WPA und/oder die Sicherheitsprotokolle
- von 802.11i verwenden wollen. Wollen Sie Ihr Netzwerk
- hingegen ohne Verschlüsselung betreiben,
- benötigen Sie nicht einmal
- die &man.wlan.wep.4;-Unterstützung. Um alle drei
+ <para>Zusätzlich müssen die Module zur Verschlüsselung des
+ drahtlosen Netzwerks geladen werden. Diese werden
+ normalerweise dynamisch vom &man.wlan.4;-Modul geladen. Im
+ folgenden Beispiel erfolgt allerdings eine manuelle
+ Konfiguration. Folgende Module sind verfügbar:
+ &man.wlan.wep.4;, &man.wlan.ccmp.4; und &man.wlan.tkip.4;.
+ Sowohl &man.wlan.ccmp.4; als auch &man.wlan.tkip.4; werden
+ nur benötigt, wenn <acronym>WPA</acronym> und/oder die
+ Sicherheitsprotokolle von 802.11i verwendet werden. Wenn
+ das Netzwerk keine Verschlüsselung verwendet, wird die
+ &man.wlan.wep.4;-Unterstützung nicht benötigt. Um diese
Module beim Systemstart zu laden, fügen Sie folgende
- Zeilen in die Datei <filename>/boot/loader.conf</filename>
- ein:</para>
+ Zeilen in <filename>/boot/loader.conf</filename> ein:</para>
<programlisting>wlan_wep_load="YES"
wlan_ccmp_load="YES"
wlan_tkip_load="YES"</programlisting>
- <para>Um diese neuen Einträge in der Datei
- <filename>/boot/loader.conf</filename> zu aktivieren, müssen
- Sie Ihr &os;-System neu starten. Alternativ können Sie
- die Kernelmodule aber auch manuell mit &man.kldload.8; laden.</para>
+ <para>Sobald diese Einträge in
+ <filename>/boot/loader.conf</filename> vorhanden sind, muss
+ das &os;-System neu gestartet werden. Alternativ können
+ die Kernelmodule auch manuell mit &man.kldload.8; geladen
+ werden.</para>
<note>
- <para>Wollen Sie keine Kernelmodule verwenden, können
- Sie die benötigten Treiber auch in Ihren Kernel
- kompilieren. Dazu nehmen Sie folgende Zeilen in Ihre
- Kernelkonfigurationsdatei auf:</para>
+ <para>Benutzer, die keine Kernelmodule verwenden wollen,
+ können die benötigten Treiber auch in den Kernel
+ kompilieren. Dazu müssen die folgenden Zeilen in die
+ Kernelkonfigurationsdatei aufgenommen werden:</para>
<programlisting>device wlan # 802.11 support
device wlan_wep # 802.11 WEP support
@@ -1044,14 +1006,13 @@
options AH_SUPPORT_AR5416 # enable AR5416 tx/rx descriptors
device ath_rate_sample # SampleRate tx rate control for ath</programlisting>
- <para>Danach bauen Sie den neuen Kernel und starten Ihr
- &os;-System neu.</para>
+ <para>Mit diesen Informationen in der
+ Kernelkonfigurationsdatei kann der Kernel neu gebaut, und
+ das &os;-System anschließend neu gestartet werden.</para>
</note>
- <para>Während des Systemstarts sollten nun einige
- Informationen ähnlich den folgenden über das von
- Ihnen verwendete drahtlose Gerät ausgegeben
- werden:</para>
+ <para>Informationen über das drahtlose Gerät sollten in den
+ Boot-Meldungen folgendermaßen angezeigt werden:</para>
<screen>ath0: &lt;Atheros 5212&gt; mem 0x88000000-0x8800ffff irq 11 at device 0.0 on cardbus1
ath0: [ITHREAD]
@@ -1063,11 +1024,11 @@
<title>Infrastruktur-Modus</title>
<para>Drahtlose Netzwerke werden in der Regel im
- Infrastruktur-Modus (auch BSS-Modus genannt) betrieben.
+ Infrastruktur-Modus (<acronym>BSS</acronym>) betrieben.
Dazu werden mehrere drahtlose Access Points zu einem
gemeinsamen drahtlosen Netzwerk verbunden. Jedes dieser
drahtlosen Netzwerke hat einen eigenen Namen, der als
- <emphasis>SSID</emphasis> bezeichnet wird. Alle Clients
+ <acronym>>SSID</acronym>> bezeichnet wird. Alle Clients
eines drahtlosen Netzwerks verbinden sich in diesem Modus
mit einem Access Point.</para>
@@ -1077,12 +1038,11 @@
<sect4>
<title>Einen Access Point finden</title>
- <para>Um nach drahtlosen Netzwerken zu suchen verwenden Sie
- <command>ifconfig</command>. Dieser Scanvorgang kann einige
- Zeit in Anspruch nehmen, da dazu jede verfügbare
- Frequenz auf verfügbare Access Points hin
- überprüft werden muss. Um die Suche zu starten,
- müssen Sie als Super-User angemeldet sein:</para>
+ <para>Um nach verfügbaren drahtlosen Netzwerken zu suchen
+ verwenden Sie &man.ifconfig.8;. Dieser Scanvorgang kann
+ einen Moment dauern, da jede verfügbare Frequenz auf
+ verfügbare Access Points hin überprüft werden muss. Nur
+ der Super-User kann einen Scanvorgang starten:</para>
<screen>&prompt.root; <userinput>ifconfig wlan0 create wlandev ath0</userinput>
&prompt.root; <userinput>ifconfig wlan0 up scan</userinput>
@@ -1091,76 +1051,81 @@
freebsdap 00:11:95:c3:0d:ac 1 54M -83:96 100 EPS WPA</screen>
<note>
- <para>Ihre Netzwerkkarte muss in den Status
- <option>up</option> versetzt werden, bevor Sie den ersten
- Scanvorgang starten können. Für spätere
+ <para>Die Netzwerkkarte muss in den Status
+ <option>up</option> versetzt werden, bevor der erste
+ Scanvorgang gestartet werden kann. Für spätere
Scans ist dies aber nicht mehr erforderlich.</para>
</note>
<para>Als Ergebnis erhalten Sie eine Liste mit allen
- gefundenen BSS/IBSS-Netzwerken. Zusätzlich zur
- <literal>SSID</literal> (dem Namen des Netzwerks) wird
- auch die <literal>BSSID</literal> ausgegeben. Dabei
- handelt es sich um MAC-Adresse des Access Points. Das
- Feld <literal>CAPS</literal> gibt den Typ des Netzwerks
- sowie die Fähigkeiten der Stationen innerhalb des
- Netzwerks an:</para>
-
- <variablelist>
- <varlistentry>
- <term><literal>E</literal></term>
-
- <listitem>
- <para>Extended Service Set (ESS). Zeigt an, dass die
- Station Teil eines Infrastruktur-Netzwerks ist (und
- nicht eines IBSS/Ad-hoc-Netzwerks).</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>I</literal></term>
-
- <listitem>
- <para>IBSS/Ad-hoc-Netzwerk. Die Station ist Teil eines
- Ad-hoc-Netzwerks (und nicht eines
- ESS-Netzwerks).</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>P</literal></term>
-
- <listitem>
- <para>Privacy. Alle Datenframes, die innerhalb des
- BSS ausgetauscht werden, sind verschlüsselt.
- Dieses BSS verwendet dazu kryptografische Verfahren
- wie WEP, TKIP oder AES-CCMP.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>S</literal></term>
-
- <listitem>
- <para>Short Preamble. Das Netzwerk verwendet eine
+ gefundenen
+ <acronym>BSS</acronym>/<acronym>IBSS</acronym>-Netzwerken.
+ Zusätzlich zum Namen des Netzwerks, der
+ <literal>SSID</literal>, wird auch die
+ <literal>BSSID</literal> ausgegeben. Dabei handelt es
+ sich um die <acronym>MAC</acronym>-Adresse des Access
+ Points. Das Feld <literal>CAPS</literal> gibt den Typ des
+ Netzwerks sowie die Fähigkeiten der Stationen innerhalb
+ des Netzwerks an:</para>
+
+ <table frame="none" pgwide="0">
+ <title>Station Capability Codes</title>
+
+ <tgroup cols="2">
+ <thead>
+ <row>
+ <entry>Capability Code</entry>
+ <entry>Bedeutung</entry>
+ </row>
+ </thead>
+
+ <tbody>
+ <row>
+ <entry><literal>E</literal></entry>
+ <entry>Extended Service Set
+ (<acronym>ESS</acronym>). Zeigt an, dass die
+ Station Teil eines Infrastruktur-Netzwerks ist,
+ und nicht eines
+ <acronym>IBSS</acronym>/Ad-hoc-Netzwerks.</entry>
+ </row>
+
+ <row>
+ <entry><literal>I</literal></entry>
+ <entry><acronym>IBSS</acronym>/Ad-hoc-Netzwerk. Die
+ Station ist Teil eines Ad-hoc-Netzwerks und nicht
+ eines <acronym>ESS</acronym>-Netzwerks.</entry>
+ </row>
+
+ <row>
+ <entry><literal>P</literal></entry>
+ <entry>Privacy. Alle Datenframes, die innerhalb des
+ <acronym>BSS</acronym> ausgetauscht werden, sind
+ verschlüsselt. Dieses <acronym>BSS</acronym>
+ verwendet dazu kryptographische Verfahren wie
+ <acronym>WEP</acronym>, <acronym>TKIP</acronym> oder
+ <acronym>AES</acronym>-<acronym>CCMP</acronym>.</entry>
+ </row>
+
+ <row>
+ <entry><literal>S</literal></entry>
+ <entry>Short Preamble. Das Netzwerk verwendet eine
kurze Präambel (definiert in 802.11b High
Rate/DSSS PHY). Eine kurze Präambel verwendet
- ein 56&nbsp;Bit langes Sync-Feld (im Gegensatz
+ ein 56&nbsp;Bit langes Sync-Feld, im Gegensatz
zu einer langen Präambel, die ein
- 128&nbsp;Bit langes Sync-Feld verwendet).</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>s</literal></term>
-
- <listitem>
- <para>Short slot time. Das 802.11g-Netzwerk verwendet
- eine kurze Slotzeit, da es in diesem Netzwerk keine
- veralteten (802.11b) Geräte gibt.</para>
- </listitem>
- </varlistentry>
- </variablelist>
+ 128&nbsp;Bit langes Sync-Feld verwendet.</entry>
+ </row>
+
+ <row>
+ <entry><literal>s</literal></entry>
+ <entry>Short slot time. Das 802.11g-Netzwerk
+ verwendet eine kurze Slotzeit, da es in diesem
+ Netzwerk keine veralteten (802.11b) Geräte
+ gibt.</entry>
+ </row>
+ </tbody>
+ </tgroup>
+ </table>
<para>Um eine Liste der bekannten Netzwerke auszugeben,
verwenden Sie den folgenden Befehl:</para>
@@ -1177,45 +1142,45 @@
<sect4>
<title>Basiseinstellungen</title>
- <para>Dieser Abschnitt beschreibt, wie Sie ein einfaches
- drahtloses Netzwerk ohne Verschlüsselung unter &os;
+ <para>Dieser Abschnitt beschreibt, wie Sie eine
+ drahtlose Netzwerkkarte ohne Verschlüsselung unter &os;
einrichten. Nachdem Sie sich mit den Informationen dieses
- Abschnitts vertraut gemacht haben, sollten Sie Ihr
- drahtloses Netzwerk mit <link linkend="network-wireless-wpa">WPA</link>
+ Abschnitts vertraut gemacht haben, sollten Sie das
+ drahtlose Netzwerk mit <link
+ linkend="network-wireless-wpa">WPA</link>
verschlüsseln.</para>
<para>Das Einrichten eines drahtlosen Netzwerks erfolgt
- in drei Schritten: Der Auswahl eines Access Points, der
- Anmeldung Ihrer Station sowie der Konfiguration Ihrer
- IP-Adresse.</para>
+ in drei Schritten: Der Auswahl eines Access Points, die
+ Anmeldung der Station sowie der Konfiguration der
+ <acronym>IP</acronym>-Adresse.</para>
<sect5>
<title>Einen Access Point auswählen</title>
- <para>Im Normalfall wird sich Ihre Station automatisch mit
+ <para>Im Normalfall wird sich die Station automatisch mit
einem der zur Verfügung stehenden Access Points
- verbinden. Sie müssen dazu lediglich Ihr
- drahtloses Gerät aktivieren. Alternativ können
- Sie auch einen Eintrag ähnlich dem folgenden in
- <filename>/etc/rc.conf</filename> aufnehmen:</para>
+ verbinden. Dazu muss lediglich das drahtlose Gerät
+ aktiviert, oder in <filename>/etc/rc.conf</filename>
+ eingetragen sein:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="DHCP"</programlisting>
- <para>Wollen Sie sich hingegen mit einem bestimmten
- Access Point verbinden, müssen Sie dessen
- SSID angeben:</para>
+ <para>Stehen mehrere Access Points zur Verfügung, kann
+ ein spezifischer durch Angabe der
+ <acronym>SSID</acronym> gewählt werden:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="ssid <replaceable>Ihre_SSID</replaceable> DHCP"</programlisting>
- <para>Gibt es in Ihrem Netzwerk mehrere Access Points
- mit der gleichen SSID (was der Einfachheit wegen
- häufig der Fall ist), können Sie sich dennoch
- mit einem bestimmten Access Point verbinden. Dazu
- müssen Sie lediglich die BSSID des Access Points
- angeben (die Angabe der SSID ist in diesem Fall nicht
- erforderlich):</para>
+ <para>Gibt es in einem Netzwerk mehrere Access Points
+ mit der gleichen <acronym>SSID</acronym>, was das
+ Routing vereinfacht, kann es notwending sein, dass ein
+ bestimmtes Gerät verbunden werden muss. Dazu muss
+ lediglich die <acronym>BSSID</acronym> des Access Points
+ angeben werden. Die Angabe der <acronym>SSID</acronym>
+ ist hierbei nicht zwingend notwendig:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="ssid <replaceable>Ihre_SSID</replaceable> bssid <replaceable>xx:xx:xx:xx:xx:xx</replaceable> DHCP"</programlisting>
@@ -1224,35 +1189,35 @@
auf bestimmte Access Point zu beschränken,
beispielsweise durch die Begrenzung der Frequenzen, auf
denen eine Station nach einem Access Point sucht. Sinnvoll
- ist ein solches Vorgehen beispielsweise, wenn Ihr
- drahtloses Gerät in verschiedenen Frequenzbereichen
+ ist ein solches Vorgehen beispielsweise, wenn das
+ drahtlose Gerät in verschiedenen Frequenzbereichen
arbeiten kann, da in diesem Fall das Prüfen aller
- Frequenzen sehr zeitintensiv ist. Um nur innerhalb eines
+ Frequenzen sehr zeitintensiv sein kann. Um nur innerhalb eines
bestimmten Frequenzbereichs nach einem Access Point zu
suchen, verwenden Sie die Option <option>mode</option>:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="mode <replaceable>11g</replaceable> ssid <replaceable>Ihre_SSID</replaceable> DHCP"</programlisting>
- <para>Dadurch sucht Ihr drahtloses Gerät nur im
+ <para>In diesem Beispiel sucht das drahtlose Gerät nur im
2,4&nbsp;GHz-Band (802.11g), aber nicht innerhalb des
5&nbsp;GHz-Bandes nach einem Access Point. Mit der
- Option <option>channel</option> können Sie eine
- bestimmte Frequenz vorgeben, auf der gesucht werden
+ Option <option>channel</option> kann eine
+ bestimmte Frequenz vorgegeben werden, auf der gesucht werden
soll. Die Option <option>chanlist</option> erlaubt
die Angabe mehrerer erlaubter Frequenzen. Eine
umfassende Beschreibung dieser Optionen finden Sie in
- der Manualpage &man.ifconfig.8;.</para>
+ &man.ifconfig.8;.</para>
</sect5>
<sect5>
<title>Authentifizierung</title>
- <para>Wenn Sie einen Access Point gefunden haben, muss
- sich Ihrem Station am Access Point anmelden, bevor
- Sie Daten übertragen kann. Dazu gibt es
+ <para>Sobald ein Access Point gefunden wurde, muss
+ sich die Station am Access Point authentifizieren, bevor
+ Daten übertragen werden können. Dazu gibt es
verschiedene Möglichkeiten. Am häufigsten
- wird nach wie vor die sogenannte <emphasis>offene
+ wird die sogenannte <emphasis>offene
Authentifizierung</emphasis> verwendet. Dabei wird
es jeder Station erlaubt, sich mit einem Netzwerk
zu verbinden und Daten zu übertragen. Aus
@@ -1260,71 +1225,70 @@
nur zu Testzwecken bei der erstmaligen Einrichtung
eines drahtlosen Netzwerks verwendet werden. Andere
Authentifizierungsmechanismen erfordern den Austausch
- kryptografischer Informationen, bevor Sie die
+ kryptographischer Informationen, bevor sie die
Übertragung von Daten erlauben. Dazu gehören
der Austausch fixer (vorher vereinbarter) Schlüssel
- oder Kennwörter sowie der Einsatz komplexerer
- Verfahren mit Backend-Diensten wie RADIUS. Die meisten
- Netzwerke nutzen allerdings nach wie vor die offene
- Authentifizierung, da dies die Voreinstellung ist. Am
- zweithäufigsten kommt das weiter unten beschriebene
- <link linkend="network-wireless-wpa-wpa-psk">WPA-PSK</link>
- (das auch als <foreignphrase>WPA Personal</foreignphrase>
- bezeichnet wird) zum Einsatz.</para>
+ oder Kennwörter, sowie der Einsatz komplexerer
+ Verfahren mit Backend-Diensten wie
+ <acronym>RADIUS</acronym>. Die offene Authentifizierung
+ ist die Voreinstellung. Am zweithäufigsten kommt das im
+ <xref
+ linkend="network-wireless-wpa-wpa-psk"/>
+ beschriebene <acronym>WPA-PSK</acronym> zum Einsatz,
+ welches auch als <acronym>WPA</acronym> Personal
+ bezeichnet wird.</para>
<note>
- <para>Verwenden Sie eine
- &apple; &airport; Extreme-Basisstation als Access Point,
- benötigen Sie wahrscheinlich sowohl die
- Shared-Key-Authentifizierung als auch einen
- WEP-Schlüssel. Die entsprechende Konfiguration
- erfolgt entweder in der Datei
+ <para>Kommt eine &apple; &airport; Extreme-Basisstation
+ als Access Point zum Einsatz, muss sowohl die
+ Shared-Key-Authentifizierung als auch ein
+ <acronym>WEP</acronym>-Schlüssel konfiguriert werden.
+ Die entsprechende Konfiguration erfolgt entweder in
<filename>/etc/rc.conf</filename> oder über das
- Programm &man.wpa.supplicant.8;. Verwenden Sie nur
- eine einzige &airport;-Basisstation, benötigen
- Sie einen Eintrag ähnlich dem folgenden:</para>
+ Programm &man.wpa.supplicant.8;. Für eine einzelne
+ &airport;-Basisstation kann der Zugriff wie folgt
+ konfiguriert werden:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="authmode shared wepmode on weptxkey <replaceable>1</replaceable> wepkey <replaceable>01234567</replaceable> DHCP"</programlisting>
- <para>Normalerweise sollten Sie
- Shared-Key-Authentifizierung aber nicht verwenden,
- da diese die Sicherheit des WEP-Schlüssel noch
- weiter verringert. Müssen Sie WEP einsetzen
- (beispielsweise weil Sie zu veralteten Geräten
- kompatibel bleiben müssen), sollten Sie WEP
- nur zusammen mit der offenen Authentifizierung
- (<literal>open</literal> authentication) verwenden.
- WEP wird im <xref linkend="network-wireless-wep"/> näher
- beschrieben.</para>
+ <para>Normalerweise sollte Shared-Key-Authentifizierung
+ nicht verwendet werden, da diese die Sicherheit des
+ <acronym>WEP</acronym>-Schlüssel noch weiter
+ verringert. Wenn <acronym>WEP</acronym> für
+ Kompatibilität mit älteren Geräten verwendet werden
+ muss, ist es besser, <acronym>WEP</acronym> mit
+ offener Authentifizierung zu verwenden. Weitere
+ Informationen zu <acronym>WEP</acronym> finden Sie im
+ <xref linkend="network-wireless-wep"/>.</para>
</note>
</sect5>
<sect5>
- <title>Eine IP-Adresse über DHCP beziehen</title>
+ <title>Eine <acronym>IP</acronym>-Adresse über
+ <acronym>DHCP</acronym> beziehen</title>
- <para>Nachdem Sie einen Access Point gefunden und sich
- authentifiziert haben, benötigen Sie noch eine
- IP-Adresse, die Sie in der Regel über DHCP
- zugewiesen bekommen. Dazu müssen Sie lediglich
- die Option <literal>DHCP</literal> in Ihre
- in der Datei <filename>/etc/rc.conf</filename>
- vorhandene Konfiguration Ihres drahtlosen Geräts
- aufnehmen:</para>
+ <para>Sobald ein Access Point ausgewählt ist und die
+ Authentifizierungsparameter festgelegt sind, wird eine
+ <acronym>IP</acronym>-Adresse benötigt. In der Regel
+ wird die <acronym>IP</acronym>-Adresse über
+ <acronym>DHCP</acronym> bezogen. Um dies zu erreichen,
+ bearbeiten Sie <filename>/etc/rc.conf</filename> und
+ fügen Sie <literal>DHCP</literal> für das drahtlose
+ Gerät in die Konfiguration hinzu:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="DHCP"</programlisting>
- <para>Nun können Sie Ihr drahtloses Gerät
- starten:</para>
+ <para>Das drahtlose Gerät kann nun gestartet
+ werden:</para>
<screen>&prompt.root; <userinput>service netif start</userinput></screen>
- <para>Nachdem Sie das Gerät aktiviert haben,
- können Sie mit <command>ifconfig</command> den
- Status des Geräts <filename>ath0</filename>
- abfragen:</para>
+ <para>Nachdem das Gerät aktiviert wurde, kann mit
+ &man.ifconfig.8; der Status des Geräts
+ <filename>ath0</filename> abgefragt werden:</para>
<screen>&prompt.root; <userinput>ifconfig wlan0</userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
@@ -1339,22 +1303,23 @@
<para><literal>status: associated</literal> besagt, dass
- sich Ihr Gerät mit dem drahtlosen Netzwerk verbunden
- hat (konkret mit dem Netzwerk <literal>dlinkap</literal>).
- <literal>bssid 00:13:46:49:41:76</literal> gibt die
- MAC-Adresse Ihres Access Points aus und die Zeile mit
- <literal>authmode OPEN</literal> informiert Sie darüber,
- dass Ihre Kommunikation nicht verschlüsselt wird.</para>
+ sich das Gerät mit dem drahtlosen Netzwerk verbunden
+ hat. <literal>bssid 00:13:46:49:41:76</literal> ist die
+ <acronym>MAC</acronym>-Adresse des Access Points und
+ <literal>authmode OPEN</literal> zeigt an, dass die
+ Kommunikation nicht verschlüsselt wird.</para>
</sect5>
<sect5>
- <title>Statische IP-Adressen</title>
+ <title>Statische <acronym>IP</acronym>-Adressen</title>
- <para>Alternativ zu dynamischen IP-Adressen
- können Sie auch eine statische IP-Adresse verwenden.
- Dazu ersetzen Sie in Ihrer Konfiguration
- <literal>DHCP</literal> durch die zu verwendende
- IP-Adresse. Beachten Sie dabei, dass Sie die anderen
+ <para>Wenn eine <acronym>IP</acronym>-Adresse nicht von
+ einem <acronym>DHCP</acronym>-Server bezogen werden
+ kann, vergeben Sie eine statische
+ <acronym>IP</acronym>-Adresse. Ersetzten Sie dazu das
+ oben gezeigte Schlüsselwort <literal>DHCP</literal>
+ durch die entsprechende <acronym>IP</acronym>-Adresse.
+ Beachten Sie dabei, dass Sie die anderen
Konfigurationsparameter nicht versehentlich
verändern:</para>
@@ -1364,80 +1329,88 @@
</sect4>
<sect4 xml:id="network-wireless-wpa">
- <title>WPA</title>
+ <title><acronym>WPA</acronym></title>
- <para>Bei WPA (Wi-Fi Protected Access) handelt es sich um ein
- Sicherheitsprotokoll, das in 802.11-Netzwerken verwendet
- wird, um die Nachteile von <link linkend="network-wireless-wep">WEP</link> (fehlende
- Authentifizierung und schwache Verschlüsselung)
- zu vermeiden. WPA stellt das aktuelle
+ <para><foreignphrase>Wi-Fi Protected Access</foreignphrase>
+ (<acronym>WPA</acronym>) ist ein Sicherheitsprotokoll, das
+ in 802.11-Netzwerken verwendet wird, um die fehlende
+ Authentifizierung und Schwächen von <acronym>WEP</acronym>
+ zu vermeiden. <acronym>WPA</acronym> stellt das aktuelle
802.1X-Authentifizierungsprotokoll dar und verwendet
eine von mehreren Chiffren, um die Datensicherheit
zu gewährleisten. Die einzige Chiffre, die von
- WPA verlangt wird, ist TKIP (<foreignphrase>Temporary
- Key Integrity Protocol</foreignphrase>), eine Chiffre,
- die die von WEP verwendete RC4-Chiffre um Funktionen
- zur Prüfung der Datenintegrität und zur
+ <acronym>WPA</acronym> verlangt wird, ist
+ <foreignphrase>Temporary Key Integrity
+ Protocol</foreignphrase> (<acronym>TKIP</acronym>).
+ <acronym>TKIP</acronym> ist eine Chiffre, die die von
+ <acronym>WEP</acronym> verwendete RC4-Chiffre um
+ Funktionen zur Prüfung der Datenintegrität und zur
Erkennung und Bekämpfung von Einbruchsversuchen
- erweitert.
- TKIP ist durch Softwaremodifikationen auch unter
- veralteter Hardware lauffähig. Im Vergleich zu
- WEP ist WPA zwar sehr viel sicherer, es ist aber dennoch
- nicht völlig immun gegen Angriffe. WPA definiert
- mit AES-CCMP noch eine weitere Chiffre als Alternative
- zu TKIP. AES-CCMP (das häufig als WPA2 oder RSN
- bezeichnet wird) sollte, wenn möglich, eingesetzt
+ erweitert. <acronym>TKIP</acronym> ist durch
+ Softwaremodifikationen auch unter veralteter Hardware
+ lauffähig. Im Vergleich zu <acronym>WEP</acronym> ist
+ <acronym>WPA</acronym> zwar sehr viel sicherer, es ist
+ aber dennoch nicht völlig immun gegen Angriffe.
+ <acronym>WPA</acronym> definiert mit
+ <acronym>AES-CCMP</acronym> noch eine weitere Chiffre als
+ Alternative zu <acronym>TKIP</acronym>.
+ <acronym>AES-CCMP</acronym>, welches häufig als
+ <acronym>WPA2</acronym> oder <acronym>RSN</acronym>
+ bezeichnet wird, sollte bevorzugt eingesetzt
werden.</para>
- <para>WPA definiert Authentifizierungs- und
- Verschlüsselungsprotokolle. Die Authentifizierung
- erfolgt in der Regel über eine der folgenden
- Techniken: 802.1X gemeinsam mit einem
- Backend-Authentifizierungsdienst wie RADIUS, oder durch
- einen Minimal-Handshake zwischen der Station und dem
- Access Point mit einem vorher vereinbarten gemeinsamen
- Schlüssel. Die erste Technik wird als
- <foreignphrase>WPA Enterprise</foreignphrase>, die zweite
- hingegen als <foreignphrase>WPA Personal</foreignphrase>
- bezeichnet. Da sich der Aufwand für das Aufsetzen
- eines RADIUS-Backend-Servers für die meisten
- drahtlosen Netzwerke nicht lohnt, wird WPA in der Regel
- als WPA-PSK (WPA, Pre-Shared-Key) konfiguriert.</para>
-
- <para>Die Kontrolle der drahtlosen Verbindung sowie die
- vorangehende Authentifizierung (über Schlüssel
- oder durch die Kommunikation mit einem Server) erfolgt
- über das Programm &man.wpa.supplicant.8;, das
- über die Datei
- <filename>/etc/wpa_supplicant.conf</filename>
- eingerichtet wird. Ausführliche Informationen
- zur Konfiguration des Programms finden sich in der
- Manualpage &man.wpa.supplicant.conf.5;.</para>
+ <para><acronym>WPA</acronym> definiert Authentifizierungs-
+ und Verschlüsselungsprotokolle. Die Authentifizierung
+ erfolgt in der Regel über eine der folgenden Techniken:
+ 802.1X gemeinsam mit einem
+ Backend-Authentifizierungsdienst wie
+ <acronym>RADIUS</acronym>, oder durch einen
+ Minimal-Handshake zwischen der Station und dem Access
+ Point mit einem vorher vereinbarten gemeinsamen Schlüssel.
+ Die erste Technik wird als <acronym>WPA</acronym>
+ Enterprise, die zweite hingegen als
+ <acronym>WPA Personal</acronym> bezeichnet. Da sich der
+ Aufwand für das Aufsetzen eines
+ <acronym>RADIUS</acronym>-Backend-Servers für die meisten
+ drahtlosen Netzwerke nicht lohnt, wird
+ <acronym>WPA</acronym> in der Regel als
+ <acronym>WPA-PSK</acronym> konfiguriert.</para>
+
+ <para>Die Kontrolle der drahtlosen Verbindung sowie das
+ Aushandeln des Schlüssel, oder die Authentifizierung mit
+ einem Server, erfolgt über &man.wpa.supplicant.8;. Dieses
+ Programm benötigt eine Konfigurationsdatei,
+ <filename>/etc/wpa_supplicant.conf</filename>. Weitere
+ Informationen finden Sie in
+ &man.wpa.supplicant.conf.5;.</para>
<sect5 xml:id="network-wireless-wpa-wpa-psk">
- <title>WPA-PSK</title>
+ <title><acronym>WPA-PSK</acronym></title>
- <para>WPA-PSK oder WPA-Personal basiert auf einem
- gemeinsamen (vorher vereinbarten) Schlüssel (PSK),
- der aus einem Passwort generiert und danach als
- Master-Key des drahtlosen Netzwerks verwendet wird.
- Jeder Benutzer des drahtlosen Netzwerks verwendet daher
- <emphasis>den gleichen</emphasis> Schlüssel. WPA-PSK
- sollte nur in kleinen Netzwerken eingesetzt werden, in
- denen die Konfiguration eines Authentifizierungsservers
- nicht möglich oder erwünscht ist.</para>
+ <para><acronym>WPA-PSK</acronym>, das auch als
+ <acronym>WPA</acronym>-Personal bekannt ist, basiert auf
+ einem gemeinsamen, vorher vereinbarten Schlüssel
+ (<acronym>PSK</acronym>), der aus einem Passwort
+ generiert und danach als Master-Key des drahtlosen
+ Netzwerks verwendet wird. Jeder Benutzer des drahtlosen
+ Netzwerks verwendet daher
+ <emphasis>den gleichen</emphasis> Schlüssel.
+ <acronym>WPA-PSK</acronym> sollte nur in kleinen
+ Netzwerken eingesetzt werden, in denen die Konfiguration
+ eines Authentifizierungsservers nicht möglich oder
+ erwünscht ist.</para>
<warning>
- <para>Achten Sie darauf, dass Sie immer starke
- Passwörter verwenden, die ausreichend lang sind und,
- wenn möglich, auch Sonderzeichen enthalten, damit
- diese nicht leicht erraten und/oder umgangen werden
- können.</para>
+ <para>Achten Sie darauf, immer starke Passwörter zu
+ verwenden, die ausreichend lang sind und auch
+ Sonderzeichen enthalten, damit diese nicht leicht
+ erraten oder umgangen werden können.</para>
</warning>
- <para>Der erste Schritt zum Einsatz von WPA-PSK ist die
- Konfiguration der SSID und des gemeinsamen Schlüssels
- Ihres Netzwerks in der Datei
+ <para>Der erste Schritt zum Einsatz von
+ <acronym>WPA-PSK</acronym> ist die Konfiguration der
+ <acronym>SSID</acronym> und des gemeinsamen Schlüssels
+ des Netzwerks in
<filename>/etc/wpa_supplicant.conf</filename>:</para>
<programlisting>network={
@@ -1445,15 +1418,17 @@
psk="freebsdmall"
}</programlisting>
- <para>Danach geben Sie in <filename>/etc/rc.conf</filename>
- an, dass WPA zur Verschlüsselung eingesetzt werden
- soll und dass die IP-Adresse über DHCP bezogen
- wird:</para>
+ <para>Danach wird in
+ <filename>/etc/rc.conf</filename> definiert, dass
+ <acronym>WPA</acronym> zur Verschlüsselung eingesetzt
+ werden soll und dass die <acronym>IP</acronym>-Adresse
+ über <acronym>DHCP</acronym> bezogen wird:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"</programlisting>
- <para>Nun können Sie Ihr Netzgerät aktivieren:</para>
+ <para>Nun kann das drahtlose Gerät aktiviert
+ werden:</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
Starting wpa_supplicant.
@@ -1474,12 +1449,10 @@
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
- <para>Alternativ können Sie die Konfiguration von
- <link linkend="network-wireless-wpa-wpa-psk">WPA-PSK</link>
- auch manuell durchführen, wobei Sie wiederum die
- Konfigurationsdatei
+ <para>Alternativ kann das drahtlose Gerät manuell, mit
+ Hilfe der Informationen aus
<filename>/etc/wpa_supplicant.conf</filename>
- verwenden:</para>
+ konfiguriert werden:</para>
<screen>&prompt.root; <userinput>wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf</userinput>
Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
@@ -1488,8 +1461,8 @@
CTRL-EVENT-CONNECTED - Connection to 00:11:95:c3:0d:ac completed (auth) [id=0 id_str=]</screen>
<para>Im zweiten Schritt starten Sie nun
- <command>dhclient</command>, um eine IP-Adresse vom
- DHCP-Server zu beziehen:</para>
+ &man.dhclient.8;, um eine <acronym>IP</acronym>-Adresse
+ vom <acronym>DHCP</acronym>-Server zu beziehen:</para>
<screen>&prompt.root; <userinput>dhclient wlan0</userinput>
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
@@ -1508,19 +1481,19 @@
wme burst roaming MANUAL</screen>
<note>
- <para>Enthält Ihre <filename>/etc/rc.conf</filename>
- bereits die Zeile <literal>ifconfig_wlan0="DHCP"</literal>,
- müssen Sie <command>dhclient</command> nicht mehr
- manuell aufrufen, da <command>dhclient</command> in
- diesem Fall automatisch gestartet wird, nachdem
- <command>wpa_supplicant</command> die Schlüssel
- übergibt.</para>
+ <para>Enthält <filename>/etc/rc.conf</filename>
+ bereits die Zeile
+ <literal>ifconfig_wlan0="DHCP"</literal>, wird
+ &man.dhclient.8; automatisch gestartet, nachdem
+ &man.wpa.supplicant.8; sich mit dem Access Point
+ verbunden hat.</para>
</note>
- <para>Sollte der Einsatz von DHCP nicht möglich sein,
- können Sie auch eine statische IP-Adresse
- angeben, nachdem <command>wpa_supplicant</command> Ihre
- Station authentifiziert hat:</para>
+ <para>Sollte der Einsatz von <acronym>DHCP</acronym> nicht
+ möglich oder nicht gewünscht sein, konfigurieren Sie
+ eine statische <acronym>IP</acronym>-Adresse, nachdem
+ &man.wpa.supplicant.8; die Station authentifiziert
+ hat:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.100</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@@ -1535,54 +1508,60 @@
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
- <para>Verwenden Sie DHCP nicht, müssen Sie
- zusätzlich noch das Standard-Gateway sowie
- den/die Nameserver manuell festlegen:</para>
+ <para>Falls <acronym>DHCP</acronym> nicht verwendet wird,
+ müssen zusätzlich noch das Standard-Gateway sowie
+ der Nameserver manuell festgelegt werden:</para>
<screen>&prompt.root; <userinput>route add default <replaceable>your_default_router</replaceable></userinput>
- &prompt.root; <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" &gt;&gt; /etc/resolv.conf</userinput>
- </screen>
+ &prompt.root; <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" &gt;&gt; /etc/resolv.conf</userinput></screen>
</sect5>
<sect5 xml:id="network-wireless-wpa-eap-tls">
- <title>WPA und EAP-TLS</title>
+ <title><acronym>WPA</acronym> und
+ <acronym>EAP-TLS</acronym></title>
- <para>Die zweite Möglichkeit, WPA einzusetzen, ist
- die Verwendung eines
+ <para>Die zweite Möglichkeit, <acronym>WPA</acronym>
+ einzusetzen, ist die Verwendung eines
802.1X-Backend-Authentifizierungsservers. Diese
- Variante wird als WPA-Enterprise bezeichnet, um sie
- vom weniger sicheren WPA-Personal abzugrenzen, das
- auf dem Austausch gemeinsamer (und vorher vereinbarter
- Schlüssel) basiert. Die bei WPA-Enterprise
- verwendete Authentifizierung basiert auf EAP
- (<foreignphrase>Extensible Authentication
- Protocol</foreignphrase>).</para>
-
- <para>EAP selbst bietet keine Verschlüsselung,
- sondern operiert in einem verschlüsselten
- Tunnel. Es gibt verschiedene, auf EAP basierende
- Authentifizierungsmethoden, darunter EAP-TLS,
- EAP-TTLS sowie EAP-PEAP.</para>
-
- <para>Bei EAP-TLS (<foreignphrase>EAP with Transport Layers
- Security</foreignphrase>) handelt es sich um sehr gut
- unterstütztes Authentifizierungsprotokoll, da es
- sich dabei um die erste EAP-Methode handelt, die von
- der <link xlink:href="http://www.wi-fi.org/">Wi-Fi
- Alliance</link> zertifiziert wurde. EAP-TLS
- erfordert drei Zertifikate: Das (auf allen Rechnern
- installierte) CA-Zertifikat, das Server-Zertifikat
- Ihres Authentifizierungsservers, sowie ein
- Client-Zertifikat für jeden drahtlosen Client.
+ Variante wird als <acronym>WPA</acronym>-Enterprise
+ bezeichnet, um sie vom weniger sicheren
+ <acronym>WPA</acronym>-Personal abzugrenzen. Die bei
+ <acronym>WPA</acronym>-Enterprise verwendete
+ Authentifizierung basiert auf dem
+ <foreignphrase>Extensible Authentication
+ Protocol</foreignphrase>
+ (<acronym>EAP</acronym>).</para>
+
+ <para><acronym>EAP</acronym> selbst bietet keine
+ Verschlüsselung, sondern operiert in einem
+ verschlüsselten Tunnel. Es gibt verschiedene auf
+ <acronym>EAP</acronym> basierende
+ Authentifizierungsmethoden, darunter
+ <acronym>EAP-TLS</acronym>,
+ <acronym>EAP-TTLS</acronym> und
+ <acronym>EAP-PEAP</acronym>.</para>
+
+ <para><acronym>EAP</acronym> mit <foreignphrase>Transport
+ Layers Security</foreignphrase>
+ (<acronym>EAP-TLS</acronym>) ist ein sehr gut
+ unterstütztes Authentifizierungsprotokoll, da es sich
+ dabei um die erste <acronym>EAP</acronym>-Methode
+ handelt, die von der <link
+ xlink:href="http://www.wi-fi.org/">Wi-Fi Alliance</link>
+ zertifiziert wurde. <acronym>EAP-TLS</acronym>
+ erfordert drei Zertifikate: Das auf allen Rechnern
+ installierte <acronym>CA</acronym>-Zertifikat, das
+ Server-Zertifikat des Authentifizierungsservers, sowie
+ ein Client-Zertifikat für jeden drahtlosen Client.
Sowohl der Authentifizierungsservers als auch die
drahtlosen Clients authentifizieren sich gegenseitig
durch ihre Zertifikate, wobei sie überprüfen,
ob diese Zertifikate auch von der
- Zertifizierungs-Authorität (CA) des jeweiligen
- Unternehmens signiert wurden.</para>
+ Zertifizierungs-Authorität (<acronym>CA</acronym>) des
+ jeweiligen Unternehmens signiert wurden.</para>
- <para>Die Konfiguration erfolgt (analog zu WPA-PSK)
- über die Datei
+ <para>Die Konfiguration erfolgt (analog zu
+ <acronym>WPA-PSK</acronym>) über
<filename>/etc/wpa_supplicant.conf</filename>:</para>
<programlisting>network={
@@ -1599,36 +1578,41 @@
<calloutlist>
<callout arearefs="co-tls-ssid">
- <para>Der Name des Netzwerks (die SSID).</para>
+ <para>Der Name des Netzwerks
+ (<acronym>SSID</acronym>).</para>
</callout>
<callout arearefs="co-tls-proto">
- <para>Das RSN/WPA2-Protokoll (&ieee; 802.11i) wird
+ <para>Das als <acronym>WPA2</acronym> bekannte
+ <acronym>RSN</acronym> &ieee; 802.11i Protokoll wird
verwendet.</para>
</callout>
<callout arearefs="co-tls-kmgmt">
<para>Die <literal>key_mgmt</literal>-Zeile bezieht
sich auf das verwendete Key-Management-Protokoll.
- In diesem Beispiel wird WPA gemeinsam mit der
- EAP-Authentifizierung verwendet
- (<literal>WPA-EAP</literal>).</para>
+ In diesem Beispiel wird <acronym>WPA</acronym>
+ gemeinsam mit der
+ <acronym>EAP</acronym>-Authentifizierung
+ verwendet.</para>
</callout>
<callout arearefs="co-tls-eap">
<para>Die für die Verbindung verwendete
- EAP-Methode.</para>
+ <acronym>EAP</acronym>-Methode.</para>
</callout>
<callout arearefs="co-tls-id">
<para>Das <literal>identity</literal>-Feld enthält
- den von EAP verwendeten Identifizierungsstring.</para>
+ den von <acronym>EAP</acronym> verwendeten
+ Identifizierungsstring.</para>
</callout>
<callout arearefs="co-tls-cacert">
- <para>Das Feld <literal>ca_cert</literal> gibt den Pfad
- zum CA-Zertifikat an. Dieses Datei wird benötigt,
- um das Server-Zertifikat zu verifizieren.</para>
+ <para>Das Feld <literal>ca_cert</literal> gibt den
+ Pfad zum <acronym>CA</acronym>-Zertifikat an. Diese
+ Datei wird zur Verifizierung des Server-Zertifikats
+ benötigt.</para>
</callout>
<callout arearefs="co-tls-clientcert">
@@ -1657,7 +1641,7 @@
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"</programlisting>
- <para>Nun können Sie Ihr drahtloses Gerät
+ <para>Nun können Sie das drahtlose Gerät
aktivieren:</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
@@ -1677,31 +1661,29 @@
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
- <para>Alternativ können Sie Ihr drahtloses Gerät
- wiederum manuell über
- <command>wpa_supplicant</command> und
- <command>ifconfig</command> aktivieren.</para>
+ <para>Alternativ kann das drahtlose Gerät manuell mit
+ &man.wpa.supplicant.8; und &man.ifconfig.8; aktiviert
+ werden.</para>
</sect5>
<sect5 xml:id="network-wireless-wpa-eap-ttls">
- <title>WPA und EAP-TTLS</title>
+ <title><acronym>WPA</acronym> mit
+ <acronym>EAP-TTLS</acronym></title>
- <para>Bei EAP-TLS müssen sowohl der
+ <para>Bei <acronym>EAP-TLS</acronym> müssen sowohl der
Authentifizierungsserver als auch die Clients jeweils
- ein eigenes Zertifikat aufweisen. Setzen Sie hingegen
- EAP-TTLS (<foreignphrase>EAP-Tunneled
- Transport Layer Security</foreignphrase>) ein, ist das
- Client-Zertifikat optional. EAP-TTLS geht dabei
- ähnlich vor wie verschlüsselte Webseiten,
- bei denen der Webserver einen sicheren SSL-Tunnel
- erzeugen kann, ohne dass der Besucher dabei über
- ein clientseitiges Zertifikat verfügen muss.
- EAP-TTLS verwendet einen verschlüsselten
- TLS-Tunnel zum sicheren Transport der
- Authentifizierungsdaten.</para>
+ ein eigenes Zertifikat aufweisen. Bei
+ <acronym>EAP-TTLS</acronym> ist das Client-Zertifikat
+ optional. <acronym>EAP-TTLS</acronym> geht dabei
+ vor wie ein Webserver, der einen sicheren
+ <acronym>SSL</acronym>-Tunnel erzeugen kann, ohne dass
+ der Besucher dabei über ein clientseitiges Zertifikat
+ verfügen muss. <acronym>EAP-TTLS</acronym> verwendet
+ einen verschlüsselten <acronym>TLS-Tunnel</acronym> zum
+ sicheren Transport der Authentifizierungsdaten.</para>
- <para>Die Konfiguration von EAP-TTLS erfolgt in der
- Datei <filename>/etc/wpa_supplicant.conf</filename>:</para>
+ <para>Die erforderliche Konfiguration erfolgt in
+ <filename>/etc/wpa_supplicant.conf</filename>:</para>
<programlisting>network={
ssid="freebsdap"
@@ -1717,45 +1699,48 @@
<calloutlist>
<callout arearefs="co-ttls-eap">
<para>Die für die Verbindung verwendete
- EAP-Methode.</para>
+ <acronym>EAP</acronym>-Methode.</para>
</callout>
<callout arearefs="co-ttls-id">
<para>Das <literal>identity</literal>-Feld enthält
den Identifizierungsstring für die
- EAP-Authentifizierung innerhalb des
- verschlüsselten TlS-Tunnels.</para>
+ <acronym>EAP</acronym>-Authentifizierung innerhalb
+ des verschlüsselten
+ <acronym>TLS</acronym>-Tunnels.</para>
</callout>
<callout arearefs="co-ttls-passwd">
<para>Das <literal>password</literal>-Feld enthält
die Passphrase für die
- EAP-Authentifizierung.</para>
+ <acronym>EAP</acronym>-Authentifizierung.</para>
</callout>
<callout arearefs="co-ttls-cacert">
<para>Das Feld <literal>ca_cert</literal> gibt den
- Pfad zum CA-Zertifikat an, das benötigt wird,
- um das Server-Zertifikat zu verifizieren.</para>
+ Pfad zum <acronym>CA</acronym>-Zertifikat an. Diese
+ Datei wird zur Verifizierung des Server-Zertifikats
+ benötigt.</para>
</callout>
- <callout arearefs="co-ttls-pha2">
- <para>Die innerhalb des verschlüsselten TLS-Tunnels
- verwendete Authentifizierungsmethode. In unserem
- Beispiel handelt es sich dabei um EAP und MD5. Diese
- Phase der <quote>inneren Authentifizierung</quote> wird
- oft als <quote>phase2</quote> bezeichnet.</para>
+ <callout arearefs="co-peap-pha2">
+ <para>Die innerhalb des verschlüsselten
+ <acronym>TLS</acronym>-Tunnels verwendete
+ Authentifizierungsmethode. In Fall von
+ <acronym>PEAP</acronym> ist dies
+ <literal>auth=MSCHAPV2</literal>.</para>
</callout>
</calloutlist>
- <para>Folgende Zeilen müssen zusätzlich in die Datei
- <filename>/etc/rc.conf</filename> aufgenommen werden:</para>
+ <para>Folgende Zeilen müssen in
+ <filename>/etc/rc.conf</filename> aufgenommen
+ werden:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"</programlisting>
- <para>Nun können Sie Ihr drahtloses Gerät
- aktivieren:</para>
+ <para>Nun kann das drahtlose Gerät aktiviert
+ werden:</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
Starting wpa_supplicant.
@@ -1777,34 +1762,43 @@
</sect5>
<sect5 xml:id="network-wireless-wpa-eap-peap">
- <title>WPA und EAP-PEAP</title>
+ <title><acronym>WPA</acronym> mit
+ <acronym>EAP-PEAP</acronym></title>
- <para>PEAP (<foreignphrase>Protected EAP</foreignphrase>)
- wurde als Alternative zu EAP-TTLS entwickelt. Es gibt
- zwei verschiedene PEAP-Methoden, wobei es sich bei
- PEAPv0/EAP-MSCHAPv2 um die häufiger verwendete
- Methode handelt. In den folgenden Ausführungen
- wird der Begriff PEAP synonym für diese
- EAP-Methode verwendet. PEAP ist nach EAP-TLS der
- am häufigsten verwendete und am besten
- unterstützte EAP-Standard.</para>
-
- <para>PEAP arbeitet ähnlich wie EAP-TTLS: Es
- verwendet ein serverseitiges Zertifikat, um
- einen verschlüsselten TLS-Tunnel zu erzeugen,
- über den die sichere Authentifizierung zwischen
- den Clients und dem Authentifizierungsserver erfolgt.
- In Sachen Sicherheit unterscheiden sich EAP-TTLS und
- PEAP allerdings: PEAP überträgt den
- Benutzernamen im Klartext und verschlüsselt nur
- das Passwort, während EAP-TTLS sowohl den
- Benutzernamen als auch das Passwort über den
- TLS-Tunnel überträgt.</para>
+ <note>
+ <para><acronym>PEAPv0/EAP-MSCHAPv2</acronym> ist die
+ gängigste <acronym>PEAP</acronym>-Methode. In diesem
+ Kapitel wird der Begriff <acronym>PEAP</acronym>
+ stellvertretend für diese Methode verwendet.</para>
+ </note>
- <para>Um EAP-PEAP einzurichten, müssen Sie die
- Konfigurationsdatei
+ <para><foreignphrase>Protected EAP</foreignphrase>
+ (<acronym>PEAP</acronym>) wurde als Alternative zu
+ <acronym>EAP-TTLS</acronym> entwickelt und ist nach
+ <acronym>EAP-TLS</acronym> der meist genutzte
+ <acronym>EAP</acronym>-Standard. In einem Netzwerk mit
+ verschiedenen Betriebssystemen sollte
+ <acronym>PEAP</acronym> das am besten unterstützte
+ Standard nach <acronym>EAP-TLS</acronym> sein.</para>
+
+ <para><acronym>PEAP</acronym> arbeitet ähnlich wie
+ <acronym>EAP-TTLS</acronym>. Es verwendet ein
+ serverseitiges Zertifikat, um einen verschlüsselten
+ <acronym>TLS</acronym>-Tunnel, über den die sichere
+ Authentifizierung zwischen den Clients und dem
+ Authentifizierungsserver erfolgt. In Sachen Sicherheit
+ unterscheiden sich <acronym>EAP-TTLS</acronym> und
+ <acronym>PEAP</acronym> allerdings:
+ <acronym>PEAP</acronym> überträgt den Benutzernamen im
+ Klartext und verschlüsselt nur das Passwort, während
+ <acronym>EAP-TTLS</acronym> sowohl den Benutzernamen,
+ als auch das Passwort über den
+ <acronym>TLS</acronym>-Tunnel überträgt.</para>
+
+ <para>Um <acronym>EAP-PEAP</acronym> zu konfigurieren,
+ fügen Sie die folgenden Zeilen in
<filename>/etc/wpa_supplicant.conf</filename>
- anpassen:</para>
+ ein:</para>
<programlisting>network={
ssid="freebsdap"
@@ -1821,39 +1815,42 @@
<calloutlist>
<callout arearefs="co-peap-eap">
<para>Die für die Verbindung verwendete
- EAP-Methode.</para>
+ <acronym>EAP</acronym>-Methode.</para>
</callout>
<callout arearefs="co-peap-id">
<para>Das <literal>identity</literal>-Feld enthält
den Identifizierungsstring für die innerhalb
- des verschlüsselten TLS-Tunnels erfolgende
- EAP-Authentifizierung.</para>
+ des verschlüsselten <acronym>TLS</acronym>-Tunnels
+ erfolgende
+ <acronym>EAP</acronym>-Authentifizierung.</para>
</callout>
<callout arearefs="co-peap-passwd">
<para>Das Feld <literal>password</literal> enthält
- die Passphrase für die EAP-Authentifizierung.</para>
+ die Passphrase für die
+ <acronym>EAP</acronym>-Authentifizierung.</para>
</callout>
<callout arearefs="co-peap-cacert">
- <para>Das Feld <literal>ca_cert</literal> gibt den Pfad
- zum CA-Zertifikat an, das zur Verifizierung des
- Server-Zertifikats benötigt wird.</para>
+ <para>Das Feld <literal>ca_cert</literal> gibt den
+ Pfad zum <acronym>CA</acronym>-Zertifikat an. Diese
+ Datei wird zur Verifizierung des Server-Zertifikats
+ benötigt.</para>
</callout>
<callout arearefs="co-peap-pha1">
- <para>Dieses Feld enthält die Parameter für
- die erste Phase der Authentifizierung (also den
- TLS-Tunnel). Je nach dem, welchen
- Authentifizierungsserver Sie verwenden, müssen
- Sie hier einen unterschiedlichen Wert angeben.
- In den meisten Fällen wird dieses Feld den
- Wert <quote>client EAP encryption</quote> aufweisen,
- der durch die Angabe von
- <literal>peaplabel=0</literal> gesetzt wird. Weitere
- Informationen zur Konfiguration von PEAP finden Sie
- in der Manualpage &man.wpa.supplicant.conf.5;.</para>
+ <para>Dieses Feld enthält die Parameter für die erste
+ Phase der Authentifizierung, den
+ <acronym>TLS</acronym>-Tunnel. Je nachdem, welcher
+ Authentifizierungsserver benutzt wird, kann ein
+ spezifisches Label für die Authentifizierung
+ verwendet werden. Meistens lautet das Label
+ <quote>client <acronym>EAP</acronym>
+ encryption</quote>, dass durch
+ <literal>peaplabel=0</literal> gesetzt wird.
+ Weitere Informationen finden Sie in
+ &man.wpa.supplicant.conf.5;.</para>
</callout>
<callout arearefs="co-peap-pha2">
@@ -1869,8 +1866,8 @@
<programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
- <para>Zuletzt müssen Sie die Netzwerkkarte noch
- aktivieren:</para>
+ <para>Nun kann das drahtlose Gerät aktiviert
+ werden.</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
Starting wpa_supplicant.
@@ -1893,15 +1890,16 @@
</sect4>
<sect4 xml:id="network-wireless-wep">
- <title>WEP</title>
+ <title><acronym>WEP</acronym></title>
- <para>WEP (Wired Equivalent Privacy) ist Teil des
- ursprünglichen 802.11-Standards. Es enthält
+ <para><foreignphrase>Wired Equivalent
+ Privacy</foreignphrase> (<acronym>WEP</acronym>) ist Teil
+ des ursprünglichen 802.11-Standards. Es enthält
keinen Authentifzierungsmechanismus und verfügt
lediglich über eine schwache Zugriffskontrolle,
die sehr leicht umgangen werden kann.</para>
- <para>WEP kann über <command>ifconfig</command>
+ <para><acronym>WEP</acronym> kann über &man.ifconfig.8;
aktiviert werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
@@ -1910,44 +1908,42 @@
<itemizedlist>
<listitem>
- <para> Mit <literal>weptxkey</literal> geben Sie an,
- welcher WEP-Schlüssel für für die
- Datenübertragung verwendet wird (in unserem
- Beispiel ist dies der dritte Schlüssel). Der
- gleiche Schlüssel muss auch am Access Point
- eingestellt sein. Kennen Sie den vom Access Point
- verwendeten Schlüssel nciht, sollten Sie zuerst
- den Wert <literal>1</literal> (d.h. den ersten
- Schlüssel) für diese Variable verwenden.</para>
+ <para><literal>weptxkey</literal> definiert den
+ <acronym>WEP</acronym>-Schlüssel, der für die
+ Datenübertragung verwendet wird. Dieses Beispiel
+ verwendet den dritten Schlüssel. Der gleiche
+ Schlüssel muss auch am Access Point eingestellt sein.
+ Kennen Sie den vom Access Point verwendeten Schlüssel
+ nicht, sollten Sie zuerst den Wert
+ <literal>1</literal> (den ersten Schlüssel) für diese
+ Variable verwenden.</para>
</listitem>
<listitem>
- <para>Mit <literal>wepkey</literal> legen Sie den zu
- verwendenden WEP-Schlüssel in der Form
- <replaceable>Nummer:Schlüssel</replaceable> fest.
- Ist der Schlüssel "Nummer" nicht vorhanden, wird
- automatisch Schlüssel <literal>1</literal>
- verwendet. Die Angabe von "Nummer" ist zwingend
- nötig, wenn Sie einen anderen als den ersten
- Schlüssel verwenden wollen.</para>
+ <para><literal>wepkey</literal> legt den zu
+ verwendenden <acronym>WEP</acronym>-Schlüssel in der
+ Form <replaceable>Nummer:Schlüssel</replaceable> fest.
+ Schlüssel <literal>1</literal> wird standardmäßig
+ verwendet. Die "Nummer" muss nur angegeben werden,
+ wenn ein anderer als der erste Schlüssel verwendet
+ werden soll.</para>
<note>
- <para>In Ihrer Konfiguration müssen Sie
- <literal>0x3456789012</literal> durch den an
- Ihrem Access Point konfigurierten Schlüssel
- ersetzen.</para>
+ <para>Ersetzen Sie <literal>0x3456789012</literal>
+ durch den am Access Point konfigurierten
+ Schlüssel.</para>
</note>
</listitem>
</itemizedlist>
- <para>Weitere Informationen finden Sie in der Manualpage
+ <para>Weitere Informationen finden Sie in
&man.ifconfig.8;.</para>
- <para>Das Programm <command>wpa_supplicant</command>
- eignet sich ebenfalls dazu, WEP für Ihr drahtloses
- Gerät zu aktivieren. Obige Konfiguration lässt
- sich dabei durch die Aufnahme der folgenden Zeilen in die
- Datei <filename>/etc/wpa_supplicant.conf</filename>
+ <para>Das Programm &man.wpa.supplicant.8; eignet sich
+ ebenfalls dazu, <acronym>WEP</acronym> für drahtlose
+ Geräte zu aktivieren. Obige Konfiguration lässt
+ sich dabei durch die Aufnahme der folgenden Zeilen in
+ <filename>/etc/wpa_supplicant.conf</filename>
realisieren:</para>
<programlisting>network={
@@ -1969,15 +1965,16 @@
<sect2>
<title>Ad-hoc-Modus</title>
- <para>Der IBSS-Modus (auch als Ad-hoc-Modus bezeichnet), ist
- für Punkt-zu-Punkt-Verbindungen vorgesehen. Um
- beispielsweise eine Ad-hoc-Verbindung zwischen den Rechnern
- <systemitem>A</systemitem> und <systemitem>B</systemitem> aufzubauen,
- benötigen Sie lediglich zwei IP-Adressen und eine
- SSID.</para>
+ <para>Der <acronym>IBSS</acronym>-Modus, der auch als
+ Ad-hoc-Modus bezeichnet wird, ist für
+ Punkt-zu-Punkt-Verbindungen vorgesehen. Um beispielsweise
+ eine Ad-hoc-Verbindung zwischen den Rechnern
+ <systemitem>A</systemitem> und <systemitem>B</systemitem>
+ aufzubauen, werden lediglich zwei
+ <acronym>IP</acronym>-Adressen und eine
+ <acronym>SSID</acronym> benötigt.</para>
- <para>Auf dem Rechner <systemitem>A</systemitem> geben Sie Folgendes
- ein:</para>
+ <para>Auf Rechner <systemitem>A</systemitem>:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode adhoc</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable></userinput>
@@ -1991,21 +1988,22 @@
country US ecm authmode OPEN privacy OFF txpower 21.5 scanvalid 60
protmode CTS wme burst</screen>
- <para>Der <literal>adhoc</literal>-Parameter gibt an, dass die
- Schnittstelle im IBSS-Modus läuft.</para>
+ <para>Der <literal>adhoc</literal>-Parameter zeigt an, dass die
+ Schnittstelle im <acronym>IBSS</acronym>-Modus läuft.</para>
- <para>Rechner <systemitem>B</systemitem> sollte nun in der Lage sein,
- Rechner <systemitem>A</systemitem> zu finden:</para>
+ <para>Rechner <systemitem>B</systemitem> sollte nun in der Lage
+ sein, Rechner <systemitem>A</systemitem> zu finden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode adhoc</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> up scan</userinput>
SSID/MESH ID BSSID CHAN RATE S:N INT CAPS
freebsdap 02:11:95:c3:0d:ac 2 54M -64:-96 100 IS WME</screen>
- <para>Der Wert <literal>I</literal> (Spalte CAPS) gibt an,
- dass sich Rechner <systemitem>A</systemitem> im Ad-hoc-Modus befindet.
- Nun müssen Sie nur noch Rechner <systemitem>B</systemitem> eine
- unterschiedliche IP-Adresse zuweisen:</para>
+ <para>Der Wert <literal>I</literal> (Spalte CAPS) in dieser
+ Ausgabe bestätigt, dass sich Rechner
+ <systemitem>A</systemitem> im Ad-hoc-Modus befindet. Nun
+ müssen Sie noch Rechner <systemitem>B</systemitem> eine andere
+ <acronym>IP</acronym>-Adresse zuweisen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@@ -2026,47 +2024,49 @@
<sect2 xml:id="network-wireless-ap">
<title>&os; Host Access Points</title>
- <para>&os; kann als Access Point (AP) agieren. Dies verhindert,
- dass man sich einen Hardware AP kaufen oder ein ad-hoc
- Netzwerk laufen lassen muss. Dies kann sinnvoll sein,
- falls Ihre &os;-Computer als Gateway zu einem anderen
- Netzwerk (z.B. Internet) fungiert.</para>
+ <para>&os; kann als Access Point (<acronym>AP</acronym>)
+ agieren. Dies verhindert, dass man sich einen Hardware
+ <acronym>AP</acronym> kaufen oder ein Ad-hoc Netzwerk laufen
+ lassen muss. Dies kann sinnvoll sein, falls der &os;-Computer
+ als Gateway zu einem anderen Netzwerk, wie dem Internet,
+ fungiert.</para>
<sect3 xml:id="network-wireless-ap-basic">
<title>Grundeinstellungen</title>
- <para>Bevor Sie ihren &os;-Computer als einen AP konfigurieren,
- muss der Kernel mit dem für ihre Wireless-Karte
- entsprechenden Treibern konfiguriert werden. Sie
- müssen ebenfalls die Sicherheitsprotokolle, die Sie
- nutzen wollen, dem Kernel hinzufügen. Für
- weitere Informationen siehe:
- <xref linkend="network-wireless-basic"/>.</para>
+ <para>Bevor Sie einen &os;-Computer als <acronym>AP</acronym>
+ konfigurieren, muss der Kernel mit der entsprechenden
+ Netzwerkunterstützung für die drahtlose Karte, sowie die
+ Sicherheitsprotokolle konfiguriert werden. Weitere
+ Informationen finden Sie im <xref
+ linkend="network-wireless-basic"/>.</para>
<note>
- <para>Die Verwendung der NDIS und &windows; Treiber erlauben
- zur Zeit keinen AP-Modus. Nur die nativen
- &os;-Wireless-Treiber unterstützen den AP Modus.</para>
+ <para>Die Verwendung der <acronym>NDIS</acronym> Treiber für
+ &windows; erlauben zur Zeit keinen
+ <acronym>AP</acronym>-Modus. Nur die nativen
+ &os;-Wireless-Treiber unterstützen den
+ <acronym>AP</acronym>-Modus.</para>
</note>
- <para>Nachdem die Unterstützung für ihr drahtloses
- Netzwerk geladen ist, können Sie überprüfen, ob
- Ihr Wireless-Gerät den hostbasierenden Access-Point Modus
- (auch bekannt als hostap Modus) unterstützt:</para>
+ <para>Nachdem die Netzwerkunterstützung geladen ist,
+ überprüfen Sie, ob das Wireless-Gerät den hostbasierenden
+ Access-Point Modus, der auch als hostap-Modus bekannt ist,
+ unterstützt:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> list caps</userinput>
drivercaps=6f85edc1&lt;STA,FF,TURBOP,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,BGSCAN,TXFRAG&gt;
cryptocaps=1f&lt;WEP,TKIP,AES,AES_CCM,TKIPMIC&gt;</screen>
- <para>Diese Ausgabe zeigt die Möglichkeiten der Karte. Das
+ <para>Diese Ausgabe zeigt die Eigenschaften der Karte. Das
Wort <literal>HOSTAP</literal> bestätigt, dass diese
- Wireless-Karte als Access Point agieren kann. Die
- verschiedenen unterstützten Algorithmen
- (z.B. WEP, TKIP, AES usw.) werden ebenfalls angezeigt.
- Diese Informationen sind wichtig, wenn Sie wissen wollen,
- welche Sicherheitsprotokolle auf diesem Access Point
- verwendbar sind.</para>
+ Wireless-Karte als <acronym>AP</acronym> agieren kann. Die
+ verschiedenen unterstützten Algorithmen werden ebenfalls
+ angezeigt: <acronym>WEP</acronym>,
+ <acronym>TKIP</acronym> und <acronym>AES</acronym>. Diese
+ Informationen zeigen an, welche Sicherheitsprotokolle auf
+ dem <acronym>AP</acronym> nutzbar sind.</para>
<para>Das Wireless-Gerät kann nur während der Erzeugung
des Pseudo-Geräts in den hostap-Modus gesetzt werden.
@@ -2082,9 +2082,9 @@
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode hostap</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable> mode 11g channel 1</userinput></screen>
- <para>Benutzen Sie danach erneut den Befehl
- <command>ifconfig</command>, um den Status der
- <filename>wlan0</filename>-Schnittstelle abzufragen:</para>
+ <para>Benutzen Sie danach erneut &man.ifconfig.8;, um den
+ Status der <filename>wlan0</filename>-Schnittstelle
+ abzufragen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
@@ -2114,23 +2114,26 @@
<title>Hostbasierender Access Point ohne Authentifizierung
oder Verschlüsselung</title>
- <para>Obwohl es nicht empfohlen wird, einen AP ohne jegliche
+ <para>Obwohl es nicht empfohlen wird, einen
+ <acronym>AP</acronym> ohne jegliche
Authentifizierung oder Verschlüsselung laufen zu lassen,
- ist es eine einfache Art zu testen, ob der AP funktioniert.
+ ist es eine einfache Art zu testen, ob der
+ <acronym>AP</acronym> funktioniert.
Diese Konfiguration ist auch wichtig für die Fehlersuche
bei Client-Problemen.</para>
- <para>Nachdem Sie den AP, wie oben beschrieben, konfiguriert
- haben, ist es möglich von einem anderen drahtlosen
- Computer eine Suche nach dem AP zu starten:</para>
+ <para>Nachdem der <acronym>AP</acronym> konfiguriert wurde,
+ ist es möglich von einem anderen drahtlosen
+ Computer eine Suche nach dem <acronym>AP</acronym> zu
+ starten:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> up scan</userinput>
SSID/MESH ID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME</screen>
- <para>Der Client-Rechner fand den Access Point und kann mit ihm
- verbunden werden:</para>
+ <para>Der Client-Rechner hat den <acronym>AP</acronym>
+ gefunden und kann nun eine Verbindung aufbauen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@@ -2146,39 +2149,42 @@
</sect3>
<sect3>
- <title>WPA-basierender Host-Access Point</title>
+ <title><acronym>WPA</acronym>-hostbasierter
+ Access Point</title>
- <para>Dieser Abschnitt beschäftigt sich mit dem Konfigurieren
- eines &os;-Access-Points mit dem WPA-Sicherheitsprotokoll.
- Weitere Einzelheiten zu WPA und der Konfiguration von Clients mit
- WPA finden Sie im
+ <para>Dieser Abschnitt beschäftigt sich mit der Konfiguration
+ eines &os;-<acronym>AP</acronym> mit dem
+ <acronym>WPA</acronym>-Sicherheitsprotokoll. Weitere
+ Einzelheiten zu <acronym>WPA</acronym> und der Konfiguration
+ von Clients mit <acronym>WPA</acronym> finden Sie im
<xref linkend="network-wireless-wpa"/>.</para>
<para>Der <application>hostapd</application>-Dienst wird genutzt,
um die Client-Authentifizierung und das Schlüsselmanagement
- auf dem Access Point mit aktiviertem WPA zu nutzen.</para>
+ auf dem <acronym>AP</acronym> mit aktiviertem
+ <acronym>WPA</acronym> zu nutzen.</para>
- <para>In den folgenden Abschnitten werden allen Konfigurationen
- auf dem &os;-Computer ausgeführt, der als AP agiert.
- Nachdem der AP korrekt arbeitet, sollte
- <application>hostapd</application> automatisch beim Booten
- durch folgende Zeile in der <filename>/etc/rc.conf</filename>
+ <para>Die folgende Konfiguration wird auf dem
+ &os;-Computer ausgeführt, der als <acronym>AP</acronym>
+ agiert. Nachdem der <acronym>AP</acronym> korrekt arbeitet,
+ sollte &man.hostapd.8; automatisch beim Booten durch
+ folgende Zeile in <filename>/etc/rc.conf</filename>
aktiviert werden:</para>
<programlisting>hostapd_enable="YES"</programlisting>
- <para>Bevor Sie versuchen <application>hostapd</application>
- zu konfigurieren, stellen Sie sicher, dass die
- Grundeinstellungen, wie in
- <xref linkend="network-wireless-ap-basic"/> beschrieben,
- ausgeführt wurden.</para>
+ <para>Bevor Sie versuchen &man.hostapd.8; zu konfigurieren,
+ konfigurieren Sie zunächst die Grundeinstellungen, wie im
+ <xref linkend="network-wireless-ap-basic"/>
+ beschrieben.</para>
<sect4>
- <title>WPA-PSK</title>
+ <title><acronym>WPA-PSK</acronym></title>
- <para>WPA-PSK ist für kleine Netzwerke gedacht, in denen die
- Verwendung eines Authentifizierungs-Backend-Server nicht
- möglich oder erwünscht ist.</para>
+ <para><acronym>WPA-PSK</acronym> ist für kleine Netzwerke
+ gedacht, in denen die Verwendung eines
+ Authentifizierungs-Backend-Server nicht möglich oder
+ nicht erwünscht ist.</para>
<para>Die Konfiguration wird in
<filename>/etc/hostapd.conf</filename>
@@ -2202,7 +2208,7 @@
<callout arearefs="co-ap-wpapsk-dbug">
<para>Dieses Feld legt den debuglevel von
- <application>hostapd</application> während der
+ &man.hostapd.8; während der
Ausführung fest. Ein Wert von <literal>1</literal>
ist der kleinste zulässige Wert.</para>
</callout>
@@ -2210,17 +2216,17 @@
<callout arearefs="co-ap-wpapsk-ciface">
<para>Das <literal>ctrl_interface</literal>-Feld gibt
den Pfadnamen des Verzeichnisses an, der von
- <application>hostapd</application> dazu genutzt wird,
- um die domain socket Dateien zu speichern, die für
+ &man.hostapd.8; genutzt wird, um die
+ Domain-Socket-Dateien zu speichern, die für
die Kommunikation mit externen Programmen,
wie z.B. &man.hostapd.cli.8;, benutzt werden.
- Hier wurden die Standardwerte benutzt.</para>
+ In diesem Beispiel wird der Standardwert
+ verwendet.</para>
</callout>
<callout arearefs="co-ap-wpapsk-cifacegrp">
<para>Die Zeile <literal>ctrl_interface_group</literal>
- legt fest, welche Gruppe (hier ist es die
- <systemitem class="groupname">wheel</systemitem>-Gruppe) die Erlaubnis hat,
+ legt fest, welche Gruppe die Erlaubnis hat,
die Schnittstellendateien zu kontrollieren.</para>
</callout>
@@ -2229,46 +2235,52 @@
</callout>
<callout arearefs="co-ap-wpapsk-wpa">
- <para>Das <literal>wpa</literal>-Feld aktiviert WPA und
- gibt an welches WPA-Authentifizierungprotokoll
+ <para>Das <literal>wpa</literal>-Feld aktiviert
+ <acronym>WPA</acronym> und gibt an welches
+ <acronym>WPA</acronym>-Authentifizierungprotokoll
benötigt wird. Ein Wert von <literal>1</literal>
- konfiguriert den AP mit WPA-PSK.</para>
+ konfiguriert den <acronym>AP</acronym> mit
+ <acronym>WPA-PSK</acronym>.</para>
</callout>
<callout arearefs="co-ap-wpapsk-pass">
<para>Das <literal>wpa_passphrase</literal>-Feld
beinhaltet das ASCII-Passwort für die
- WPA-Authentifikation.</para>
+ <acronym>WPA</acronym>-Authentifizierung.</para>
<warning>
-
- <para>Verwenden Sie immer sichere Passwörter,
- die ausreichend lang sind und aus vielen
- unterschiedlichen Zeichen bestehen, damit sie nicht
- erraten werden oder umgangen werden können.</para>
+ <para>Achten Sie darauf, immer starke Passwörter zu
+ verwenden, die ausreichend lang sind und auch
+ Sonderzeichen enthalten, damit diese nicht leicht
+ erraten oder umgangen werden können.</para>
</warning>
</callout>
<callout arearefs="co-ap-wpapsk-kmgmt">
- <para>Die <literal>wpa_key_mgmt</literal> Zeile bestimmt
- das Schlüsselmanagement-Protokoll, das benutzt wird.
- In unserem Fall ist es WPA-PSK.</para>
+ <para>Die <literal>wpa_key_mgmt</literal> Zeile zeigt
+ das verwendete Schlüsselmanagement-Protokoll.
+ Dieses Beispiel nutzt
+ <acronym>WPA-PSK</acronym>.</para>
</callout>
<callout arearefs="co-ap-wpapsk-pwise">
<para>Das <literal>wpa_pairwise</literal> Feld zeigt die
- zulässigen Verschlüsselungs-Algorithmen
- des Access Points. Hier werden beide, TKIP (WPA) und
- CCMP (WPA2), akzeptiert. CCMP-Verschlüsselung ist
- eine Alternative zu TKIP und sollte wenn möglich
- eingesetzt werden. TKIP sollte nur da eingesetzt werden,
- wo kein CCMP möglich ist.</para>
+ zulässigen Verschlüsselungsverfahren des
+ <acronym>AP</acronym>. Hier werden beide,
+ <acronym>TKIP</acronym> (<acronym>WPA</acronym>) und
+ <acronym>CCMP</acronym> (<acronym>WPA2</acronym>)
+ akzeptiert. <acronym>CCMP</acronym>-Verschlüsselung
+ ist eine Alternative zu <acronym>TKIP</acronym> und
+ sollte wenn möglich eingesetzt werden.
+ <acronym>TKIP</acronym> sollte nur da eingesetzt
+ werden, wo kein <acronym>CCMP</acronym> möglich
+ ist.</para>
</callout>
</calloutlist>
- <para>Als nächstes wird der
- <application>hostapd</application> gestartet:</para>
+ <para>Als nächstes wird <application>hostapd</application>
+ gestartet:</para>
<screen>&prompt.root; <userinput>service hostapd forcestart</userinput></screen>
@@ -2282,28 +2294,34 @@
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100</screen>
- <para>Der Access Point läuft nun, die Clients können mit ihm
- verbunden werden. Weitere Informationen finden Sie im
- <xref linkend="network-wireless-wpa"/>. Es ist möglich zu
- sehen, welche Stationen mit dem AP verbunden sind. Dazu
- geben Sie den Befehl <command>ifconfig wlan0 list
- sta</command> ein.</para>
+ <para>Sobald der <acronym>AP</acronym> läuft, können sich
+ die Clients mit ihm verbinden. Weitere Informationen
+ finden Sie im <xref linkend="network-wireless-wpa"/>. Es
+ ist möglich zu sehen, welche Stationen mit dem
+ <acronym>AP</acronym> verbunden sind. Geben Sie dazu
+ <command>ifconfig
+ <replaceable>wlan0</replaceable> list sta</command>
+ ein.</para>
</sect4>
</sect3>
<sect3>
- <title>WEP hostbasierender Access Point</title>
+ <title><acronym>WEP</acronym>-hostbasierter
+ Access Point</title>
- <para>Es ist nicht empfehlenswert, einen Access Point mit
- WEP zu konfigurieren, da es keine
- Authentifikationsmechanismen gibt und WEP leicht zu
- knacken ist. Einige ältere WLAN-Karten unterstützen nur
- WEP als Sicherheitsprotokoll. Für solche Karten ist es
- notwendig den AP ohne Authentifikation, Verschlüsselung
- oder mit dem WEP-Protokoll zu konfigurieren.</para>
+ <para>Es ist nicht empfehlenswert, einen
+ <acronym>AP</acronym> mit <acronym>WEP</acronym> zu
+ konfigurieren, da es keine Authentifikationsmechanismen
+ gibt und <acronym>WEP</acronym> leicht zu knacken ist.
+ Einige ältere drahtlose Karten unterstützen nur
+ <acronym>WEP</acronym> als Sicherheitsprotokoll. Diese
+ Karten können nur mit einem <acronym>AP</acronym> ohne
+ Authentifikation oder Verschlüsselung genutzt
+ werden.</para>
<para>Das Wireless-Gerät kann nun in den hostap-Modus
- versetzt werden und mit der korrekten SSID und IP-Adresse
+ versetzt werden und mit der korrekten
+ <acronym>SSID</acronym> und <acronym>IP</acronym>-Adresse
konfiguriert werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode hostap</userinput>
@@ -2312,29 +2330,29 @@
<itemizedlist>
<listitem>
- <para>Der <literal>weptxkey</literal> gibt an,
- welcher WEP-Schlüssel bei der Übertragung
- benutzt wird. Hier nutzen wir den 3. Schlüssel
- (die Nummerierung der Schlüssel beginnt bei
- <literal>1</literal>). Dieses Parameter muss angegeben
- sein, damit die Daten wirklich verschlüsselt
- werden.</para>
+ <para>Der <literal>weptxkey</literal> zeigt an,
+ welcher <acronym>WEP</acronym>-Schlüssel bei der
+ Übertragung benutzt wird. In diesem Beispiel wird der
+ dritte Schlüssel benutzt, da die Nummerierung bei
+ <literal>1</literal> beginnt. Dieser Parameter muss
+ angegeben werden, damit die Daten verschlüsselt
+ werden.</para>
</listitem>
<listitem>
<para>Der <literal>wepkey</literal> gibt den
- gewählten WEP-Schlüssel an. Er sollte im
- folgenden Format <replaceable>index:key</replaceable>
- vorliegen. Wenn kein Index vorhanden ist, wird der
- Schlüssel <literal>1</literal> benutzt. Das bedeutet
- wir brauchen einen Index, falls wir einen anderen
- Schlüssel als den ersten nutzen wollen.</para>
+ gewählten <acronym>WEP</acronym>-Schlüssel an. Er
+ sollte im folgenden Format
+ <replaceable>index:key</replaceable> vorliegen. Wenn
+ kein Index vorhanden ist, wird der Schlüssel
+ <literal>1</literal> benutzt. Ansonsten muss der
+ Index manuell festgelegt werden.</para>
</listitem>
</itemizedlist>
- <para>Benutzen Sie den Befehl <command>ifconfig</command>
- noch einmal um den Status der
- <filename>wlan0</filename>-Schnittstelle zu sehen:</para>
+ <para>Benutzen Sie &man.ifconfig.8; um den Status der
+ <filename>wlan0</filename>-Schnittstelle erneut
+ anzuzeigen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
@@ -2347,17 +2365,18 @@
txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs</screen>
<para>Es ist möglich, von einem anderen drahtlosen
- Computer eine Suche nach dem AP zu starten:</para>
+ Computer eine Suche nach dem <acronym>AP</acronym> zu
+ starten:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
&prompt.root; <userinput>ifconfig wlan0 up scan</userinput>
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS</screen>
- <para>Der Client-Rechner fand den Access Point und kann
- mit den korrekten Parametern (Schlüssel usw.)
- mit ihm verbunden werden. Weitere Informationen gibt es in
- folgendem <xref linkend="network-wireless-wep"/></para>
+ <para>Der Client-Rechner hat den <acronym>AP</acronym>
+ gefunden und kann nun eine Verbindung aufbauen. Weitere
+ Informationen finden Sie im <xref
+ linkend="network-wireless-wep"/>.</para>
</sect3>
</sect2>
@@ -2369,74 +2388,72 @@
und eine höhere Zuverlässigkeit, während die
Wireless-Verbindung eine höhere Flexibilität
und Mobilität bietet. Benutzer von Laptops wollen
- normalerweise beides nutzen und zwischen beiden hin und her
- schalten.</para>
+ normalerweise beides nutzen und zwischen beiden Verbindungen
+ hin und her schalten.</para>
<para>Unter &os; ist es möglich zwei oder mehr
Netzwerkschnittstellen in einem <quote>failover</quote>-Mode zu
- kombinieren, so dass automatisch die beste verfügbare Verbindung
- aus der Gruppe ausgewählt wird, sobald der Linkstatus
- wechselt.</para>
-
- <para>Wir behandeln Link-Aggregation und Failover in dem Kapitel
- <xref linkend="network-aggregation"/>. Dort gibt es auch ein
- Beispiel (<xref linkend="networking-lagg-wired-and-wireless"/>)
- für die Verwendung von sowohl kabelgebundenen wie
- auch drahtlosen Verbindungen.</para>
+ kombinieren. Diese Konfiguration nutzt die beste verfügbare
+ Verbindung aus einer Gruppe von Netzwerkverbindungen. Sobald
+ sich der Linkstatus ändert, wechselt das Betriebssystem
+ automatisch auf eine andere Verbindung.</para>
+
+ <para>Link-Aggregation und Failover werden im
+ <xref linkend="network-aggregation"/> behandelt. Ein Beispiel
+ für die Verwendung von kabelgebundenen und drahtlosen
+ Verbindungen gibt es im <xref
+ linkend="networking-lagg-wired-and-wireless"/>.</para>
</sect2>
<sect2>
<title>Problembehandlung</title>
- <para>Die folgenden Auflistung zeigt, wie Sie einige
- häufig auftretende Probleme bei der Einrichtung
- Ihres drahtlosen Netzwerks beheben können.</para>
+ <para>Dieser Abschnitt beschreibt eine Reihe von Maßnahmen zur
+ Behebung von alltäglichen Problemen mit
+ Drahtlosnetzwerken.</para>
<itemizedlist>
<listitem>
- <para>Wird Ihr Access Point bei der Suche nicht gefunden,
- sollten Sie überprüfen, ob Sie bei Konfiguration
- Ihres drahtlosen Geräts die Anzahl der Kanäle
- beschränkt haben.</para>
+ <para>Wird der Access Point bei der Suche nicht gefunden,
+ überprüfen Sie, dass die Konfiguration des drahtlosen
+ Geräts nicht die Anzahl der Kanäle beschränkt.</para>
</listitem>
<listitem>
- <para>Wenn Sie sich nicht mit Ihrem Access Point verbinden
- können, sollten Sie überprüfen, ob die
- Konfiguration Ihrer Station auch der des Access Points
- entspricht. Achten Sie dabei speziell auf die
- Authentifzierungsmethode und die Sicherheitsprotokolle.
- Halten Sie Ihre Konfiguration so einfach wie möglich.
- Verwenden Sie ein Sicherheitsprotokoll wie WPA oder WEP,
- sollten Sie testweise Ihren Access Point auf
- <emphasis>offene Authentifizierung</emphasis> und
- <emphasis>keine Sicherheit</emphasis> einstellen.
- Danach versuchen Sie sich erneut mit Ihren Access Point
- zu verbinden.</para>
+ <para>Wenn sich das Gerät nicht mit dem Access Point
+ verbinden kann, überprüfen Sie, ob die Konfiguration der
+ Station auch der des Access Points entspricht. Dazu
+ gehören auch die Authentifzierungsmethode und die
+ Sicherheitsprotokolle. Halten Sie die Konfiguration so
+ einfach wie möglich. Verwenden Sie ein
+ Sicherheitsprotokoll wie <acronym>WPA</acronym> oder
+ <acronym>WEP</acronym>, können Sie testweise den Access
+ Point auf <emphasis>offene Authentifizierung</emphasis>
+ und <emphasis>keine Sicherheit</emphasis>
+ einstellen.</para>
</listitem>
<listitem>
- <para>Nachdem Sie sich mit dem Access Point verbinden
- können, prüfen Sie die Sicherheitseinstellungen,
- beginnend mit einfachen Werkzeugen wie &man.ping.8;.</para>
-
- <para>Das Programm <command>wpa_supplicant</command>
- kann Ihnen bei der Fehlersuche helfen. Dazu starten
- Sie es manuell mit der Option <option>-dd</option> und
- durchsuchen anschließend die Protokollinformationen
- nach eventuellen Fehlermeldungen.</para>
+ <para>Sobald sich das Gerät mit dem Access Point verbinden
+ kann, prüfen Sie die Sicherheitseinstellungen mit
+ einfachen Werkzeugen wie &man.ping.8;.</para>
+
+ <para>Für die Fehlersuche steht &man.wpa.supplicant.8;
+ zur Verfügung. Starten Sie das Programm manuell mit der
+ Option <option>-dd</option> und durchsuchen Sie
+ anschließend die Systemprotokolle nach eventuellen
+ Fehlermeldungen.</para>
</listitem>
<listitem>
<para>Zusätzlich gibt es auch zahlreiche
Low-Level-Debugging-Werkzeuge. Die Ausgabe von
Debugging-Informationen des 802.11 Protocol Support Layers
- lassen sich mit dem Programm <command>wlandebug</command>
- (das sich unter
- <filename>/usr/src/tools/tools/net80211</filename>
- befindet) aktivieren. Um beispielsweise während
- der Suche nach Access Points und des Aufbaus von
- 802.11-Verbindungen
+ lassen sich mit dem Programm &man.wlandebug.8; aktivieren.
+ Unter &os;&nbsp;9.1 finden Sie dieses Programm unter
+ <filename>/usr/src/tools/tools/net80211</filename>.
+ Um beispielsweise während der Suche nach Access Points und
+ des Aufbaus von 802.11-Verbindungen
(<foreignphrase>Handshake</foreignphrase>) auftretende
Systemmeldungen auf die Konsole auszugeben, verwenden
Sie den folgenden Befehl:</para>
@@ -2445,22 +2462,23 @@
net.wlan.0.debug: 0 =&gt; 0xc80000&lt;assoc,auth,scan&gt;</screen>
<para>Der 802.11-Layer liefert umfangreiche Statistiken,
- die Sie mit dem Werkzeug <command>wlanstats</command>
- abrufen können. Diese Statistiken sollten alle
- Fehler identifizieren, die im 802.11-Layer auftreten.
- Beachten Sie aber, dass einige Fehler bereits im
- darunterliegenden Gerätetreiber auftreten und
+ die mit dem Werkzeug <command>wlanstats</command>, das
+ sich in
+ <filename>/usr/src/tools/tools/net80211</filename>
+ befindet, abgerufen werden können. Diese Statistiken
+ sollten alle Fehler identifizieren, die im 802.11-Layer
+ auftreten. Beachten Sie aber, dass einige Fehler bereits
+ im darunterliegenden Gerätetreiber auftreten und
daher in diesen Statistiken nicht enthalten sind. Wie
Sie Probleme des Gerätetreibers identifizieren,
- entnehmen Sie bitte der Dokumentation Ihres
+ entnehmen Sie bitte der Dokumentation des
Gerätetreibers.</para>
</listitem>
</itemizedlist>
- <para>Können Sie Ihr Problem durch diese
- Maßnahmen nicht lösen, sollten Sie einen
- Problembericht (PR) erstellen und die Ausgabe der weiter
- oben genannten Werkzeuge in den Bericht aufnehmen.</para>
+ <para>Wenn die oben genannten Informationen nicht helfen das
+ Problem zu klären, erstellen Sie einen Problembericht, der die
+ Ausgabe der weiter oben genannten Werkzeuge beinhaltet.</para>
</sect2>
</sect1>
@@ -2526,24 +2544,24 @@
und andere mehr.</para>
<para>Der Bluetooth-Stack von &os; verwendet das
- Netgraph-Framework (&man.netgraph.4;). Viele
- Bluetooth-USB-Adapter werden durch den &man.ng.ubt.4;-Treiber
- unterstützt. Auf dem Chip BCM2033
- von Broadcom basierende Bluetooth-Geräte werden von den
+ &man.netgraph.4;-Framework. Viele
+ Bluetooth-<acronym>USB</acronym>-Adapter werden durch den
+ &man.ng.ubt.4;-Treiber unterstützt. Auf dem Chip BCM2033
+ von Broadcom basierende Bluetooth-Geräte werden von den
Treibern &man.ubtbcmfw.4; sowie &man.ng.ubt.4; unterstützt.
Die Bluetooth-PC-Card 3CRWB60-A von 3Com verwendet den
&man.ng.bt3c.4;-Treiber. Serielle sowie auf UART basierende
Bluetooth-Geräte werden von &man.sio.4;, &man.ng.h4.4;
- sowie &man.hcseriald.8; unterstützt. Dieses Kapitel
- beschreibt die Verwendung von USB-Bluetooth-Adaptern.</para>
+ sowie &man.hcseriald.8; unterstützt. Dieses Kapitel
+ beschreibt die Verwendung von
+ <acronym>USB</acronym>-Bluetooth-Adaptern.</para>
</sect2>
<sect2>
<title>Die Bluetooth-Unterstützung aktivieren</title>
- <para>Bluetooth-Unterstützung ist in der Regel als
- Kernelmodul verfügbar. Damit ein Gerät funktioniert,
- muss der entsprechende Treiber im Kernel geladen werden:</para>
+ <para>Bevor ein Gerät angeschlossen wird, muss der entsprechende
+ Treiber in den Kernel geladen werden:</para>
<screen>&prompt.root; <userinput>kldload ng_ubt</userinput></screen>
@@ -2553,9 +2571,9 @@
<programlisting>ng_ubt_load="YES"</programlisting>
- <para>Schließen Sie Ihren USB-Adapter an, sollte eine
- Meldung ähnlich der folgenden auf der Konsole (oder in
- syslog) erscheinen:</para>
+ <para>Schließen Sie den USB-Adapter an. Eine
+ Meldung ähnlich der folgenden wird auf der Konsole und in den
+ Systemmeldungen erscheinen:</para>
<screen>ubt0: vendor 0x0a12 product 0x0001, rev 1.10/5.25, addr 2
ubt0: Interface 0 endpoints: interrupt=0x81, bulk-in=0x82, bulk-out=0x2
@@ -2563,10 +2581,8 @@
wMaxPacketSize=49, nframes=6, buffer size=294</screen>
<para>Zum Starten und Beenden des Bluetooth-Stacks verwenden Sie
- &man.service.8;. Es ist
- empfehlenswert, den Bluetooth-Stack zu beenden, bevor Sie den
- Adapter entfernen. Selbst wenn Sie dies nicht tun, kommt es
- (normalerweise) zu keinem fatalen Fehler. Wenn Sie den
+ &man.service.8;. Es ist empfehlenswert, den Bluetooth-Stack
+ zu beenden, bevor Sie den Adapter entfernen. Wenn Sie den
Bluetooth-Stack starten, erhalten Sie eine Meldung ähnlich
der folgenden:</para>
@@ -2582,47 +2598,50 @@
Number of ACL packets: 8
Max. SCO packet size: 64 bytes
Number of SCO packets: 8</screen>
-
</sect2>
<sect2>
- <title>Das Host Controller Interface (HCI)</title>
+ <title>Das Host Controller Interface
+ (<acronym>HCI</acronym>)</title>
<indexterm>
<primary>HCI</primary>
</indexterm>
<para>Das <foreignphrase>Host Controller Interface</foreignphrase>
- (HCI) bietet eine Befehlsschnittstelle zum Basisbandcontroller
- und Linkmanager, sowie Zugriff auf den Hardwarestatus und die
- Kontrollregister. Dadurch wird ein einheitlicher Zugriff auf
- die Fähigkeiten des Bluetooth-Basisbands möglich. Die
- HCI-Layer des Rechners tauschen Daten und Befehle mit der
- HCI-Firmware der Bluetooth-Geräte aus. Über den
- Host Controller Transport Layer-Treiber (also den physikalischen
- Bus) können beide HCI-Layer miteinander
- kommunizieren.</para>
+ (<acronym>HCI</acronym>) bietet eine Befehlsschnittstelle zum
+ Basisbandcontroller und Linkmanager, sowie Zugriff auf den
+ Hardwarestatus und die Kontrollregister. Dadurch wird ein
+ einheitlicher Zugriff auf die Fähigkeiten des
+ Bluetooth-Basisbands möglich. Die
+ <acronym>HCI</acronym>-Layer des Rechners tauschen Daten
+ und Befehle mit der <acronym>HCI</acronym>-Firmware der
+ Bluetooth-Geräte aus. Über den Host Controller
+ Transport Layer-Treiber (den physikalischen Bus) können beide
+ <acronym>HCI</acronym>-Layer miteinander kommunizieren.</para>
- <para>Eine einzelne Netgraph-Gerätedatei vom Typ
+ <para>Eine einzelne netgraph-Gerätedatei vom Typ
<emphasis>hci</emphasis> wird für ein einzelnes
- Bluetooth-Gerät erzeugt. Die HCI-Gerätedatei ist
- normalerweise mit der Bluetooth-Gerätetreiberdatei
- (downstream) sowie der L2CAP-Gerätedatei (upstream)
- verbunden. Alle HCI-Operationen müssen über die
- HCI-Gerätedatei und nicht über die Treiberdatei
- erfolgen. Der Standardname für die HCI-Gerätedatei
- (die in &man.ng.hci.4; beschrieben wird) lautet
- <quote>devicehci</quote>.</para>
+ Bluetooth-Gerät erzeugt. Die
+ <acronym>HCI</acronym>-Gerätedatei ist normalerweise mit der
+ Bluetooth-Gerätetreiberdatei (downstream) sowie der
+ <acronym>L2CAP</acronym>-Gerätedatei (upstream) verbunden.
+ Alle <acronym>HCI</acronym>-Operationen müssen über die
+ <acronym>HCI</acronym>-Gerätedatei und nicht über die
+ Treiberdatei erfolgen. Der Standardname für die
+ <acronym>HCI</acronym>-Gerätedatei lautet
+ <quote>devicehci</quote>. Weitere Details finden Sie in
+ &man.ng.hci.4;.</para>
<para>Eine der wichtigsten Aufgaben ist das Auffinden von sich
in Reichweite befindenden Bluetooth-Geräten. Diese
Funktion wird als <emphasis>inquiry</emphasis> bezeichnet.
- Inquiry sowie andere mit HCI in Verbindung stehende Funktionen
- werden von &man.hccontrol.8; zur Verfügung gestellt. Das
- folgende Beispiel zeigt, wie man herausfindet, welche
- Bluetooth-Geräte sich in Reichweite befinden. Eine solche
- Abfrage dauert nur wenige Sekunden. Beachten Sie, dass ein
- Gerät nur dann antwortet, wenn es sich im Modus
+ Inquiry sowie andere mit <acronym>HCI</acronym> in Verbindung
+ stehende Funktionen werden von &man.hccontrol.8; zur Verfügung
+ gestellt. Das folgende Beispiel zeigt, wie man herausfindet,
+ welche Bluetooth-Geräte sich in Reichweite befinden. Eine
+ solche Abfrage dauert nur wenige Sekunden. Beachten Sie, dass
+ ein Gerät nur dann antwortet, wenn es sich im Modus
<emphasis>discoverable</emphasis> befindet.</para>
<screen>&prompt.user; <userinput>hccontrol -n ubt0hci inquiry</userinput>
@@ -2637,11 +2656,11 @@
Inquiry complete. Status: No error [00]</screen>
<para><literal>BD_ADDR</literal> stellt, ähnlich der
- MAC-Adresse einer Netzwerkkarte, die eindeutige Adresse eines
- Bluetooth-Gerätes dar. Diese Adresse ist für die
- Kommunikation mit dem Gerät nötig. Es ist aber auch
- möglich, BD_ADDR einen Klartextnamen zuzuweisen. Die
- Datei <filename>/etc/bluetooth/hosts</filename> enthält
+ <acronym>MAC</acronym>-Adresse einer Netzwerkkarte, die
+ eindeutige Adresse eines Bluetooth-Gerätes dar. Diese Adresse
+ ist für die Kommunikation mit dem Gerät nötig. Es ist aber
+ auch möglich, BD_ADDR einen Klartextnamen zuzuweisen.
+ <filename>/etc/bluetooth/hosts</filename> enthält
Informationen über die bekannten Bluetooth-Rechner. Das
folgende Beispiel zeigt, wie man den Klartextnamen eines
entfernten Geräts in Erfahrung bringen kann:</para>
@@ -2651,16 +2670,17 @@
Name: Pav's T39</screen>
<para>Wenn Sie ein entferntes Bluetooth-Gerät abfragen, wird
- dieses Ihren Rechner unter dem Namen
+ dieses den Rechner unter dem Namen
<quote>your.host.name (ubt0)</quote> finden. Dieser Name kann
aber jederzeit geändert werden.</para>
- <para>Bluetooth ermöglicht Punkt-zu-Punkt-Verbindungen (an
- denen nur zwei Bluetooth-Geräte beteiligt sind), aber auch
- Punkt-zu-Multipunkt-Verbindungen, bei denen eine Verbindung von
- mehreren Bluetooth-Geräten gemeinsam genutzt wird. Das
+ <para>Bluetooth ermöglicht Punkt-zu-Punkt-Verbindungen an
+ denen nur zwei Bluetooth-Geräte beteiligt sind, aber auch
+ Punkt-zu-Multipunkt-Verbindungen, bei denen eine Verbindung
+ von mehreren Bluetooth-Geräten gemeinsam genutzt wird. Das
folgende Beispiel zeigt, wie man die aktiven
- Basisbandverbindungen des lokalen Gerätes anzeigen kann:</para>
+ Basisbandverbindungen des lokalen Gerätes anzeigen
+ kann:</para>
<screen>&prompt.user; <userinput>hccontrol -n ubt0hci read_connection_list</userinput>
Remote BD_ADDR Handle Type Mode Role Encrypt Pending Queue State
@@ -2676,50 +2696,57 @@
Reason: Connection terminated by local host [0x16]</screen>
<para>Rufen Sie <command>hccontrol help</command> auf, wenn Sie
- eine komplette Liste aller verfügbaren HCI-Befehle
- benötigen. Die meisten dieser Befehle müssen nicht
- als <systemitem class="username">root</systemitem> ausgeführt werden.</para>
+ eine komplette Liste aller verfügbaren
+ <acronym>HCI</acronym>-Befehle benötigen. Die meisten dieser
+ Befehle müssen nicht als <systemitem
+ class="username">root</systemitem> ausgeführt werden.</para>
</sect2>
<sect2>
- <title>Das Logical Link Control and Adaptation Protocol (L2CAP)</title>
+ <title>Das Logical Link Control and Adaptation Protocol
+ (<acronym>L2CAP</acronym>)</title>
<indexterm>
<primary>L2CAP</primary>
</indexterm>
<para>Das <foreignphrase>Logical Link Control and Adaptation
- Protocol</foreignphrase> (L2CAP) bietet
+ Protocol</foreignphrase> (<acronym>L2CAP</acronym>) bietet
höherwertigen Protokollen verbindungsorientierte und
verbindungslose Datendienste an. Dazu gehören auch
Protokollmultiplexing, Segmentierung und Reassemblierung.
- L2CAP erlaubt höherwertigen Protokollen und Programmen den
- Versand und Empfang von L2CAP-Datenpaketen mit einer Länge
- von bis zu 64 Kilobytes.</para>
-
- <para>L2CAP arbeitet <emphasis>kanal</emphasis>basiert. Ein
- Kanal ist eine logische Verbindung innerhalb einer
- Basisbandverbindung. Jeder Kanal ist dabei an ein einziges
- Protokoll gebunden. Mehrere Geräte können an das
- gleiche Protokoll gebunden sein, es ist aber nicht möglich,
- einen Kanal an mehrere Protokolle zu binden. Jedes über
- einen Kanal ankommende L2CAP-Paket wird an das entsprechende
+ <acronym>L2CAP</acronym> erlaubt höherwertigen Protokollen und
+ Programmen den Versand und Empfang von
+ <acronym>L2CAP</acronym>-Datenpaketen mit einer Länge von bis
+ zu 64 Kilobytes.</para>
+
+ <para><acronym>L2CAP</acronym> arbeitet
+ <emphasis>kanal</emphasis>basiert. Ein Kanal ist eine
+ logische Verbindung innerhalb einer Basisbandverbindung.
+ Jeder Kanal ist dabei an ein einziges Protokoll gebunden.
+ Mehrere Geräte können an das gleiche Protokoll gebunden sein,
+ es ist aber nicht möglich, einen Kanal an mehrere Protokolle
+ zu binden. Jedes über einen Kanal ankommende
+ <acronym>L2CAP</acronym>-Paket wird an das entsprechende
höherwertige Protokoll weitergeleitet. Mehrere Kanäle
können sich die gleiche Basisbandverbindung teilen.</para>
- <para>Eine einzelne Netgraph-Gerätedatei vom Typ
+ <para>Eine einzelne netgraph-Gerätedatei vom Typ
<emphasis>l2cap</emphasis> wird für ein einzelnes
- Bluetooth-Gerät erzeugt. Die L2CAP-Gerätedatei ist
- normalerweise mit der Bluetooth-HCI-Gerätedatei
- (downstream) sowie der Bluetooth-Socket-Gerätedatei
- (upstream) verbunden. Der Standardname für die
- L2CAP-Gerätedatei, die in &man.ng.l2cap.4; beschrieben
- wird, lautet <quote>devicel2cap</quote>.</para>
+ Bluetooth-Gerät erzeugt. Die
+ <acronym>L2CAP</acronym>-Gerätedatei ist normalerweise mit der
+ Bluetooth-<acronym>HCI</acronym>-Gerätedatei (downstream)
+ sowie der Bluetooth-Socket-Gerätedatei (upstream) verbunden.
+ Der Standardname für die
+ <acronym>L2CAP</acronym>-Gerätedatei lautet
+ <quote>devicel2cap</quote>. Weitere Details finden Sie in
+ &man.ng.l2cap.4;.</para>
<para>Ein nützlicher Befehl zum Anpingen von anderen
Geräten ist &man.l2ping.8;. Einige Bluetooth-Geräte
senden allerdings nicht alle erhaltenen Daten zurück. Die
- Ausgabe <literal>0 bytes</literal> ist also kein Fehler:</para>
+ Ausgabe <literal>0 bytes</literal> im folgenden Beispiel ist
+ also kein Fehler:</para>
<screen>&prompt.root; <userinput>l2ping -a 00:80:37:29:19:a4</userinput>
0 bytes from 0:80:37:29:19:a4 seq_no=0 time=48.633 ms result=0
@@ -2728,9 +2755,10 @@
0 bytes from 0:80:37:29:19:a4 seq_no=3 time=46.150 ms result=0</screen>
<para>Das Programm &man.l2control.8; liefert Informationen
- über L2CAP-Dateien. Das folgende Beispiel zeigt, wie man
- die Liste der logischen Verbindungen (Kanäle) sowie die
- Liste der Basisbandverbindungen abfragen kann:</para>
+ über <acronym>L2CAP</acronym>-Dateien. Das folgende Beispiel
+ zeigt, wie man die Liste der logischen Verbindungen (Kanäle)
+ sowie die Liste der Basisbandverbindungen abfragen
+ kann:</para>
<screen>&prompt.user; <userinput>l2control -a 00:02:72:00:d4:1a read_channel_list</userinput>
L2CAP channels:
@@ -2742,7 +2770,7 @@
00:07:e0:00:0b:ca 41 O 0 OPEN</screen>
<para>&man.btsockstat.1; ist ein weiteres Diagnoseprogramm. Es
- funktioniert analog zu &man.netstat.1;, arbeitet aber mit
+ funktioniert ähnlich wie &man.netstat.1;, arbeitet aber mit
Bluetooth-Datenstrukturen. Das folgende Beispiel zeigt die
gleiche Liste der logischen Verbindungen wie &man.l2control.8;
im vorherigen Beispiel.</para>
@@ -2757,41 +2785,43 @@
Active RFCOMM sockets
PCB Recv-Q Send-Q Local address Foreign address Chan DLCI State
c2e8bc80 0 250 00:02:72:00:d4:1a 00:07:e0:00:0b:ca 3 6 OPEN</screen>
-
</sect2>
<sect2>
- <title>Das RFCOMM-Protokoll</title>
+ <title>Das <acronym>RFCOMM</acronym>-Protokoll</title>
<indexterm>
<primary>RFCOMM</primary>
</indexterm>
- <para>Das RFCOMM-Protokoll emuliert serielle Verbindungen
- über das L2CAP-Protokoll. Es basiert auf dem ETSI-Standard
- TS 07.10. Bei RFCOMM handelt es sich um ein einfaches
- Transportprotokoll, das um Funktionen zur Emulation der
- 9poligen Schaltkreise von mit RS-232 (EIATIA-232-E) kompatiblen
- seriellen Ports ergänzt wurde. RFCOMM erlaubt bis zu 60
- simultane Verbindungen (RFCOMM-Kanäle) zwischen zwei
+ <para>Das <acronym>RFCOMM</acronym>-Protokoll emuliert serielle Verbindungen
+ über das <acronym>L2CAP</acronym>-Protokoll. Es basiert auf
+ dem ETSI-Standard TS 07.10. Bei <acronym>RFCOMM</acronym>
+ handelt es sich um ein einfaches Transportprotokoll, das um
+ Funktionen zur Emulation der 9poligen Schaltkreise von mit
+ RS-232 (EIATIA-232-E) kompatiblen seriellen Ports ergänzt
+ wurde. <acronym>RFCOMM</acronym> erlaubt bis zu 60 simultane
+ Verbindungen (<acronym>RFCOMM</acronym>-Kanäle) zwischen zwei
Bluetooth-Geräten.</para>
- <para>Eine RFCOMM-Kommunikation besteht aus zwei Anwendungen (den
- Kommunikationsendpunkten), die über das
- Kommunikationssegment miteinander verbunden sind. RFCOMM
- unterstützt Anwendungen, die auf serielle Ports angewiesen
- sind. Das Kommunikationssegment entspricht der (direkten)
- Bluetooth-Verbindung zwischen den beiden Geräten.</para>
-
- <para>RFCOMM kümmert sich um die direkte Verbindung von zwei
- Geräten, oder um die Verbindung zwischen einem Gerät
- und einem Modem (Netzwerkverbindung). RFCOMM unterstützt
- auch andere Konfigurationen. Ein Beispiel dafür sind
+ <para>Eine <acronym>RFCOMM</acronym>-Kommunikation besteht aus
+ zwei Anwendungen (den Kommunikationsendpunkten), die über das
+ Kommunikationssegment miteinander verbunden sind.
+ <acronym>RFCOMM</acronym> unterstützt Anwendungen, die auf
+ serielle Ports angewiesen sind. Das Kommunikationssegment
+ entspricht der direkten Bluetooth-Verbindung zwischen den
+ beiden Geräten.</para>
+
+ <para><acronym>RFCOMM</acronym> kümmert sich um die direkte
+ Verbindung von zwei Geräten, oder um die Verbindung zwischen
+ einem Gerät und einem Modem über eine Netzwerkverbindung.
+ <acronym>RFCOMM</acronym> unterstützt auch andere
+ Konfigurationen. Ein Beispiel dafür sind
Module, die drahtlose Bluetooth-Geräte mit einer
verkabelten Schnittstelle verbinden können.</para>
- <para>Unter &os; wurde das RFCOMM-Protokoll im Bluetooth Socket-Layer
- implementiert.</para>
+ <para>Unter &os; ist das <acronym>RFCOMM</acronym>-Protokoll
+ im Bluetooth Socket-Layer implementiert.</para>
</sect2>
<sect2>
@@ -2805,15 +2835,16 @@
<para>In der Voreinstellung nutzt Bluetooth keine
Authentifizierung, daher kann sich jedes Bluetoothgerät mit
- jedem anderen Gerät verbinden. Ein Bluetoothgerät
- (beispielsweise ein Mobiltelefon) kann jedoch für einen
- bestimmten Dienst (etwa eine Einwählverbindung) eine
+ jedem anderen Gerät verbinden. Ein Bluetoothgerät, wie
+ beispielsweise ein Mobiltelefon, kann jedoch für einen
+ bestimmten Dienst, etwa eine Einwählverbindung, eine
Authentifizierung anfordern. Bluetooth verwendet zu diesem
- Zweck <emphasis>PIN-Codes</emphasis>. Ein PIN-Code ist ein
- maximal 16 Zeichen langer ASCII-String. Damit eine Verbindung
- zustande kommt, muss auf beiden Geräten der gleiche
- PIN-Code verwendet werden. Nachdem der Code eingegeben wurde,
- erzeugen beide Geräte einen <emphasis>link key</emphasis>,
+ Zweck <emphasis><acronym>PIN</acronym>-Codes</emphasis>. Ein
+ <acronym>PIN</acronym>-Code ist ein maximal 16 Zeichen langer
+ ASCII-String. Damit eine Verbindung zustande kommt, muss auf
+ beiden Geräten der gleiche <acronym>PIN</acronym>-Code
+ verwendet werden. Nachdem der Code eingegeben wurde, erzeugen
+ beide Geräte einen <emphasis>link key</emphasis>,
der auf den Geräten gespeichert wird. Beim nächsten
Verbindungsaufbau wird der zuvor erzeugte Link Key verwendet.
Diesen Vorgang bezeichnet man als
@@ -2821,12 +2852,13 @@
einem Gerät verloren, muss das Pairing wiederholt
werden.</para>
- <para>Der &man.hcsecd.8;-Daemon verarbeitet alle
+ <para>Der &man.hcsecd.8;-Daemon verarbeitet
Bluetooth-Authentifzierungsanforderungen und wird über die
Datei <filename>/etc/bluetooth/hcsecd.conf</filename>
konfiguriert. Der folgende Ausschnitt dieser Datei zeigt die
- Konfiguration für ein Mobiltelefon, das den PIN-Code
- <quote>1234</quote> verwendet:</para>
+ Konfiguration für ein Mobiltelefon, das den
+ <acronym>PIN</acronym>-Code <quote>1234</quote>
+ verwendet:</para>
<programlisting>device {
bdaddr 00:80:37:29:19:a4;
@@ -2835,30 +2867,31 @@
pin "1234";
}</programlisting>
- <para>Von der Länge abgesehen, unterliegen PIN-Codes keinen
- Einschränkungen. Einige Geräte, beispielsweise
- Bluetooth-Headsets, haben einen festen PIN-Code eingebaut. Die
- Option <option>-d</option> sorgt dafür, dass der
+ <para>Von der Länge abgesehen, unterliegen
+ <acronym>PIN</acronym>-Codes keinen Einschränkungen. Einige
+ Geräte, beispielsweise Bluetooth-Headsets, haben einen festen
+ <acronym>PIN</acronym>-Code eingebaut. Die Option
+ <option>-d</option> sorgt dafür, dass der
&man.hcsecd.8;-Daemon im Vordergrund läuft. Dadurch kann
der Ablauf einfach verfolgt werden. Stellen Sie das entfernte
Gerät auf <foreignphrase>receive pairing</foreignphrase>
und initiieren Sie die Bluetoothverbindung auf dem entfernten
Gerät. Sie erhalten die Meldung, dass Pairing akzeptiert
- wurde und der PIN-Code benötigt wird. Geben Sie den
- gleichen PIN-Code ein, den Sie in
- <filename>hcsecd.conf</filename> festgelegt haben. Ihr Computer
- und das entfernte Gerät sind nun miteinander verbunden.
- Alternativ können Sie das Pairing auch auf dem entfernten
- Gerät initiieren.</para>
+ wurde und der <acronym>PIN</acronym>-Code benötigt wird.
+ Geben Sie den gleichen <acronym>PIN</acronym>-Code ein, den
+ Sie in <filename>hcsecd.conf</filename> festgelegt haben. Der
+ Computer und das entfernte Gerät sind nun miteinander
+ verbunden. Alternativ können Sie das Pairing auch auf dem
+ entfernten Gerät initiieren.</para>
- <para><application>hcsecd</application> kann durch das Einfügen
+ <para>&man.hcsecd.8; kann durch das Einfügen
der folgenden Zeile in <filename>/etc/rc.conf</filename>
beim Systemstart automatisch aktiviert werden:</para>
<programlisting>hcsecd_enable="YES"</programlisting>
<para>Es folgt nun eine beispielhafte Ausgabe
- des <application>hcsecd</application>-Daemons:</para>
+ des &man.hcsecd.8;-Daemons:</para>
<programlisting>hcsecd[16484]: Got Link_Key_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', link key doesn't exist
@@ -2866,46 +2899,50 @@
hcsecd[16484]: Got PIN_Code_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', PIN code exists
hcsecd[16484]: Sending PIN_Code_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4</programlisting>
-
</sect2>
<sect2>
- <title>Das Service Discovery Protocol (SDP)</title>
+ <title>Das Service Discovery Protocol
+ (<acronym>SDP</acronym>)</title>
<indexterm>
<primary>SDP</primary>
</indexterm>
<para>Das <foreignphrase>Service Discovery Protocol</foreignphrase>
- (SDP) erlaubt es Clientanwendungen, von Serveranwendungen
- angebotene Dienste sowie deren Eigenschaften abzufragen. Zu
- diesen Eigenschaften gehören die Art oder die Klasse der
- angebotenen Dienste sowie der Mechanismus oder das Protokoll,
- die zur Nutzung des Dienstes notwendig sind.</para>
-
- <para>SDP ermöglicht Verbindungen zwischen einem SDP-Server
- und einem SDP-Client. Der Server enthält eine Liste mit
- den Eigenschaften der vom Server angebotenen Dienste. Jeder
- Eintrag beschreibt jeweils einen einzigen Serverdienst. Ein
- Client kann diese Informationen durch eine SDP-Anforderung
- vom SDP-Server beziehen. Wenn der Client oder eine Anwendung
- des Clients einen Dienst nutzen will, muss eine separate
- Verbindung mit dem Dienstanbieter aufgebaut werden. SDP bietet
- einen Mechanismus zum Auffinden von Diensten und deren
- Eigenschaften an, es bietet aber keine Mechanismen zur Verwendung
- dieser Dienste.</para>
-
- <para>Normalerweise sucht ein SDP-Client nur nach Diensten, die
- bestimmte geforderte Eigenschaften erfüllen. Es ist aber
- auch möglich, anhand der Dienstbeschreibungen eine
- allgemeine Suche nach den von einem Server angebotenen Diensten
+ (<acronym>SDP</acronym>) erlaubt es Clientanwendungen, von
+ Serveranwendungen angebotene Dienste sowie deren Eigenschaften
+ abzufragen. Zu diesen Eigenschaften gehören die Art oder die
+ Klasse der angebotenen Dienste sowie der Mechanismus oder das
+ Protokoll, die zur Nutzung des Dienstes notwendig sind.</para>
+
+ <para><acronym>SDP</acronym> ermöglicht Verbindungen zwischen
+ einem <acronym>SDP</acronym>-Server und einem
+ <acronym>SDP</acronym>-Client. Der Server enthält eine Liste
+ mit den Eigenschaften der vom Server angebotenen Dienste.
+ Jeder Eintrag beschreibt jeweils einen einzigen Serverdienst.
+ Ein Client kann diese Informationen durch eine
+ <acronym>SDP</acronym>-Anforderung vom
+ <acronym>SDP</acronym>-Server beziehen. Wenn der Client oder
+ eine Anwendung des Clients einen Dienst nutzen will, muss eine
+ separate Verbindung mit dem Dienstanbieter aufgebaut werden.
+ <acronym>SDP</acronym> bietet einen Mechanismus zum Auffinden
+ von Diensten und deren Eigenschaften an, es bietet aber keine
+ Mechanismen zur Verwendung dieser Dienste.</para>
+
+ <para>Normalerweise sucht ein <acronym>SDP</acronym>-Client nur
+ nach Diensten, die bestimmte geforderte Eigenschaften
+ erfüllen. Es ist aber auch möglich, anhand der
+ Dienstbeschreibungen eine allgemeine Suche nach den von einem
+ <acronym>SDP</acronym>-Server angebotenen Diensten
durchzuführen. Diesen Vorgang bezeichnet man als
- <foreignphrase>Browsing</foreignphrase>.</para>
+ <foreignphrase>Browsing</foreignphrase>.</para>
- <para>Der Bluetooth-SDP-Server &man.sdpd.8; und der
- Kommandozeilenclient &man.sdpcontrol.8; sind bereits in der
- Standardinstallation von &os; enthalten. Das folgende Beispiel
- zeigt, wie eine SDP-Abfrage durchgeführt wird:</para>
+ <para>Der Bluetooth-<acronym>SDP</acronym>-Server &man.sdpd.8;
+ und der Kommandozeilenclient &man.sdpcontrol.8; sind bereits
+ in der Standardinstallation von &os; enthalten. Das folgende
+ Beispiel zeigt, wie eine <acronym>SDP</acronym>-Abfrage
+ durchgeführt wird:</para>
<screen>&prompt.user; <userinput>sdpcontrol -a 00:01:03:fc:6e:ec browse</userinput>
Record Handle: 00000000
@@ -2931,150 +2968,172 @@
LAN Access Using PPP (0x1102) ver. 1.0
</screen>
- <para>... und so weiter. Beachten Sie, dass jeder Dienst eine
- Liste seiner Eigenschaften (etwa den RFCOMM-Kanal)
- zurückgibt. Je nach dem, welche Dienste Sie
- benötigen, sollten Sie sich einige dieser Eigenschaften
- notieren. Einige Bluetooth-Implementationen unterstützen
+ <para>Beachten Sie, dass jeder Dienst eine Liste seiner
+ Eigenschaften, wie etwa den <acronym>RFCOMM</acronym>-Kanal,
+ zurückgibt. Je nach dem, welche Dienste der Benutzer
+ benötigt, sollten einige dieser Eigenschaften notiert werden.
+ Einige Bluetooth-Implementationen unterstützen
kein <foreignphrase>Service Browsing</foreignphrase> und geben
daher eine leere Liste zurück. Ist dies der Fall, ist es
dennoch möglich, nach einem bestimmten Dienst zu suchen.
Das folgende Beispiel demonstriert die Suche nach dem
- OBEX Object Push (OPUSH) Dienst:</para>
+ <acronym>OBEX</acronym> Object Push (<acronym>OPUSH</acronym>)
+ Dienst:</para>
<screen>&prompt.user; <userinput>sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH</userinput></screen>
<para>Unter &os; ist es die Aufgabe des &man.sdpd.8;-Servers,
Bluetooth-Clients verschiedene Dienste anzubieten. Sie
können diesen Server durch das Einfügen der folgenden
- Zeile in die Datei <filename>/etc/rc.conf</filename>
- aktivieren:</para>
+ Zeile in <filename>/etc/rc.conf</filename> aktivieren:</para>
<programlisting>sdpd_enable="YES"</programlisting>
- <para>Nun kann der <application>sdpd</application>-Daemon durch
+ <para>Nun kann der &man.sdpd.8;-Daemon durch
folgene Eingabe gestartet werden:</para>
<screen>&prompt.root; <userinput>service sdpd start</userinput></screen>
<para>Der lokale Server, der den entfernten Clients
Bluetooth-Dienste anbieten soll, bindet diese Dienste an den
- lokalen SDP-Daemon. Ein Beispiel für eine solche
- Anwendung ist &man.rfcomm.pppd.8;. Einmal gestartet, wird der
- Bluetooth-LAN-Dienst an den lokalen SDP-Daemon gebunden.</para>
-
- <para>Die Liste der vorhandenen Dienste, die am lokalen SDP-Server
- registriert sind, lässt sich durch eine SDP-Abfrage
- über einen lokalen Kontrollkanal abfragen:</para>
+ lokalen <acronym>SDP</acronym>-Daemon. Ein Beispiel für eine
+ solche Anwendung ist &man.rfcomm.pppd.8;. Einmal gestartet,
+ wird der Bluetooth-LAN-Dienst an den lokalen
+ <acronym>SDP</acronym>-Daemon gebunden.</para>
+
+ <para>Die Liste der vorhandenen Dienste, die am lokalen
+ <acronym>SDP</acronym>-Server registriert sind, lässt sich
+ durch eine <acronym>SDP</acronym>-Abfrage über einen lokalen
+ Kontrollkanal abfragen:</para>
<screen>&prompt.root; <userinput>sdpcontrol -l browse</userinput></screen>
-
</sect2>
<sect2>
- <title>Einwahlverbindungen (Dial-Up Networking (DUN)) oder
- Netzwerkverbindungen mit PPP (LAN)-Profilen einrichten</title>
+ <title>Einwahlverbindungen und Netzwerkverbindungen mit
+ <acronym>PPP</acronym>-Profilen einrichten</title>
<para>Das
- <foreignphrase>Dial-Up Networking (DUN)</foreignphrase>-Profil
- wird vor allem für Modems und Mobiltelefone verwendet.
- Dieses Profil ermöglicht folgende Szenarien:</para>
+ <foreignphrase>Dial-Up Networking</foreignphrase>-Profil
+ (<acronym>DUN</acronym>) wird vor allem für Modems und
+ Mobiltelefone verwendet. Dieses Profil ermöglicht folgende
+ Szenarien:</para>
<itemizedlist>
- <listitem><para>Die Verwendung eines Mobiltelefons oder eines
- Modems durch einen Computer als drahtloses Modem, um sich
- über einen Einwahlprovider mit dem Internet zu verbinden
- oder andere Einwahldienste zu benutzen.</para>
+ <listitem>
+ <para>Die Verwendung eines Mobiltelefons oder eines
+ Modems durch einen Computer als drahtloses Modem, um sich
+ über einen Einwahlprovider mit dem Internet zu verbinden
+ oder andere Einwahldienste zu benutzen.</para>
</listitem>
- <listitem><para>Die Verwendung eines Mobiltelefons oder eines
- Modems durch einen Computers, um auf Datenabfragen zu
- reagieren.</para>
+ <listitem>
+ <para>Die Verwendung eines Mobiltelefons oder eines
+ Modems durch einen Computers, um auf Datenabfragen zu
+ reagieren.</para>
</listitem>
</itemizedlist>
- <para>Der Zugriff auf ein Netzwerk über das PPP (LAN)-Profil
- kann in folgenden Situationen verwendet werden:</para>
+ <para>Der Zugriff auf ein Netzwerk über ein
+ <acronym>PPP</acronym>-Profil kann in folgenden Situationen
+ verwendet werden:</para>
<itemizedlist>
- <listitem><para>Den LAN-Zugriff für ein einzelnes
- Bluetooth-Gerät</para>
+ <listitem>
+ <para>Den <acronym>LAN</acronym>-Zugriff für ein einzelnes
+ Bluetooth-Gerät.</para>
</listitem>
- <listitem><para>Den LAN-Zugriff für mehrere
- Bluetooth-Geräte</para>
+ <listitem>
+ <para>Den <acronym>LAN</acronym>-Zugriff für mehrere
+ Bluetooth-Geräte.</para>
</listitem>
- <listitem><para>Eine PC-zu-PC-Verbindung (unter Verwendung
- einer PPP-Verbindung über eine emulierte serielle
- Verbindung)</para>
+ <listitem>
+ <para>Eine PC-zu-PC-Verbindung unter Verwendung
+ einer <acronym>PPP</acronym>-Verbindung über eine emulierte
+ serielle Verbindung.</para>
</listitem>
</itemizedlist>
- <para>Beide Profile werden unter &os; durch &man.ppp.8; sowie
+ <para>Diese Profile werden unter &os; durch &man.ppp.8; sowie
&man.rfcomm.pppd.8; implementiert - einem Wrapper, der
- RFCOMM Bluetooth-Verbindungen unter PPP nutzbar macht. Bevor
- ein Profil verwendet werden kann, muss ein neuer PPP-Abschnitt
- in <filename>/etc/ppp/ppp.conf</filename> erzeugt werden.
+ <acronym>RFCOMM</acronym> Bluetooth-Verbindungen unter
+ <acronym>PPP</acronym> nutzbar macht. Bevor ein Profil
+ verwendet werden kann, muss ein neuer
+ <acronym>PPP</acronym>-Abschnitt in
+ <filename>/etc/ppp/ppp.conf</filename> erzeugt werden.
Beispielkonfigurationen zu diesem Thema finden Sie in
&man.rfcomm.pppd.8;.</para>
- <para>Im folgenden Beispiel verwenden wir &man.rfcomm.pppd.8;, um
- eine RFCOMM-Verbindung zu einem entfernten Gerät mit der
- <literal>BD_ADDR 00:80:37:29:19:a4</literal> auf dem
- RFCOMM-Kanal <literal>DUN</literal> aufzubauen. Die aktuelle
- RFCOMM-Kanalnummer erhalten Sie vom entfernten Gerät
- über SDP. Es ist auch möglich, manuell einen
- RFCOMM-Kanal festzulegen. In diesem Fall führt
- &man.rfcomm.pppd.8; keine SDP-Abfrage durch. Verwenden Sie
- &man.sdpcontrol.8;, um die RFCOMM-Kanäle des entfernten
- Geräts herauszufinden.</para>
+ <para>Das folgende Beispiel verwendet &man.rfcomm.pppd.8;, um
+ eine <acronym>RFCOMM</acronym>-Verbindung zu einem entfernten
+ Gerät mit der<literal>BD_ADDR 00:80:37:29:19:a4</literal> auf
+ dem <acronym>RFCOMM</acronym>-Kanal <literal>DUN</literal>
+ aufzubauen. Die aktuelle
+ <acronym>RFCOMM</acronym>-Kanalnummer erhalten Sie vom
+ entfernten Gerät über <acronym>SDP</acronym>. Es ist auch
+ möglich, manuell einen <acronym>RFCOMM</acronym>-Kanal
+ festzulegen. In diesem Fall führt &man.rfcomm.pppd.8; keine
+ <acronym>SDP</acronym>-Abfrage durch. Verwenden Sie
+ &man.sdpcontrol.8;, um die <acronym>RFCOMM-Kanäle</acronym>
+ des entfernten Geräts herauszufinden.</para>
<screen>&prompt.root; <userinput>rfcomm_pppd -a 00:80:37:29:19:a4 -c -C dun -l rfcomm-dialup</userinput></screen>
<para>Der &man.sdpd.8;-Server muss laufen, damit ein Netzzugriff
- mit dem PPP (LAN)-Profil möglich ist. Außerdem muss
- für den LAN-Client ein neuer Eintrag in
+ mit dem <acronym>PPP</acronym> <acronym>LAN</acronym>-Profil
+ möglich ist. Außerdem muss für den
+ <acronym>LAN</acronym>-Client ein neuer Eintrag in
<filename>/etc/ppp/ppp.conf</filename> erzeugt werden.
Beispielkonfigurationen zu diesem Thema finden Sie in
- &man.rfcomm.pppd.8;. Danach starten Sie den RFCOMM PPP-Server
- über eine gültige RFCOMM-Kanalnummer. Der
- RFCOMM PPP-Server bindet dadurch den Bluetooth-LAN-Dienst an den
- lokalen SDP-Daemon. Das folgende Beispiel zeigt Ihnen, wie man
- den RFCOMM PPP-Server startet.</para>
+ &man.rfcomm.pppd.8;. Danach starten Sie den
+ <acronym>RFCOMM</acronym> <acronym>PPP</acronym>-Server
+ über eine gültige <acronym>RFCOMM</acronym>-Kanalnummer.
+ Der <acronym>RFCOMM</acronym> <acronym>PPP</acronym>-Server
+ bindet dadurch den Bluetooth-<acronym>LAN</acronym>-Dienst an
+ den lokalen <acronym>SDP</acronym>-Daemon. Das folgende
+ Beispiel zeigt, wie man den <acronym>RFCOMM</acronym>
+ <acronym>PPP</acronym>-Server startet.</para>
<screen>&prompt.root; <userinput>rfcomm_pppd -s -C 7 -l rfcomm-server</userinput></screen>
-
</sect2>
<sect2>
- <title>Das Profil OBEX-Push (OPUSH)</title>
+ <title>Das Profil <acronym>OBEX</acronym>-Push
+ (<acronym>OPUSH</acronym>)</title>
<indexterm>
<primary>OBEX</primary>
</indexterm>
- <para>OBEX ist ein häufig verwendetes Protokoll für den
- Dateitransfer zwischen Mobilgeräten. Sein Hauptzweck ist
- die Kommunikation über die Infrarotschnittstelle. Es dient
- daher zum Datentransfer zwischen Notebooks oder PDAs sowie zum
+ <para><acronym>OBEX</acronym> ist ein häufig verwendetes
+ Protokoll für den Dateitransfer zwischen Mobilgeräten. Sein
+ Hauptzweck ist die Kommunikation über die
+ Infrarotschnittstelle. Es dient daher zum Datentransfer
+ zwischen Notebooks oder <acronym>PDA</acronym>s sowie zum
Austausch von Visitenkarten oder Kalendereinträgen zwischen
- Mobiltelefonen und anderen Geräten mit PIM-Funktionen.</para>
-
- <para>Server und Client von OBEX werden durch das Softwarepaket
- <application>obexapp</application> bereitgestellt, das als Port
- <package>comms/obexapp</package> verfügbar
- ist.</para>
+ Mobiltelefonen und anderen Geräten mit
+ <acronym>PIM</acronym>-Funktionen.</para>
- <para>Mit dem OBEX-Client werden Objekte zum OBEX-Server geschickt
- oder angefordert. Ein Objekt kann etwa eine Visitenkarte oder
- ein Termin sein. Der OBEX-Client fordert über SDP die
- Nummer des RFCOMM-Kanals vom entfernten Gerät an. Dies
- kann auch durch die Verwendung des Servicenamens anstelle der
- RFCOMM-Kanalnummer erfolgen. Folgende Dienste werden
- unterstützt: IrMC, FTRN und OPUSH. Es ist möglich,
- den RFCOMM-Kanal als Nummer anzugeben. Es folgt nun ein
- Beispiel für eine OBEX-Sitzung, bei der ein
+ <para>Server und Client von <acronym>OBEX</acronym> werden durch
+ das Softwarepaket <application>obexapp</application>
+ bereitgestellt, das als Paket oder Port
+ <package>comms/obexapp</package> verfügbar ist.</para>
+
+ <para>Mit dem <acronym>OBEX</acronym>-Client werden Objekte zum
+ <acronym>OBEX</acronym>-Server geschickt oder angefordert.
+ Ein Objekt kann etwa eine Visitenkarte oder ein Termin sein.
+ Der <acronym>OBEX</acronym>-Client fordert über
+ <acronym>SDP</acronym> die Nummer des
+ <acronym>RFCOMM</acronym>-Kanals vom entfernten Gerät an.
+ Dies kann auch durch die Verwendung des Servicenamens anstelle
+ der <acronym>RFCOMM</acronym>-Kanalnummer erfolgen. Folgende
+ Dienste werden unterstützt: <acronym>IrMC</acronym>,
+ <acronym>FTRN</acronym> und <acronym>OPUSH</acronym>. Es ist
+ möglich, den <acronym>RFCOMM</acronym>-Kanal als Nummer
+ anzugeben. Es folgt ein Beispiel für eine
+ <acronym>OBEX</acronym>-Sitzung, bei der ein
Informationsobjekt vom Mobiltelefon angefordert und ein neues
Objekt (hier eine Visitenkarte) an das Telefonbuch des
Mobiltelefons geschickt wird:</para>
@@ -3087,37 +3146,41 @@
obex&gt; di
Success, response: OK, Success (0x20)</screen>
- <para>Um OBEX-Push-Dienste anbieten zu können, muss der
- <application>sdpd</application>-Server gestartet sein. Ein
- Wurzelverzeichnis, in dem alle ankommenden Objekt gespeichert
- werden, muss zusätzlich angelegt werden. In der
- Voreinstellung ist dies <filename>/var/spool/obex</filename>.
- Starten Sie den OBEX-Server mit einer gültigen Kanalnummer.
- Der OBEX-Server registriert nun den OBEX-Push-Dienst mit dem
- lokalen SDP-Daemon. Um den OBEX-Server zu starten, geben Sie
- Folgendes ein:</para>
+ <para>Um <acronym>OBEX</acronym>-Push-Dienste anbieten zu
+ können, muss der <application>sdpd</application>-Server
+ gestartet sein. Ein Wurzelverzeichnis, in dem alle
+ ankommenden Objekte gespeichert werden, muss zusätzlich
+ angelegt werden. In der Voreinstellung ist dies
+ <filename>/var/spool/obex</filename>. Starten Sie den
+ <acronym>OBEX</acronym>-Server mit einer gültigen Kanalnummer.
+ Der <acronym>OBEX</acronym>-Server registriert nun den
+ <acronym>OBEX</acronym>-Push-Dienst mit dem lokalen
+ <acronym>SDP</acronym>-Daemon. Das folgende Beispiel zeigt,
+ wie der <acronym>OBEX</acronym>-Server gestartet wird:</para>
<screen>&prompt.root; <userinput>obexapp -s -C 10</userinput></screen>
-
</sect2>
<sect2>
- <title>Das Profil Serial-Port (SPP)</title>
+ <title>Das Profil Serial-Port</title>
- <para>Durch dieses Profil können Bluetooth-Geräte RS232-
- (oder damit kompatible) serielle Kabelverbindungen emulieren.
- Anwendungen sind dadurch in der Lage, über eine virtuelle
- serielle Verbindung Bluetooth als Ersatz für eine
- Kabelverbindung zu nutzen.</para>
-
- <para>Das Profil Serial-Port wird durch &man.rfcomm.sppd.1;
- verwirklicht. Pseudo-tty wird hier als virtuelle serielle
- Verbindung verwendet. Das folgende Beispiel zeigt, wie man sich
- mit einem entfernten Serial-Port-Dienst verbindet. Beachten
- Sie, dass Sie den RFCOMM-Kanal nicht angeben müssen, da
- &man.rfcomm.sppd.1; diesen über SDP vom entfernten
- Gerät abfragen kann. Wenn Sie dies nicht wollen,
- können Sie einen RFCOMM-Kanal auch manuell festlegen.</para>
+ <para>Das <foreignphrase>Serial Port Profile</foreignphrase>
+ (<acronym>SSP</acronym>) ermöglicht es Bluetooth-Geräten eine
+ serielle Kabelverbindung zu emulieren. Anwendungen sind
+ dadurch in der Lage, über eine virtuelle serielle Verbindung
+ Bluetooth als Ersatz für eine Kabelverbindung zu
+ nutzen.</para>
+
+ <para>&man.rfcomm.sppd.1; implementiert unter &os;
+ <application>SSP</application> und ein Pseudo-tty, das als
+ virtuelle serielle Verbindung verwendet wird. Das folgende
+ Beispiel zeigt, wie man eine Verbindung mit einem entfernten
+ Serial-Port-Dienst herstellt. Ein
+ <acronym>RFCOMM</acronym>-Kanal muss dabei nicht angegeben
+ werden, da &man.rfcomm.sppd.1; den Kanal über
+ <acronym>SDP</acronym> abfragen kann. Um dies zu umgehen,
+ geben Sie einen <acronym>RFCOMM</acronym>-Kanal auf der
+ Kommandozeile an.</para>
<screen>&prompt.root; <userinput>rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6</userinput>
rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
@@ -3139,27 +3202,26 @@
keinen Rollentausch. Wenn &os; eine neue Verbindung
akzeptiert, wird versucht, die Rolle zu tauschen, um zum
Master zu werden. Geräte, die dies nicht
- unterstützen, können keine Verbindung aufbauen.
- Beachten Sie, dass der Rollentausch ausgeführt wird,
- sobald eine neue Verbindung aufgebaut wird, daher ist es
- nicht möglich, das entfernte Gerät zu fragen, ob es
- den Rollentausch unterstützt. Dieses Verhalten von &os;
- kann aber durch eine HCI-Option geändert werden:</para>
+ unterstützen, können keine Verbindung aufbauen. Da der
+ Rollentausch ausgeführt wird sobald eine neue Verbindung
+ aufgebaut wird, ist es nicht möglich, das entfernte Gerät zu
+ fragen ob es den Rollentausch unterstützt. Es gibt jedoch
+ eine <acronym>HCI</acronym>-Option, die dieses Verhalten
+ deaktiviert:</para>
<screen>&prompt.root; <userinput>hccontrol -n ubt0hci write_node_role_switch 0</userinput></screen>
-
</sect3>
<sect3>
- <title>Wo finde ich genaue Informationen darüber, was
- schiefgelaufen ist?</title>
+ <title>Bluetooth-Pakete anzeigen</title>
<para>Verwenden Sie <application>hcidump</application>,
- das Sie über den Port <package>comms/hcidump</package> installieren
- können. <application>hcidump</application> hat
- Ähnlichkeiten mit &man.tcpdump.1;. Es dient zur Anzeige
- der Bluetooth-Pakete in einem Terminal oder zur Speicherung
- der Pakete in einer Datei (Dump).</para>
+ das Sie als Paket oder über den Port
+ <package>comms/hcidump</package> installieren können.
+ Dieses Programm hat Ähnlichkeiten mit &man.tcpdump.1; und
+ kann zur Anzeige der Bluetooth-Pakete in einem Terminal,
+ oder zur Speicherung von Paketen in einer Datei (Dump)
+ verwendet werden.</para>
</sect3>
</sect2>
</sect1>
@@ -3177,32 +3239,29 @@
</authorgroup>
</info>
-
-
<sect2>
<title>Einführung</title>
<indexterm>
- <primary>Subnetz</primary>
+ <primary><acronym>IP</acronym>-Subnetz</primary>
</indexterm>
<indexterm>
<primary>Bridge</primary>
</indexterm>
- <para>Manchmal ist es nützlich, ein physikalisches Netzwerk
- (wie ein Ethernetsegment) in zwei separate Netzwerke
- aufzuteilen, ohne gleich IP-Subnetze zu erzeugen, die über
- einen Router miteinander verbunden sind. Ein Gerät, das
+ <para>Manchmal ist es nützlich, ein physikalisches Netzwerk, wie
+ ein Ethernetsegment, in zwei separate Netzwerke aufzuteilen,
+ ohne gleich <acronym>IP</acronym>-Subnetze zu erzeugen, die
+ über einen Router miteinander verbunden sind. Ein Gerät, das
zwei Netze auf diese Weise verbindet, wird als
- <emphasis>Bridge</emphasis> bezeichnet. Jedes &os;-System
+ <quote>Bridge</quote> bezeichnet. Jedes &os;-System
mit zwei Netzwerkkarten kann als Bridge fungieren.</para>
- <para>Die Bridge arbeitet, indem sie die MAC Layeradressen
- (Ethernet Adressen) der Geräte in ihren
- Netzwerksegmenten lernt. Der Verkehr wird nur dann zwischen
- zwei Segmenten weitergeleitet, wenn sich Sender und
- Empfänger in verschiedenen Netzwerksegmenten
- befinden.</para>
+ <para>Die Bridge arbeitet, indem sie die
+ <acronym>MAC</acronym>-Layeradressen (Ethernet) der Geräte in
+ ihren Netzwerksegmenten lernt. Der Verkehr wird nur dann
+ zwischen zwei Segmenten weitergeleitet, wenn sich Sender und
+ Empfänger in verschiedenen Netzwerksegmenten befinden.</para>
<para>In vielerlei Hinsicht entspricht eine Bridge daher einem
Ethernet-Switch mit sehr wenigen Ports.</para>
@@ -3221,8 +3280,8 @@
<para>Die Hauptaufgabe einer Bridge ist die Verbindung von zwei
oder mehreren Netzwerksegmenten zu einem gemeinsamen Netzwerk.
Es ist oft sinnvoller, eine hostbasierte Bridge anstelle
- normaler Netzwerkkomponenten (wie Kabelverbindungen),
- Firewalls oder Pseudonetzwerken über die
+ normaler Netzwerkkomponenten, wie beispielsweise
+ Kabelverbindungen, Firewalls oder Pseudonetzwerken über die
Schnittstelle einer virtuellen Maschine einzusetzen.
Eine Bridge kann außerdem ein drahtloses Gerät mit
einem Kabelnetzwerk verbinden. Diese Fähigkeit der
@@ -3244,28 +3303,32 @@
<para>Häufig kommt es vor, dass Firewallfunktionen
benötigt werden, ohne dass Routing oder
<foreignphrase>Network Adress Translation</foreignphrase>
- (NAT) verwendet werden soll.</para>
+ (<acronym>NAT</acronym>) verwendet werden soll.</para>
<para>Ein Beispiel dafür wäre ein kleines Unternehmen,
- das über DSL oder ISDN an seinen ISP angebunden ist. Es
- verfügt über 13 weltweit erreichbare IP-Adressen,
- sein Netzwerk besteht aus 10 Rechnern. In dieser Situation
- ist der Einsatz von Subnetzen sowie einer routerbasierten
- Firewall schwierig.</para>
+ das über <acronym>DSL</acronym> oder <acronym>ISDN</acronym>
+ an einen <acronym>ISP</acronym> angebunden ist. Es
+ verfügt über 13 weltweit erreichbare
+ <acronym>IP</acronym>-Adressen und das Netzwerk besteht aus
+ 10 Rechnern. In dieser Situation ist der Einsatz von
+ Subnetzen sowie einer routerbasierten Firewall
+ schwierig.</para>
<indexterm>
<primary>Router</primary>
</indexterm>
<indexterm>
- <primary>DSL</primary>
- </indexterm>
+ <primary><acronym>DSL</acronym></primary>
+ </indexterm>
<indexterm>
- <primary>ISDN</primary>
+ <primary><acronym>ISDN</acronym></primary>
</indexterm>
- <para>Eine brigdebasierte Firewall kann konfiguriert und in den
- ISDN/DSL-Downstreampfad ihres Routers eingebunden werden, ohne
- dass Sie sich um IP-Adressen kümmern müssen.</para>
+ <para>Eine brigdebasierte Firewall kann konfiguriert und in
+ den <acronym>ISDN</acronym>- oder
+ <acronym>DSL</acronym>-Downstreampfad des Routers
+ eingebunden werden, ohne dass Sie sich um die
+ <acronym>IP</acronym>-Adressierung kümmern müssen.</para>
</sect3>
<sect3>
@@ -3273,36 +3336,37 @@
<para>Eine Bridge kann zwei Netzwerksegmente miteinander
verbinden und danach alle Ethernet-Rahmen überprüfen,
- die zwischen den beiden Netzwerksegmenten ausgetauscht werden.
- Dazu verwendet man entweder &man.bpf.4;/&man.tcpdump.1; auf
- dem Netzgerät der Bridge oder schickt Kopien aller
- Rahmen an ein zusätzliches Netzgerät (den sogenannten
- <foreignphrase>Span Port</foreignphrase>).</para>
+ die zwischen den beiden Netzwerksegmenten ausgetauscht
+ werden. Dazu verwendet man entweder &man.bpf.4; und
+ &man.tcpdump.1; auf dem Netzgerät der Bridge oder schickt
+ Kopien aller Rahmen an ein zusätzliches Netzgerät, das als
+ <foreignphrase>Span Port</foreignphrase> bekannt ist.</para>
</sect3>
<sect3>
- <title>Layer&nbsp;2-VPN</title>
+ <title>Layer 2 <acronym>VPN</acronym></title>
- <para>Zwei Ethernetnetzwerke können über einen IP-Link
- miteinander verbunden werden, indem Sie die beiden Netzwerke
- über einen EtherIP-Tunnel koppeln oder eine
- &man.tap.4;-basierte Lösung wie OpenVPN einsetzen.</para>
+ <para>Zwei Ethernetnetzwerke können über einen
+ <acronym>IP</acronym>-Link miteinander verbunden werden,
+ indem die beiden Netzwerke über einen EtherIP-Tunnel
+ gekoppelt werden, oder eine &man.tap.4;-basierte Lösung wie
+ <application>OpenVPN</application> eingesetzt wird.</para>
</sect3>
<sect3>
- <title>Layer&nbsp;2-Redundanz</title>
+ <title>Layer 2 Redundanz</title>
- <para>Die Systeme eines Netzwerks können redundant
- miteinander verbunden sein. In diesem Fall verwenden Sie das
- <foreignphrase>Spanning Tree Protocol</foreignphrase>, um
- redundante Pfade zu blockieren. Damit ein Ethernetnetzwerk
- korrekt arbeitet, darf immer nur ein aktiver Pfad zwischen
- zwei Geräten des Netzwerks existieren. Aufgabe des
- Spanning Tree Protocols ist es daher, Schleifen zu entdecken
- und redundante Links in den Status
- <emphasis>blockiert</emphasis> zu versetzen. Fällt ein
- aktiver Link aus, so berechnet das Protokoll einen neuen
- Pfad. Dazu wird ein blockierter Pfad in den Status
+ <para>Die Systeme eines Netzwerks können über das
+ <foreignphrase>Spanning Tree Protocol</foreignphrase>
+ (<acronym>STP</acronym>) redundant miteinander verbunden
+ sein, um redundante Pfade zu blockieren. Damit ein
+ Ethernetnetzwerk korrekt arbeitet, darf immer nur ein
+ aktiver Pfad zwischen zwei Geräten des Netzwerks existieren.
+ <acronym>STP</acronym> wird Schleifen entdecken und
+ redundante Links in den Status
+ <emphasis>blockiert</emphasis> versetzen. Fällt ein
+ aktiver Link aus, so berechnet <acronym>STP</acronym> einen
+ neuen Pfad. Dazu wird ein blockierter Pfad in den Status
<emphasis>aktiv</emphasis> versetzt, damit alle Systeme des
Netzwerks wieder miteinander kommunizieren können.</para>
</sect3>
@@ -3311,21 +3375,18 @@
<sect2>
<title>Kernelkonfiguration</title>
- <para>Dieser Abschnitt beschreibt nur die
- &man.if.bridge.4;-Bridge-Implementierung. Ein
- Netgraph-Bridge-Treiber ist ebenfalls verfügbar, wird
- hier aber nicht behandelt. Lesen Sie die Manualpage
- &man.ng.bridge.4;, wenn Sie diesen Treiber einsetzen
- wollen.</para>
+ <para>Dieser Abschnitt beschreibt die
+ &man.if.bridge.4;-Implementierung. Ein
+ netgraph-Bridge-Treiber ist ebenfalls verfügbar und wird in
+ &man.ng.bridge.4; beschrieben.</para>
- <para>Bei diesem Treiber handelt es sich um ein
+ <para>In &os; handelt es sich bei &man.if.bridge.4; um ein
Kernelmodul, das von &man.ifconfig.8; automatisch geladen
wird, wenn ein Bridge-Interface erzeugt wird. Alternativ ist
- es aber auch möglich, die Unterstützung für
- den Treiber in Ihren Kernel zu kompilieren. Dazu fügen
- Sie die Zeile <literal>device if_bridge</literal> in Ihre
- Kernelkonfigurationsdatei ein und bauen danach den Kernel
- neu.</para>
+ es aber auch möglich, die Unterstützung für den Treiber in
+ den Kernel zu kompilieren. Dazu fügen Sie die Zeile
+ <literal>device if_bridge</literal> in die
+ Kernelkonfigurationsdatei hinzu.</para>
<para>Paketfilter können mit allen Firewallpaketen verwendet
werden, die das &man.pfil.9;-Framework benutzen. Die Firewall
@@ -3338,12 +3399,11 @@
</sect2>
<sect2>
- <title>Die LAN-Kopplung aktivieren</title>
+ <title>Die Bridge aktivieren</title>
<para>Eine Bridge wird durch das Klonen von Schnittstellen
- erzeugt. Um eine Bridge zu erzeugen, verwenden Sie den Befehl
- &man.ifconfig.8;. Ist der Bridge-Treiber nicht in Ihren Kernel
- kompiliert, wird er automatisch geladen.</para>
+ erzeugt. Um eine Bridge zu erzeugen, verwenden Sie
+ &man.ifconfig.8;:</para>
<screen>&prompt.root; <userinput>ifconfig bridge create</userinput>
bridge0
@@ -3354,52 +3414,54 @@
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:00:00:00:00:00 priority 0 ifcost 0 port 0</screen>
- <para>Im obigen Beispiel wird die Bridge erzeugt und erhält
- automatisch eine zufällig generierte Ethernet-Adresse
- zugewiesen. Die Parameter <literal>maxaddr</literal> sowie
- <literal>timeout</literal> legen fest, wie viele MAC-Adressen
- die Bridge in ihrer Forward-Tabelle halten kann beziehungsweise
- wie viele Sekunden jeder Eintrag erhalten bleiben soll, nachdem
+ <para>Wenn eine Bridge erzeugt wird, erhält sie automatisch eine
+ zufällig generierte Ethernet-Adresse. Die Parameter
+ <literal>maxaddr</literal> sowie <literal>timeout</literal>
+ legen fest, wie viele <acronym>MAC</acronym>-Adressen die
+ Bridge in ihrer Forward-Tabelle halten kann und wie viele
+ Sekunden jeder Eintrag erhalten bleiben soll, nachdem
er zuletzt verwendet wurde. Die restlichen Parameter sind
- für die Konfiguration von Spanning&nbsp;Tree notwendig.</para>
+ für die Konfiguration von <acronym>STP</acronym>
+ notwendig.</para>
<para>Im nächsten Schritt werden die Schnittstellen, die
die Bridge verbinden soll, zugewiesen. Damit die Bridge
Datenpakete weiterleiten kann, müssen sowohl die Bridge
- als auch die Schnittstellen (der zu verbindenden
- Netzwerksegmente) aktiviert sein:</para>
+ als auch die Schnittstellen der zu verbindenden
+ Netzwerksegmente aktiviert sein:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 addm fxp0 addm fxp1 up</userinput>
&prompt.root; <userinput>ifconfig fxp0 up</userinput>
&prompt.root; <userinput>ifconfig fxp1 up</userinput></screen>
- <para>Danach ist die Bridge in der Lage, Ethernet-Rahmen zwischen
+ <para>Jetzt ist die Bridge in der Lage, Ethernet-Rahmen zwischen
den Schnittstellen <filename>fxp0</filename> und
<filename>fxp1</filename> weiterzuleiten. Um diese
Konfiguration beim Systemstart automatisch zu aktivieren,
- müssen Sie folgende Einträge in die Datei
- <filename>/etc/rc.conf</filename> aufnehmen:</para>
+ müssen die folgenden Zeilen in
+ <filename>/etc/rc.conf</filename> hinzugefügt werden:</para>
<programlisting>cloned_interfaces="bridge0"
ifconfig_bridge0="addm fxp0 addm fxp1 up"
ifconfig_fxp0="up"
ifconfig_fxp1="up"</programlisting>
- <para>Benötigen Sie für die Bridge eine IP-Adresse,
- müssen Sie diese der Schnittstelle der Bridge zuweisen
- (und nicht einer der Schnittstellen der gekoppelten
- Netzwerksegmente). Dabei können Sie die IP-Adresse
- sowohl statisch als auch dynamisch über DHCP
- zuweisen:</para>
+ <para>Wenn die Bridge eine <acronym>IP</acronym>-Adresse
+ benötigt, muss diese der Schnittstelle der Bridge zugewiesen
+ werden und nicht der Schnittstelle der gekoppelten
+ Netzwerksegmente. Die <acronym>IP</acronym>-Adresse kann
+ manuell gesetzt, oder über <acronym>DHCP</acronym> bezogen
+ werden.</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput></screen>
- <para>Sie können der Bridge-Schnittstelle auch eine
- IPv6-Adresse zuweisen.</para>
+ <para>Es ist auch möglich der Bridge-Schnittstelle eine
+ <acronym>IPv6</acronym>-Adresse zuzuweisen.</para>
</sect2>
<sect2>
<title>Firewalls</title>
+
<indexterm>
<primary>firewall</primary>
</indexterm>
@@ -3414,36 +3476,37 @@
Netzwerksegmente einzurichten und nicht auf der Bridge
selbst.</para>
- <para>Eine Bridge verfügt über verschiedene Optionen,
- über die Sie die Weiterleitung von Nicht-IP- und
- ARP-Paketen sowie den Einsatz von Layer&nbsp;2-Firewalls
- (mit IPFW) steuern können. Lesen Sie die Manualpage
- &man.if.bridge.4;, wenn Sie diese Funktionen
- benötigen.</para>
+ <para>Eine Bridge verfügt über verschiedene Optionen zur
+ Weiterleitung von Nicht-<acronym>IP</acronym>- und
+ <acronym>IP</acronym>-Paketen, sowie Paketfilterung auf
+ Layer 2 mittels &man.ipfw.8;. Weitere Informationen finden
+ Sie in &man.if.bridge.4;.</para>
</sect2>
<sect2>
- <title>Spanning&nbsp;Tree</title>
+ <title>Spanning Tree</title>
<para>Der Bridge-Treiber implementiert das <foreignphrase>Rapid
- Spanning Tree Protocol</foreignphrase> (RSTP oder 802.1w), das
- abwärtskompatibel zum veralteten <foreignphrase>Spanning
- Tree Protocol</foreignphrase> (STP) ist. Spanning&nbsp;Tree
- dient dazu, Schleifen in einer Netzwerktopologie zu entdecken
- und zu entfernen. RSTP arbeitet dabei schneller als das
- veraltete STP. RSTP tauscht Informationen mit
- benachbarten Switchen aus, um Pakete korrekt weiterzuleiten
- und eine Schleifenbildung zu verhindern.</para>
-
- <para>&os; unterstützt die Betriebsmode RSTP sowie STP,
- von denen RSTP als Standardmodus voreingestellt ist.</para>
-
- <para>Spanning&nbsp;Tree kann auf den Schnittstellen der
- durch die Bridge verbundenen Netzwerksegmente über die
- Option <literal>stp</literal> aktiviert werden. Für eine
+ Spanning Tree Protocol</foreignphrase>
+ (<acronym>RSTP</acronym> oder 802.1w), das abwärtskompatibel
+ zum veralteten <acronym>STP</acronym> ist.
+ <acronym>STP</acronym> dient dazu, Schleifen in einer
+ Netzwerktopologie zu entdecken und zu entfernen.
+ <acronym>RSTP</acronym> arbeitet dabei schneller als das
+ veraltete <acronym>STP</acronym>. <acronym>RSTP</acronym>
+ tauscht Informationen mit benachbarten Switchen aus, um Pakete
+ korrekt weiterzuleiten und eine Schleifenbildung zu
+ verhindern. &os; unterstützt die Betriebsmodi
+ <acronym>RSTP</acronym> und <acronym>STP</acronym>, wobei
+ <acronym>RSTP</acronym> als Standardmodus voreingestellt
+ ist.</para>
+
+ <para><acronym>STP</acronym> kann auf den Schnittstellen der
+ durch die Bridge verbundenen Netzwerksegmente mittels
+ &man.ifconfig.8; aktiviert werden. Für eine
Bridge, die die Schnittstellen <filename>fxp0</filename> und
- <filename>fxp1</filename> verbindet, aktivieren Sie STP wie
- folgt:</para>
+ <filename>fxp1</filename> verbindet, aktivieren Sie
+ <acronym>STP</acronym> wie folgt:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 stp fxp0 stp fxp1</userinput>
bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
@@ -3461,11 +3524,11 @@
<para>Diese Bridge hat die Spanning-Tree-ID
<literal>00:01:02:4b:d4:50</literal> und die Priorität
<literal>32768</literal>. Da diese ID mit der
- <literal>Root-ID</literal> identisch ist, handelt es sich um die
- Root-Bridge dieses Netzwerks.</para>
+ <literal>Root-ID</literal> identisch ist, handelt es sich um
+ die Root-Bridge dieses Netzwerks.</para>
- <para>Auf einer anderen Bridge des Netzwerks ist Spanning&nbsp;Tree
- ebenfalls aktiviert:</para>
+ <para>Auf einer anderen Bridge des Netzwerks ist
+ <acronym>STP</acronym> ebenfalls aktiviert:</para>
<screen>bridge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
@@ -3480,11 +3543,11 @@
role designated state forwarding</screen>
<para>Die Zeile <literal>root id 00:01:02:4b:d4:50 priority 32768
- ifcost 400000 port 4</literal> zeigt an, dass die Root-Bridge wie
- im obigen Beispiel die ID <literal>00:01:02:4b:d4:50</literal>
- hat. Die Pfadkosten hin zur Root-Bridge betragen
+ ifcost 400000 port 4</literal> zeigt an, dass die
+ Root-Bridge die ID <literal>00:01:02:4b:d4:50</literal> hat.
+ Die Pfadkosten hin zur Root-Bridge betragen
<literal>400000</literal>, wobei der Pfad zur Root-Bridge
- über <literal>Port&nbsp;4</literal> geht (der wiederum
+ über <literal>port 4</literal> geht (der wiederum
der Schnittstelle <filename>fxp0</filename>
entspricht).</para>
</sect2>
@@ -3519,15 +3582,15 @@
<para>Eine Kopie jedes Ethernet-Rahmens, der an der Bridge
ankommt, wird über einen festgelegten
- <foreignphrase>Span&nbsp;Port</foreignphrase> verschickt.
+ <foreignphrase>Span Port</foreignphrase> verschickt.
Auf einer Bridge können
- beliebig viele Span&nbsp;Ports festgelegt werden. Wird
- eine Schnittstelle als Span&nbsp;Port konfiguriert, kann
+ beliebig viele Span Ports festgelegt werden. Wird
+ eine Schnittstelle als Span Port konfiguriert, kann
sie nicht mehr als normaler Bridge-Port verwendet werden.
Eine derartige Konfiguration ist beispielsweise sinnvoll,
um den Datenverkehr, der in einem Netzwerk über die
Bridge läuft, auf einen Rechner zu übertragen,
- der mit einem Span&nbsp;Port der Bridge verbunden
+ der mit einem Span Port der Bridge verbunden
ist.</para>
<para>Um eine Kopie aller Ethernet-Rahmen über die
@@ -3543,15 +3606,15 @@
<para>Eine private Schnittstelle leitet keine Daten an einen
Port weiter, bei dem es sich ebenfalls um eine private
Schnittstelle handelt. Der Datenverkehr wird dabei komplett
- blockiert, auch Ethernet-Rahmen und ARP-Pakete werden nicht
- weitergeleitet. Wollen Sie hingegen nur spezifische
- Datenpakete blockieren, sollten Sie eine Firewall
- einsetzen.</para>
+ blockiert, auch Ethernet-Rahmen und
+ <acronym>ARP</acronym>-Pakete werden nicht weitergeleitet.
+ Wollen Sie hingegen nur spezifische Datenpakete blockieren,
+ sollten Sie eine Firewall einsetzen.</para>
</sect3>
<sect3>
- <title>Schnittstellen als <foreignphrase>sticky</foreignphrase>
- kennzeichnen</title>
+ <title>Schnittstellen als
+ <foreignphrase>sticky</foreignphrase> kennzeichnen</title>
<para>Wenn die Schnittstelle eines über eine Bridge
verbundenen Netzwerksegments als
@@ -3570,9 +3633,9 @@
<para>Ein weiteres Beispiel für den Einsatz von
Sticky-Adressen wäre die Kombination einer Bridge mit
- mehreren VLANs, um einen Router zu konfigurieren, der in
+ mehreren <acronym>VLAN</acronym>s, um einen Router zu konfigurieren, der in
in der Lage ist, einzelne Kundennetzwerke voneinander zu
- trennen, ohne IP-Adressbereiche zu verschwenden. Für das
+ trennen, ohne <acronym>IP</acronym>-Adressbereiche zu verschwenden. Für das
folgende Beispiel nehmen wir an, dass sich der Client
<systemitem class="fqdomainname">CustomerA</systemitem> im VLAN
<literal>vlan100</literal> und der Client
@@ -3584,32 +3647,33 @@
<screen>&prompt.root; <userinput>ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101</userinput>
&prompt.root; <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput></screen>
- <para>Beide Clients sehen <systemitem class="ipaddress">192.168.0.1</systemitem> als Ihr Default-Gateway.
- Da der Brücken-Cache <emphasis>sticky</emphasis> ist,
- sind Sie nicht dazu in der Lage, die MAC-Adresse des
- anderen Kunden zu spoofen und dessen Datenverkehr
- abzufangen.</para>
-
- <para>Sie können die Kommunikation zwischen den VLANs
- vollständig unterbinden, wenn Sie private Schnittstellen
- (oder eine Firewall) einsetzen:</para>
+ <para>In diesem Beispiel sehen beide Clients <systemitem
+ class="ipaddress">192.168.0.1</systemitem> als das
+ Default-Gateway. Da der Brücken-Cache
+ <emphasis>sticky</emphasis> ist, sind Sie nicht dazu in der
+ Lage, die <acronym>MAC</acronym>-Adresse des anderen Kunden
+ zu spoofen und dessen Datenverkehr abzufangen.</para>
+
+ <para>Sie können die Kommunikation zwischen den
+ <acronym>VLAN</acronym>s vollständig unterbinden, wenn Sie
+ private Schnittstellen oder eine Firewall einsetzen:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 private vlan100 private vlan101</userinput></screen>
<para>Die Kunden sind nun komplett voneinander isoliert und
der komplette <systemitem class="netmask">/24</systemitem>-Adressbereich
- kann zugewiesen werden, ohne dass Sie Subnetze einsetzen
- müssen.</para>
+ kann zugewiesen werden, ohne dass Subnetze eingesetzt
+ werden.</para>
</sect3>
<sect3>
<title>Adressen-Limitierung</title>
<para>Die maximale mögliche Anzahl an eindeutigen
- MAC-Adressen hinter einer Schnittstelle kann festgelegt werden.
- Sobald das Limit erreicht ist, werden Pakete mit einer
- unbekannten Quell-Adresse solange verworfen, bis ein
- existierender Eintrag gelöscht wird oder
+ <acronym>MAC</acronym>-Adressen hinter einer Schnittstelle
+ kann festgelegt werden. Sobald das Limit erreicht ist,
+ werden Pakete mit einer unbekannten Quell-Adresse solange
+ verworfen, bis ein existierender Eintrag gelöscht wird oder
abläuft.</para>
<para>Das folgende Beispiel setzt die maximale Anzahl von
@@ -3621,42 +3685,43 @@
</sect3>
<sect3>
- <title>SNMP-Monitoring</title>
+ <title><acronym>SNMP</acronym>-Monitoring</title>
- <para>Die Schnittstelle der Bridge sowie die STP-Parameter
- können durch den bereits im Basissystem enthaltenen
- SNMP-Daemon überwacht werden. Die exportierten
- Bridge-MIBs entsprechen den IETF-Standards, daher können
- Sie einen beliebigen SNMP-Client oder ein beliebiges
- Monitoring-Werkzeug einsetzen, um die benötigten Daten
- zu erhalten.</para>
-
- <para>Auf dem Rechner, auf dem die Bridge konfiguriert ist,
- aktivieren Sie die Zeile
- <literal>begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so"</literal>
- in der Datei <filename>/etc/snmp.config</filename> und starten
- danach den <application>bsnmpd</application>-Daemon.
- Eventuell benötigen Sie noch weitere
+ <para>Die Schnittstelle der Bridge sowie die
+ <acronym>STP</acronym>-Parameter können durch den im
+ Basissystem enthaltenen &man.bsnmpd.1; überwacht werden.
+ Die exportierten Bridge-<acronym>MIB</acronym>s entsprechen
+ den <acronym>IETF</acronym>-Standards, daher können Sie
+ einen beliebigen <acronym>SNMP</acronym>-Client oder ein
+ beliebiges Monitoring-Werkzeug einsetzen, um die benötigten
+ Daten zu erhalten.</para>
+
+ <para>Aktivieren Sie auf der Bridge die Zeile
+ <literal>begemotSnmpdModulePath."bridge" =
+ "/usr/lib/snmp_bridge.so"</literal>
+ in <filename>/etc/snmp.config</filename> und starten Sie
+ &man.bsnmpd.1;. Eventuell müssen noch weitere
Konfigurationsparameter wie Community-Namen und
- Zugriffslisten. Die Konfiguration dieser Parameter wird
- in den Manualpages &man.bsnmpd.1; sowie &man.snmp.bridge.3;
- beschrieben.</para>
+ Zugriffslisten angepasst werden. Weitere Informationen
+ finden Sie in &man.bsnmpd.1; und &man.snmp.bridge.3;.</para>
<para>Die folgenden Beispiele verwenden das Softwarepaket
- <application>Net-SNMP</application> (<package>net-mgmt/net-snmp</package>), um die Bridge
- abzufragen. Alternativ können Sie dafür auch den
- Port <package>net-mgmt/bsnmptools</package>
- einsetzen. Auf dem SNMP-Client fügen Sie danach die
- folgenden Zeilen in die Datei
- <filename>$HOME/.snmp/snmp.conf</filename> ein, um die
- MIB-Definitionen der Bridge in
- <application>Net-SNMP</application> zu importieren:</para>
+ <application>Net-SNMP</application>
+ (<package>net-mgmt/net-snmp</package>), um die Bridge vom
+ Client aus abzufragen. Alternativ kann auch der
+ Port <package>net-mgmt/bsnmptools</package> benutzt werden.
+ Auf dem <acronym>SNMP</acronym>-Client müssen danach die
+ folgenden Zeilen in
+ <filename>$HOME/.snmp/snmp.conf</filename> hinzugefügt
+ werden, um die <acronym>MIB</acronym>-Definitionen der
+ Bridge in <application>Net-SNMP</application> zu
+ importieren:</para>
<programlisting>mibdirs +/usr/share/snmp/mibs
mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB</programlisting>
<para>Um eine einzelne Bridge über den IETF BRIDGE-MIB
- (RFC4188) zu überwachen, geben Sie Folgendes ein:</para>
+ (RFC4188) zu überwachen:</para>
<screen>&prompt.user; <userinput>snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge</userinput>
BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44
@@ -3677,16 +3742,16 @@
<para>Der Wert der Variable
<literal>dot1dStpTopChanges.0</literal> ist hier 2, die
- STP-Topologie der Bridge wurde also bereits zweimal
- geändert. Unter einer Änderung versteht man dabei
+ <acronym>STP</acronym>-Topologie der Bridge wurde also
+ bereits zweimal geändert. Unter einer Änderung versteht man
die Anpassung eines oder mehrerer Links und die Kalkulation
eines neuen Baums. Der Wert der Variable
<literal>dot1dStpTimeSinceTopologyChange.0</literal> gibt an,
wann dies zuletzt geschah.</para>
<para>Um mehrere Bridge-Schnittstellen zu überwachen,
- können Sie den privaten BEGEMOT-BRIDGE-MIB
- einsetzen:</para>
+ kann der private BEGEMOT-BRIDGE-MIB eingesetzt
+ werden:</para>
<screen>&prompt.user; <userinput>snmpwalk -v 2c -c public bridge1.example.com</userinput>
enterprises.fokus.begemot.begemotBridge
@@ -3706,8 +3771,7 @@
<para>Um die über den
<literal>mib-2.dot1dBridge</literal>-Subtree überwachte
- Bridge-Schnittstelle zu ändern, geben Sie Folgendes
- ein:</para>
+ Bridge-Schnittstelle zu ändern:</para>
<screen>&prompt.user; <userinput>snmpset -v 2c -c private bridge1.example.com</userinput>
BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
@@ -3716,7 +3780,9 @@
</sect1>
<sect1 xml:id="network-aggregation">
- <info><title>Link-Aggregation und Failover</title>
+ <info>
+ <title>Link-Aggregation und Failover</title>
+
<authorgroup>
<author>
<personname>
@@ -3753,10 +3819,10 @@
<primary>failover</primary>
</indexterm>
<indexterm>
- <primary>fec</primary>
+ <primary>FEC</primary>
</indexterm>
<indexterm>
- <primary>lacp</primary>
+ <primary>LACP</primary>
</indexterm>
<indexterm>
<primary>loadbalance</primary>
@@ -3765,26 +3831,24 @@
<primary>roundrobin</primary>
</indexterm>
- <para>Die von &os; unterstützte &man.lagg.4;-Schnittstelle
- erlaubt die Gruppierung von mehreren Netzwerkadaptern als eine
- virtuelle Schnittstelle mit dem Ziel, Ausfallsicherheit
- (Failover) und Link Aggregation bereitzustellen. Bei Failover
- kann der Verkehr auch dann weiter fließen, wenn nur eine
- Schnittstelle verfügbar ist. Link Aggregation funktioniert am
- besten mit Switches, welche <acronym>LACP</acronym>
- unterstützen, da dieses Protokoll den Datenverkehr
- bidirektional verteilt, während es auch auf den Ausfall
- einzelner Verbindungen reagiert.</para>
-
- <para>Die von der lagg-Schnittstelle unterstützten Protokolle
- bestimmten, welche Ports für den ausgehenden Datenverkehr
- benutzt werden, und ob ein bestimmter Port eingehenden
- Datenverkehr akzeptiert. Die folgenden Protokolle werden von
- &man.lagg.4; unterstützt:</para>
+ <sect2>
+ <title>Einführung</title>
+
+ <para>Die &man.lagg.4;-Schnittstelle erlaubt die Gruppierung von
+ mehreren Netzwerkadaptern als eine virtuelle Schnittstelle,
+ mit dem Ziel, Ausfallsicherheit (Failover) und Link
+ Aggregation bereitzustellen.</para>
+ </sect2>
+
+ <sect2>
+ <title>Betriebsmodi</title>
+
+ <para>Die folgenden Betriebsmodi werden von &man.lagg.4;
+ unterstützt:</para>
<variablelist>
<varlistentry>
- <term>failover (Ausfallsicherheit)</term>
+ <term>Failover (Ausfallsicherheit)</term>
<listitem>
<para>Dieser Modus sendet und empfängt Datenverkehr nur
auf dem Masterport. Sollte der Masterport nicht zur
@@ -3799,7 +3863,7 @@
</varlistentry>
<varlistentry>
- <term>fec / loadbalance (Lastverteilung)</term>
+ <term>fec / loadbalance (Lastverteilung)</term>
<listitem>
<para>&cisco; Fast &etherchannel; (<acronym>FEC</acronym>)
findet sich auf älteren &cisco; Switches. Es bietet
@@ -3812,7 +3876,7 @@
</varlistentry>
<varlistentry>
- <term>lacp</term>
+ <term><acronym>lacp</acronym></term>
<listitem>
<para>Das &ieee; 802.3ad Link-Aggregation Control
Protokoll (<acronym>LACP</acronym>). Mit
@@ -3853,6 +3917,7 @@
</listitem>
</varlistentry>
</variablelist>
+ </sect2>
<sect2>
<title>Beispiele</title>
@@ -3865,30 +3930,29 @@
kann.</para>
<example xml:id="networking-lacp-aggregation-cisco">
- <title><acronym>LACP</acronym> Aggregation mit einem Switch
- von &cisco;</title>
+ <title><acronym>LACP</acronym> Aggregation mit einem &cisco;
+ Switch</title>
- <para>Dieses Beispiel verbindet zwei &man.fxp.4;
- Ethernet-Schnittstellen einer &os;-Maschine zu den ersten
- zwei Ethernet-Ports auf einem &cisco; Switch als eine
- einzelne, lastverteilte und ausfallsichere Verbindung.
- Weitere Adapter können hinzugefügt werden, um den Durchsatz
- zu erhöhen und die Ausfallsicherheit zu steigern. Ersetzen
- Sie die Namen der &cisco;-Ports, Ethernet-Geräte,
- channel-group Nummern und <acronym>IP</acronym>-Adressen im
- Beispiel durch Namen, die mit Ihrer lokalen Konfiguration
- übereinstimmen.</para>
-
-
- <para>Da die Reihenfolge der Frames bei Ethernet zwingend
- eingehalten werden muss, fließt auch jeglicher Verkehr
- zwischen zwei Stationen über den gleichen physischen
- Kanal, was die maximale Geschwindigkeit der Verbindung auf
- die eines einzelnen Adapters beschränkt.
- Der Übertragungsalgorithmus versucht, so viele
- Informationen wie möglich zu verwenden, um die
- verschiedenen Verkehrsflüsse zu unterscheiden und
- balanciert diese über die verfügbaren Adapter.</para>
+ <para>Dieses Beispiel verbindet zwei &man.fxp.4;
+ Ethernet-Schnittstellen einer &os;-Maschine zu den ersten
+ zwei Ethernet-Ports auf einem &cisco; Switch als eine
+ einzelne, lastverteilte und ausfallsichere Verbindung.
+ Weitere Adapter können hinzugefügt werden, um den Durchsatz
+ zu erhöhen und die Ausfallsicherheit zu steigern. Ersetzen
+ Sie die Namen der &cisco;-Ports, Ethernet-Geräte,
+ channel-group Nummern und <acronym>IP</acronym>-Adressen im
+ Beispiel durch Namen, die mit Ihrer lokalen Konfiguration
+ übereinstimmen.</para>
+
+ <para>Da die Reihenfolge der Frames bei Ethernet zwingend
+ eingehalten werden muss, fließt auch jeglicher Verkehr
+ zwischen zwei Stationen über den gleichen physischen
+ Kanal, was die maximale Geschwindigkeit der Verbindung auf
+ die eines einzelnen Adapters beschränkt.
+ Der Übertragungsalgorithmus versucht, so viele
+ Informationen wie möglich zu verwenden, um die
+ verschiedenen Verkehrsflüsse zu unterscheiden und
+ balanciert diese über die verfügbaren Adapter.</para>
<para>Fügen Sie auf dem &cisco;-Switch die Adapter
<replaceable>FastEthernet0/1</replaceable> und
@@ -3904,10 +3968,10 @@
channel-group <replaceable>1</replaceable> mode active
channel-protocol lacp</userinput></screen>
- <para>Auf der Maschine mit &os; erstellen Sie die
+ <para>Erstellen Sie auf der &os; Maschine die
&man.lagg.4;-Schnittstelle unter Verwendung von
<replaceable>fxp0</replaceable> und
- <replaceable>fxp1</replaceable> und starten Sie
+ <replaceable>fxp1</replaceable> und starten Sie die
Schnittstelle mit der <acronym>IP</acronym>-Adresse
<replaceable>10.0.0.3/24</replaceable>:</para>
@@ -3921,7 +3985,7 @@
<replaceable>fxp1</replaceable>
<replaceable>10.0.0.3/24</replaceable></userinput></screen>
- <para>Als nächstes, überprüfen Sie den Status der virtuellen
+ <para>Überprüfen Sie den Status der virtuellen
Schnittstelle:</para>
<screen>&prompt.root; <userinput>ifconfig <literal>lagg<replaceable>0</replaceable></literal></userinput>
@@ -3936,15 +4000,16 @@
<para>Ports, die als <emphasis>ACTIVE</emphasis> markiert
sind, sind Teil der aktiven Aggregations-Gruppe, die mit dem
- Switch ausgehandelt wurde und der Verkehr wird über diese
- übertragen und empfangen. Benutzen Sie <option>-v</option>
- im obigen Kommando, um sich die
+ Switch ausgehandelt wurde. Der Verkehr wird über diese
+ Gruppe übertragen und empfangen. Benutzen Sie
+ &man.ifconfig.8; mit <option>-v</option>, um sich die
<acronym>LAG</acronym>-Bezeichner anzeigen zu lassen.</para>
- <para>Um den Status der Ports auf dem &cisco; Switch
- anzuzeigen:</para>
+ <para>Um den Status der Ports auf dem Switch
+ anzuzeigen, benutzen Sie
+ <userinput>show lacp neighbor</userinput>:</para>
- <screen>switch# <userinput>show lacp neighbor</userinput>
+ <screen>switch# show lacp neighbor
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
@@ -3958,11 +4023,12 @@
Fa0/1 SA 32768 0005.5d71.8db8 29s 0x146 0x3 0x3D
Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D</screen>
- <para>Benutzen Sie das Kommando <userinput>show lacp neighbor
- detail</userinput>, um weitere Informationen zu erhalten.</para>
+ <para>Benutzen Sie <userinput>show lacp neighbor
+ detail</userinput>, um weitere Informationen zu
+ erhalten.</para>
<para>Damit diese Konfiguration auch nach einem Neustart
- erhalten bleibt, fügen Sie auf Ihrem &os;-System folgende
+ erhalten bleibt, fügen Sie auf dem &os;-System folgende
Einträge in <filename>/etc/rc.conf</filename> hinzu:</para>
<programlisting>ifconfig_<replaceable>fxp0</replaceable>="up"
@@ -3977,13 +4043,13 @@
<para>Der ausfallsichere Modus kann verwendet werden, um zu
einer zweiten Schnittstelle zu wechseln, sollte die
Verbindung mit der Master-Schnittstelle ausfallen. Um den
- ausfallsicheren Modus zu konfigurieren, stellen Sie sicher,
- dass die zugrunde liegenden physikalischen Schnittstellen
- aktiv sind. Erstellen Sie dann die
- &man.lagg.4;-Schnittstelle. In diesem Beispiel ist
- <replaceable>fxp0</replaceable> die Master-Schnittstelle,
- <replaceable>fxp1</replaceable> die sekundäre Schnittstelle,
- und der virtuellen Schnittstelle wird die
+ ausfallsicheren Modus zu konfigurieren, aktivieren Sie
+ zunächst die zugrunde liegenden physikalischen
+ Schnittstellen. Erstellen Sie dann die
+ &man.lagg.4;-Schnittstelle mit
+ <replaceable>fxp0</replaceable> als Master-Schnittstelle und
+ <replaceable>fxp1</replaceable> als sekundäre Schnittstelle.
+ Der virtuellen Schnittstelle wird die
<acronym>IP</acronym>-Adresse
<replaceable>10.0.0.15/24</replaceable> zugewiesen:</para>
@@ -4013,10 +4079,10 @@
<para>Der Verkehr wird auf <replaceable>fxp0</replaceable>
übertragen und empfangen. Wenn die Verbindung auf
- <replaceable>fxp0</replaceable> abbricht, so wird
+ <replaceable>fxp0</replaceable> abbricht, wird
<replaceable>fxp1</replaceable> die Verbindung übernehmen.
Sobald die Verbindung auf der Master-Schnittstelle
- wiederhergestellt ist, wird diese auch wieder als aktive
+ wiederhergestellt ist, wird diese wieder als aktive
Schnittstelle genutzt.</para>
<para>Damit diese Konfiguration auch nach einem Neustart
@@ -4034,29 +4100,29 @@
Wireless-Schnittstellen</title>
<para>Für Laptop-Benutzer ist es normalerweise wünschenswert,
- wireless als sekundäre Schnittstelle einzurichten, die
- verwendet wird, wenn die Ethernet-Verbindung nicht verfügbar
- ist. Mit &man.lagg.4; ist es möglich, ein Failover zu
- konfigurieren, welches die Ethernet-Verbindung aus
- Performance- und Sicherheitsgründen bevorzugt, während es
- gleichzeitig möglich bleibt, Daten über die drahtlose
- Verbindung zu übertragen.</para>
+ <quote>wireless</quote> als sekundäre Schnittstelle
+ einzurichten, die verwendet wird, wenn die
+ Ethernet-Verbindung nicht verfügbar ist. Mit &man.lagg.4;
+ ist es möglich, ein Failover mit einer
+ <acronym>IP</acronym>-Adresse zu konfigurieren, welches die
+ Ethernet-Verbindung aus Performance- und Sicherheitsgründen
+ bevorzugt, während es gleichzeitig möglich bleibt, Daten
+ über die drahtlose Verbindung zu übertragen.</para>
<para>Dies wird durch das Überschreiben der physikalischen
<acronym>MAC</acronym>-Adresse der drahtlosen Schnittstelle,
durch die der Ethernet-Schnittstelle erreicht.</para>
- <para>In dieser Konfiguration behandeln wir die
- Ethernet-Schnittstelle <replaceable>bge0</replaceable> als
- die Master und die drahtlose Schnittstelle
- <replaceable>wlan0</replaceable> als die
- Failover-Schnittstelle. Die
+ <para>In diesem Beispiel ist die Ethernet-Schnittstelle
+ <replaceable>bge0</replaceable> die Master-Schnittstelle
+ und die drahtlose Schnittstelle
+ <replaceable>wlan0</replaceable> die Failover-Schnittstelle.
<replaceable>wlan0</replaceable> wurde von der
<replaceable>iwn0</replaceable> mit der
<acronym>MAC</acronym>-Adresse der Ethernet-Schnittstelle
- eingerichtet. Im ersten Schritt ermitteln wir die
+ eingerichtet. Im ersten Schritt wird die
<acronym>MAC</acronym>-Adresse der
- Ethernet-Schnittstelle:</para>
+ Ethernet-Schnittstelle ermittelt:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>bge0</replaceable></userinput>
bge0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; metric 0 mtu 1500
@@ -4068,19 +4134,19 @@
status: active</screen>
<para>Ersetzen Sie <replaceable>bge0</replaceable> durch den
- Namen der Ethernet-Schnittstelle Ihres Systems. Die
+ Namen der Ethernet-Schnittstelle des Systems. Die
<literal>ether</literal>-Zeile wird die
<acronym>MAC</acronym>-Adresse der angegebenen Schnittstelle
enthalten. Ändern Sie nun die
<acronym>MAC</acronym>-Adresse der zugrunde liegenden
- Wireless-Schnittstelle:</para>
+ drahtlosen Schnittstelle:</para>
<screen>&prompt.root; <userinput>ifconfig
<replaceable>iwn0</replaceable> ether
<replaceable>00:21:70:da:ae:37</replaceable></userinput></screen>
- <para>Starten Sie den Wireless-Schnittstelle, aber ohne
- IP-Adresse:</para>
+ <para>Starten Sie die drahtlose Schnittstelle, aber ohne
+ eine <acronym>IP</acronym>-Adresse zu setzen:</para>
<screen>&prompt.root; <userinput>ifconfig wlan0 create wlandev
<replaceable>iwn0</replaceable> ssid
@@ -4088,9 +4154,9 @@
<para>Stellen Sie sicher, dass die
<replaceable>bge0</replaceable>-Schnittstelle aktiv ist.
- Erstellen Sie dann die &man.lagg.4;-Schnittstelle mit
- <replaceable>bge0</replaceable> als Master mit Failover auf
- <replaceable>wlan0</replaceable>:</para>
+ Erstellen Sie die &man.lagg.4;-Schnittstelle mit
+ <replaceable>bge0</replaceable> als Master und
+ <replaceable>wlan0</replaceable> als Failover:</para>
<screen>&prompt.root; <userinput>ifconfig
<replaceable>bge0</replaceable> up</userinput>
@@ -4111,6 +4177,11 @@
laggport: wlan0 flags=0&lt;&gt;
laggport: bge0 flags=5&lt;MASTER,ACTIVE&gt;</screen>
+ <para>Starten Sie dann den <acronym>DHCP</acronym>-Client,
+ um eine <acronym>IP</acronym>-Adresse zu erhalten:</para>
+
+ <screen>&prompt.root; <userinput>dhclient <literal>lagg<replaceable>0</replaceable></literal></userinput></screen>
+
<para>Damit diese Konfiguration auch nach einem Neustart
erhalten bleibt, fügen Sie folgende Einträge in
<filename>/etc/rc.conf</filename> hinzu:</para>
@@ -4153,8 +4224,6 @@
</authorgroup>
</info>
-
-
<indexterm>
<primary>plattenloser Arbeitsplatz</primary>
</indexterm>
@@ -4201,7 +4270,7 @@
</listitem>
</itemizedlist>
- <para>Sobald das Gastsystem startet, erhält es vom
+ <para>Sobald das Gastsystem über <acronym>PXE</acronym> startet, erhält es vom
<acronym>DHCP</acronym>-Server Informationen, wo der initiale
Bootloader per <acronym>TFTP</acronym> zu bekommen ist.
Nachdem das Gastsystem diese Informationen erhalten hat, lädt
@@ -4261,23 +4330,23 @@
<procedure>
<step>
<para>Erstellen Sie das Root-Verzeichnis, welches eine
- &os;-Installation enthält und über NFS eingehangen
- werden kann.</para>
+ &os;-Installation enthält und über <acronym>NFS</acronym>
+ eingehangen werden kann:</para>
<screen>&prompt.root; <userinput>export NFSROOTDIR=/b/tftpboot/FreeBSD/install</userinput>
&prompt.root; <userinput>mkdir -p ${NFSROOTDIR}</userinput></screen>
</step>
<step>
- <para>Aktivieren Sie den NFS-Server, indem Sie folgende
- Zeile in <filename>/etc/rc.conf</filename>
- hinzufügen:</para>
+ <para>Aktivieren Sie den <acronym>NFS</acronym>-Server,
+ indem Sie folgende Zeile in
+ <filename>/etc/rc.conf</filename> hinzufügen:</para>
<programlisting>nfs_server_enable="YES"</programlisting>
- <para>Exportieren Sie das Root-Verzeichnis über NFS, indem
- Sie folgende Zeile in <filename>/etc/exports</filename>
- hinzufügen:</para>
+ <para>Exportieren Sie das Root-Verzeichnis über
+ <acronym>NFS</acronym>, indem Sie folgende Zeile in
+ <filename>/etc/exports</filename> hinzufügen:</para>
<programlisting>/b -ro -alldirs</programlisting>
</step>
@@ -4321,8 +4390,8 @@
<step>
<para>Erstellen Sie einen neues Basissystem und einen
- &os;-Kernel (detaillierte Anweisungen hierzu finden Sie
- unter <xref linkend="makeworld"/>):</para>
+ &os;-Kernel. Detaillierte Anweisungen hierzu finden Sie
+ im <xref linkend="makeworld"/>:</para>
<screen>&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make buildworld</userinput>
@@ -4330,7 +4399,7 @@
</step>
<step>
- <para>Installieren sie &os; in das Verzeichnis, welches
+ <para>Installieren Sie &os; in das Verzeichnis, welches
über <acronym>NFS</acronym> eingehangen ist:</para>
<screen>
@@ -4366,7 +4435,7 @@
<para>Ersetzen Sie
<replaceable>myhost.example.com</replaceable> durch den
- Hostnamen oder die <acronym>IP</acronym>-Adresse Ihres
+ Hostnamen oder die <acronym>IP</acronym>-Adresse des
<acronym>NFS</acronym>-Servers. In diesem Beispiel wird
das Root-Dateisystem schreibgeschützt eingehangen, um
ein potenzielles Löschen des Inhalts durch die
@@ -4439,8 +4508,8 @@
<package>net/isc-dhcp42-server</package> oder als Paket
nachinstalliert werden.</para>
- <para>Einmal installiert, bearbeiten Sie seine
- Konfigurationsdatei,
+ <para>Einmal installiert, bearbeiten Sie die
+ Konfigurationsdatei
<filename>/usr/local/etc/dhcpd.conf</filename>.
Konfigurieren Sie die <literal>next-server</literal>,
<literal>filename</literal> und <literal>root-path</literal>
@@ -4839,387 +4908,9 @@
</sect2>
</sect1>
- <sect1 xml:id="network-isdn">
- <title>ISDN &ndash; dienstintegrierendes digitales Netzwerk</title>
-
- <indexterm>
- <primary>ISDN</primary>
- </indexterm>
-
- <para>Eine gute Quelle für Informationen zu ISDN ist die
- <link xlink:href="http://www.alumni.caltech.edu/~dank/isdn/">
- ISDN-Seite</link> von Dan Kegel.</para>
-
- <para>Welche Informationen finden Sie in diesem Abschnitt?</para>
-
- <itemizedlist>
- <listitem>
- <para>Wenn Sie in Europa leben, könnte der Abschnitt
- über ISDN-Karten für Sie interessant sein.</para>
- </listitem>
-
- <listitem>
- <para>Wenn Sie ISDN hauptsächlich dazu verwenden wollen, um
- sich über einen Anbieter ins Internet einzuwählen,
- sollten Sie den Abschnitt über Terminaladapter lesen.
- Dies ist die flexibelste Methode, die auch die wenigsten
- Probleme verursacht.</para>
- </listitem>
-
- <listitem>
- <para>Wenn Sie zwei Netzwerke miteinander verbinden, oder sich
- über eine ISDN-Standleitung mit dem Internet verbinden
- wollen, finden Sie entsprechende Informationen im Abschnitt
- über Router und Bridges.</para>
- </listitem>
- </itemizedlist>
-
- <para>Bei der Wahl der gewünschten Lösung sind die
- entstehenden Kosten ein entscheidender Faktor. Die folgenden
- Beschreibungen reichen von der billigsten bis zur teuersten
- Variante.</para>
-
- <sect2 xml:id="network-isdn-cards">
- <info><title>ISDN-Karten</title>
- <authorgroup>
- <author>
- <personname>
- <firstname>Hellmuth</firstname>
- <surname>Michaelis</surname>
- </personname>
- <contrib>Beigetragen von </contrib>
- </author>
- </authorgroup>
- </info>
-
-
-
- <indexterm>
- <primary>ISDN</primary>
- <secondary>Karten</secondary>
- </indexterm>
-
- <para>Das ISDN-Subsystem von &os; unterstützt den
- DSS1/Q.931- (oder Euro-ISDN)-Standard nur für passive
- Karten. Zusätzlich werden aber auch einige
- aktive Karten unterstützt, bei denen die Firmware auch
- andere Signalprotokolle unterstützt; dies schließt
- auch die erste ISDN-Karte mit
- Primärmultiplex-Unterstützung mit ein.</para>
-
- <para><application>isdn4bsd</application> ermöglicht es
- Ihnen, sich unter Nutzung von
- <emphasis>IP over raw HDLC</emphasis> oder
- <emphasis>synchronem PPP</emphasis> mit anderen ISDN-Routern zu
- verbinden. Dazu verwenden Sie entweder Kernel-&man.ppp.8;
- (via <literal>isppp</literal>, einem modifizierten
- sppp-Treiber), oder Sie benutzen User-&man.ppp.8;. Wenn Sie
- User-&man.ppp.8; verwenden, können Sie zwei oder mehrere
- ISDN-B-Kanäle bündeln. Im Paket enthalten ist auch
- ein Programm mit Anrufbeantworterfunktion sowie verschiedene
- Werkzeuge, wie ein Softwaremodem, das 300&nbsp;Baud
- unterstützt.</para>
-
- <para>&os; unterstützt eine ständig wachsende Anzahl
- von PC-ISDN-Karten, die weltweit erfolgreich eingesetzt werden.
- </para>
-
- <para>Von &os; unterstützte passive ISDN-Karten enthalten
- fast immer den ISAC/HSCX/IPAC ISDN-Chipsatz von Infineon
- (ehemals Siemens). Unterstützt werden aber auch Karten mit
- Cologne Chip (diese allerdings nur für den ISA-Bus),
- PCI-Karten mit Winbond W6692 Chipsatz, einige Karten mit dem
- Tiger 300/320/ISAC Chipsatz sowie einige Karten mit einem
- herstellerspezifischen Chipsatz, wie beispielsweise die
- Fritz!Card PCI V.1.0 und die Fritz!Card PnP von AVM.</para>
-
- <para>An aktiven ISDN-Karten werden derzeit die AVM B1 BRI-Karten
- (ISA und PCI-Version) sowie die AVM T1 PRI-Karten (PCI-Version)
- unterstützt.</para>
-
- <para>Informationen zu <application>isdn4bsd</application> finden
- Sie auf der
- <link xlink:href="http://www.freebsd-support.de/i4b/">Internetseite</link>
- von <application>isdn4bsd</application>. Dort finden Sie auch
- Verweise zu Tipps, Korrekturen, sowie weiteren Informationen,
- wie dem
- <link xlink:href="http://people.FreeBSD.org/~hm/">isdn4bsd-Handbuch</link>.
- </para>
-
- <para>Falls Sie an der Unterstützung eines zusätzlichen
- ISDN-Protokolls, einer weiteren ISDN-Karte oder an einer anderen
- Erweiterung von <application>isdn4bsd</application> interessiert
- sind, wenden Sie sich bitte an &a.hm;.</para>
-
- <para>Für Fragen zur Installation, Konfiguration und zu
- sonstigen Problemen von <application>isdn4bsd</application> gibt
- es die Mailingliste &a.isdn.name;.</para>
- </sect2>
-
- <sect2>
- <title>ISDN-Terminaladapter</title>
-
- <indexterm>
- <primary>Terminaladapter</primary>
- </indexterm>
-
- <para>Terminaladapter (TA) sind für ISDN, was Modems für
- analoge Telefonleitungen sind.</para>
-
- <indexterm>
- <primary>Modem</primary>
- </indexterm>
-
- <para>Die meisten Terminaladapter verwenden den
- Standardbefehlssatz für Modems von Hayes (AT-Kommandos) und
- können daher als Modemersatz verwendet werden.</para>
-
- <para>Ein Terminaladapter funktioniert prinzipiell wie ein Modem,
- allerdings erfolgt der Verbindungsaufbau um einiges schneller.
- Die Konfiguration von <link linkend="ppp">PPP</link> entspricht
- dabei exakt der eines Modems. Stellen Sie dabei allerdings
- die serielle Geschwindigkeit so hoch wie möglich ein.
- </para>
-
- <indexterm>
- <primary>PPP</primary>
- </indexterm>
-
- <para>Der Hauptvorteil bei der Verwendung eines Terminaladapters
- zur Verbindung mit einem Internetanbieter ist die
- Möglichkeit zur Nutzung von dynamischem PPP. Da
- IP-Adressen immer knapper werden, vergeben die meisten Provider
- keine statischen IP-Adressen mehr. Die meisten Router
- unterstützen allerdings keine dynamische Zuweisung von
- IP-Adressen.</para>
-
- <para>Der PPP-Daemon bestimmt die Stabilität und
- Eigenschaften der Verbindung, wenn Sie einen Terminaladapter
- verwenden. Daher können Sie unter &os; einfach von
- einer Modemverbindung auf eine ISDN-Verbindung wechseln, wenn
- Sie PPP bereits konfiguriert haben. Allerdings bedeutet
- dies auch, das bereits bestehende Probleme mit PPP auch unter
- ISDN auftreten werden.</para>
-
- <para>Wenn Sie an maximaler Stabilität interessiert sind,
- verwenden Sie Kernel-<link linkend="ppp">PPP</link>, und
- nicht das <link linkend="userppp">User-PPP</link>.</para>
-
- <para>Folgende Terminaladapter werden von &os;
- unterstützt:</para>
-
- <itemizedlist>
- <listitem>
- <para>Motorola BitSurfer und Bitsurfer Pro</para>
- </listitem>
-
- <listitem>
- <para>Adtran</para>
- </listitem>
- </itemizedlist>
-
- <para>Die meisten anderen Terminaladapter werden wahrscheinlich
- ebenfalls funktionieren, da die Hersteller von Terminaladaptern
- darauf achten, dass ihre Produkte den Standardbefehlssatz
- möglichst gut unterstützen.</para>
-
- <para>Das wirkliche Problem mit einem externen Terminaladapter ist,
- dass, ähnlich wie bei Modems, eine gute serielle Karte
- eine Grundvoraussetzung ist.</para>
-
- <para>Sie sollten sich die
- <link xlink:href="&url.articles.serial-uart.en;/index.html">
- Anleitung für die Nutzung serieller Geräte unter
- &os;</link> ansehen, wenn Sie detaillierte Informationen
- über serielle Geräte und die Unterschiede zwischen
- asynchronen und synchronen seriellen Ports benötigen.
- </para>
-
- <para>Ein Terminaladapter, der an einem (asynchronen)
- seriellen Standardport angeschlossen ist, beschränkt
- Sie auf 115,2&nbsp;Kbs. Dies
- selbst dann, wenn Sie eine Verbindung mit 128&nbsp;Kbs haben.
- Um die volle Leistungsfähigkeit von ISDN (128&nbsp;Kbs)
- nutzen zu können, müssen Sie den Terminaladapter
- daher an eine synchrone serielle Karte anschließen.</para>
-
- <para>Kaufen Sie keinen internen Terminaladapter in der Hoffnung,
- damit das synchron/asynchron-Problem vermeiden zu können.
- Interne Terminaladapter haben einen (asynchronen) seriellen
- Standardportchip eingebaut. Der einzige Vorteil interner
- Terminaladapter ist es, dass Sie ein serielles sowie ein
- Stromkabel weniger benötigen.</para>
-
- <para>Eine synchrone Karte mit einem Terminaladapter ist
- mindestens so schnell wie ein autonomer ISDN-Router,
- und, in Kombination mit einem einfachen 386-&os;-System,
- wahrscheinlich flexibler.</para>
-
- <para>Die Entscheidung zwischen synchroner Karte/Terminaladapter
- und einem autonomen ISDN-Router ist beinahe eine religiöse
- Angelegenheit. Zu diesem Thema gibt es viele Diskussionen
- in den Mailinglisten. Suchen Sie in den
- <link xlink:href="&url.base;/search/index.html"> Archiven</link>
- danach, wenn Sie an der kompletten Diskussion interessiert
- sind.</para>
- </sect2>
-
- <sect2>
- <title>ISDN-Bridges und Router</title>
-
- <indexterm>
- <primary>ISDN</primary>
- <secondary>Autonome Bridge/Router</secondary>
- </indexterm>
-
- <para>ISDN-Bridges und Router sind keine Eigenheit von
- &os; oder eines anderen Betriebssystems. Für eine
- vollständigere Beschreibung von Routing und
- Netzwerkkopplungen mit einer Bridge informieren Sie sich
- bitte durch weiterführende Literatur.</para>
-
- <para>In diesem Abschnitt werden die Begriffe Router und
- Bridge synonym verwendet.</para>
-
- <para>ISDN-Router und Bridges werden immer günstiger und
- damit auch immer beliebter. Ein ISDN-Router ist eine kleine
- Box, die direkt an Ihr lokales Ethernet-Netzwerk angeschlossen
- wird und sich mit einem Router oder einer Bridge verbindet.
- Die eingebaute Software ermöglicht die Kommunikation
- über PPP oder andere beliebte Protokolle.</para>
-
- <para>Ein Router ermöglicht einen deutlich höheren
- Datendurchsatz als ein herkömmlicher Terminaladapter,
- da er eine vollsynchrone ISDN-Verbindung nutzt.</para>
-
- <para>Das Hauptproblem mit ISDN-Routern und Bridges ist,
- dass die Zusammenarbeit zwischen Geräten verschiedener
- Hersteller nach wie vor ein Problem ist. Wenn Sie sich auf
- diese Weise mit einem Internetanbieter verbinden wollen,
- klären Sie daher vorher ab, welche Anforderungen Ihre
- Geräte erfüllen müssen.</para>
-
- <para>Eine ISDN-Bridge ist eine einfache und wartungsarme
- Lösung, zwei Netze, beispielsweise Ihr privates Netz
- und Ihr Firmennetz, miteinander zu verbinden. Da Sie die
- technische Ausstattung für beide Seiten kaufen müssen,
- ist sichergestellt, dass die Verbindung funktionieren
- wird.</para>
-
- <para>Um beispielsweise einen privaten Computer oder eine
- Zweigstelle mit dem Hauptnetzwerk zu verbinden, könnte
- folgende Konfiguration verwendet werden:</para>
-
- <example>
- <title>Kleines Netzwerk (Privatnetz)</title>
-
- <indexterm>
- <primary>10 base 2</primary>
- </indexterm>
-
- <para>Das Netzwerk basiert auf der Bustopologie mit 10base2
- Ethernet (<quote>Thinnet</quote>). Falls nötig, stellen
- Sie die Verbindung zwischen Router und Netzwerkkabel mit einem
- AUI/10BT-Transceiver her.</para>
-
- <mediaobject>
- <imageobject>
- <imagedata fileref="advanced-networking/isdn-bus"/>
- </imageobject>
-
- <textobject>
- <literallayout class="monospaced">
----Sun Workstation
-|
----FreeBSD Rechner
-|
----Windows 95
-|
-Autonomer Router
- |
-ISDN BRI Verbindung
- </literallayout>
- </textobject>
-
- <textobject>
- <phrase>10Base2 - Ethernet</phrase>
- </textobject>
- </mediaobject>
-
- <para>Wenn Sie nur einen einzelnen Rechner verbinden wollen,
- können Sie auch ein Twisted-Pair-Kabel (Cross-Over)
- verwenden, das direkt an den Router angeschlossen wird.</para>
- </example>
-
- <example>
- <title>Großes Netzwerk (Firmennetz)</title>
-
- <indexterm>
- <primary>10 base T</primary>
- </indexterm>
-
- <para>Dieses Netzwerk basiert auf der Sterntopologie und 10baseT
- Ethernet (<quote>Twisted Pair</quote>).</para>
-
- <mediaobject>
- <imageobject>
- <imagedata fileref="advanced-networking/isdn-twisted-pair"/>
- </imageobject>
-
- <textobject>
- <literallayout class="monospaced">
--------Novell Server
- | H |
- | ---Sun
- | |
- | U ---FreeBSD
- | |
- | ---Windows 95
- | B |
- |___---Autonomer Router
- |
- ISDN BRI Verbindung
- </literallayout>
- </textobject>
-
- <textobject>
- <phrase>ISDN Netzwerkdiagramm</phrase>
- </textobject>
- </mediaobject>
- </example>
-
- <para>Ein großer Vorteil der meisten Router und Bridges
- ist es, dass man <emphasis>gleichzeitig</emphasis> zwei
- <emphasis>unabhängige</emphasis> PPP-Verbindungen
- zu zwei verschiedenen Zielen aufbauen kann. Diese
- Funktion bieten die meisten Terminaladapter nicht. Die
- Ausnahme sind spezielle (meist teure) Modelle, die über
- zwei getrennte serielle Ports verfügen. Verwechseln Sie
- dies aber nicht mit Kanalbündelung oder MPP.</para>
-
- <para>Dies kann sehr nützlich sein, wenn Sie eine
- ISDN-Standleitung in Ihrem Büro haben, die sie
- aufteilen wollen, ohne eine zusätzliche ISDN-Leitung
- zu installieren. Ein ISDN-Router kann über einen B-Kanal
- (64&nbsp;Kbps) eine dedizierte Verbindung ins Internet aufbauen,
- und gleichzeitig den anderen B-Kanal für eine separate
- Datenverbindung nutzen. Der zweite B-Kanal kann beispielsweise
- für ein- oder ausgehende Verbindungen verwendet werden.
- Sie können ihn aber auch dynamisch mit dem ersten B-Kanal
- bündeln, um Ihre Bandbreite zu erhöhen.</para>
-
- <indexterm>
- <primary>IPX/SPX</primary>
- </indexterm>
-
- <para>Eine Ethernet-Bridge kann Daten nicht nur im IP-Protokoll,
- sondern auch in beliebigen anderen Protokollen versenden.</para>
- </sect2>
- </sect1>
-
<sect1 xml:id="network-ipv6">
<info>
- <title>IPv6 &ndash; Internet Protocol Version 6</title>
+ <title><acronym>IPv6</acronym></title>
<authorgroup>
<author>
@@ -5250,26 +4941,29 @@
</authorgroup>
</info>
- <para>Bei IPv6 (auch als IPng oder
- <foreignphrase>IP next generation</foreignphrase>
- bekannt) handelt es sich um die neueste Version des bekannten
- IP-Protokolls (das auch als <acronym>IPv4</acronym> bezeichnet
- wird). &os; enthält, genauso wie die anderen frei
- erhältlichen BSD-Systeme, die IPv6-Referenzimplementation
- von KAME. &os; erfüllt damit bereits
- alle für die Nutzung von IPv6 nötigen Voraussetzungen.
- Dieser Abschnitt konzentriert sich daher auf die Konfiguration
- und den Betrieb von IPv6.</para>
+ <para><acronym>IPv6</acronym>, auch bekannt als
+ <acronym>IPng</acronym> oder
+ <foreignphrase>IP next generation</foreignphrase>, ist die
+ neueste Version des bekannten <acronym>IP</acronym>-Protokolls,
+ das auch als <acronym>IPv4</acronym> bezeichnet wird. &os;
+ enthält die IPv6-Referenzimplementation von <link
+ xlink:href="http//www.kame.net/">KAME</link>. &os; erfüllt
+ damit bereits alle für die Nutzung von <acronym>IPv6</acronym>
+ nötigen Voraussetzungen. Dieser Abschnitt konzentriert sich
+ auf die Konfiguration und den Betrieb von
+ <acronym>IPv6</acronym>.</para>
<para>Anfang der 90er Jahre wurde man auf den stark steigenden
- Verbrauch von IPv4-Adressen aufmerksam. Im Hinblick auf das
- Wachstums des Internets gab es zwei Hauptsorgen:</para>
+ Verbrauch von <acronym>IPv4</acronym>-Adressen aufmerksam.
+ Im Hinblick auf das Wachstum des Internets gab es zwei
+ Hauptsorgen:</para>
<itemizedlist>
<listitem>
- <para>Die drohende Knappheit von IPv4-Adressen. Dieses Problem
- konnte durch die Einführung von privaten
- Adressräumen gemäß RFC1918 (mit Adressen wie
+ <para>Die drohende Knappheit von
+ <acronym>IPv4</acronym>-Adressen. Dieses Problem konnte
+ durch die Einführung von privaten Adressräumen gemäß RFC1918
+ (mit Adressen wie
<systemitem class="ipaddress">10.0.0.0/8</systemitem>,
<systemitem class="ipaddress">172.16.0.0/12</systemitem>, oder
<systemitem class="ipaddress">192.168.0.0/16</systemitem>) sowie der
@@ -5285,28 +4979,30 @@
</listitem>
</itemizedlist>
- <para>IPv6 ist in der Lage, diese, aber auch viele andere Probleme
- zu lösen:</para>
+ <para><acronym>IPv6</acronym> ist in der Lage, diese, aber auch
+ viele andere Probleme zu lösen:</para>
<itemizedlist>
<listitem>
- <para>IPv6 hat einen 128&nbsp;Bit großen Adressraum. Es sind
- also theoretisch
+ <para><acronym>IPv6</acronym> hat einen 128&nbsp;Bit großen
+ Adressraum, der
340.282.366.920.938.463.463.374.607.431.768.211.456 Adressen
- verfügbar. In anderen Worten: Für jeden
+ erlaubt. In anderen Worten: Für jeden
Quadratmeter der Erdoberfläche sind etwa
- 6,67&nbsp;*&nbsp;10^27 IPv6-Adressen verfügbar.</para>
+ 6,67&nbsp;*&nbsp;10^27 <acronym>IPv6</acronym>-Adressen
+ verfügbar.</para>
</listitem>
<listitem>
- <para>Router speichern nur noch Netzwerk-Aggregationsadressen in
- Ihren Routingtabellen. Dadurch reduziert sich die
+ <para>Router speichern nur noch Netzwerk-Aggregationsadressen
+ in ihren Routingtabellen. Dadurch reduziert sich die
durchschnittliche Größe einer Routingtabelle auf
8192&nbsp;Einträge.</para>
</listitem>
</itemizedlist>
- <para>Weitere nützliche Eigenschaften von IPv6 sind:</para>
+ <para>Weitere nützliche Eigenschaften von <acronym>IPv6</acronym>
+ sind:</para>
<itemizedlist>
<listitem>
@@ -5316,27 +5012,30 @@
</listitem>
<listitem>
- <para>Anycast-Adressen (<quote>eine-von-vielen</quote>)</para>
+ <para>Anycast-Adressen
+ (<quote>eine-von-vielen</quote>).</para>
</listitem>
<listitem>
- <para>Verpflichtende Multicast-Adressen</para>
+ <para>Verpflichtende Multicast-Adressen.</para>
</listitem>
<listitem>
- <para>Die Unterstützung von IPsec (IP-Security)</para>
+ <para>Die Unterstützung von <acronym>IPsec</acronym>
+ (<acronym>IP</acronym>-Security).</para>
</listitem>
<listitem>
- <para>Eine vereinfachte Headerstruktur</para>
+ <para>Eine vereinfachte Headerstruktur.</para>
</listitem>
<listitem>
- <para>Mobile <acronym>IP</acronym>-Adressen</para>
+ <para>Mobile <acronym>IP</acronym>-Adressen.</para>
</listitem>
<listitem>
- <para>Die Umwandlung von IPv4- in IPv6-Adressen</para>
+ <para>Die Umwandlung von <acronym>IPv4</acronym>- in
+ <acronym>IPv6</acronym>-Adressen.</para>
</listitem>
</itemizedlist>
@@ -5349,10 +5048,12 @@
</itemizedlist>
<sect2>
- <title>Hintergrundinformationen zu IPv6-Adressen</title>
+ <title>Hintergrundinformationen zu
+ <acronym>IPv6</acronym>-Adressen</title>
- <para>Es gibt verschiedene Arten von IPv6-Adressen: Unicast-,
- Anycast- und Multicast-Adressen.</para>
+ <para>Es gibt verschiedene Arten von
+ <acronym>IPv6</acronym>-Adressen: Unicast-, Anycast- und
+ Multicast-Adressen.</para>
<para>Unicast-Adressen sind die herkömmlichen Adressen. Ein
Paket, das an eine Unicast-Adresse gesendet wird, kommt nur an
@@ -5371,18 +5072,19 @@
Paket, das an eine Multicast-Adresse geschickt wird, kommt an
allen Schnittstellen an, die zur Multicast-Gruppe gehören.</para>
- <note><para>Die von IPv4 bekannte Broadcast-Adresse
- (normalerweise
- <systemitem class="ipaddress">xxx.xxx.xxx.255</systemitem>) wird bei IPv6
+ <note><para>Die von <acronym>IPv4</acronym> bekannte
+ Broadcast-Adresse (normalerweise
+ <systemitem class="ipaddress">xxx.xxx.xxx.255</systemitem>)
+ wird bei <acronym>IPv6</acronym>
durch Multicast-Adressen verwirklicht.</para></note>
<table frame="none">
- <title>Reservierte IPv6-Adressen</title>
+ <title>Reservierte <acronym>IPv6</acronym>-Adressen</title>
<tgroup cols="4">
<thead>
<row>
- <entry>IPv6-Adresse</entry>
+ <entry><acronym>IPv6</acronym>-Adresse</entry>
<entry>Präfixlänge</entry>
<entry>Beschreibung</entry>
<entry>Anmerkungen</entry>
@@ -5395,7 +5097,7 @@
<entry>128 Bit</entry>
<entry>nicht festgelegt</entry>
<entry>entspricht <systemitem class="ipaddress">0.0.0.0</systemitem>
- bei IPv4</entry>
+ bei <acronym>IPv4</acronym>.</entry>
</row>
<row>
@@ -5403,32 +5105,34 @@
<entry>128 Bit</entry>
<entry>Loopback-Adresse</entry>
<entry>entspricht <systemitem class="ipaddress">127.0.0.1</systemitem>
- bei IPv4</entry>
+ bei <acronym>IPv4</acronym>.</entry>
</row>
<row>
<entry><systemitem>::00:xx:xx:xx:xx</systemitem></entry>
<entry>96 Bit</entry>
- <entry>Eingebettete IPv4-Adresse</entry>
- <entry>Die niedrigen 32&nbsp;Bit entsprechen der IPv4-Adresse.
- Wird auch als <quote>IPv4-kompatible IPv6-Adresse
- bezeichnet</quote>.</entry>
+ <entry>Eingebettete
+ <acronym>IPv4</acronym>-Adresse</entry>
+ <entry>Die niedrigen 32&nbsp;Bit sind die kompatiblen
+ <acronym>IPv4</acronym>-Adressen.</entry>
</row>
<row>
<entry><systemitem>::ff:xx:xx:xx:xx</systemitem></entry>
<entry>96 Bit</entry>
- <entry>Eine auf IPv6 abgebildete IPv4-Adresse</entry>
- <entry>Die niedrigen 32&nbsp;Bit entsprechen der IPv4-Adresse.
- Notwendig für Rechner, die IPv6 nicht
- unterstützen.</entry>
+ <entry>Eine auf <acronym>IPv6</acronym> abgebildete
+ <acronym>IPv4</acronym>-Adresse.</entry>
+ <entry>Die niedrigen 32&nbsp;Bit sind
+ <acronym>IPv4</acronym>-Adressen für Hosts, die kein
+ <acronym>IPv6</acronym> unterstützen.</entry>
</row>
<row>
<entry><systemitem>fe80::</systemitem> - <systemitem>feb::</systemitem></entry>
<entry>10 Bit</entry>
<entry><foreignphrase>link-local</foreignphrase></entry>
- <entry>Entspricht der Loopback-Adresse bei IPv4</entry>
+ <entry>Entspricht der Loopback-Adresse bei
+ <acronym>IPv4</acronym>.</entry>
</row>
<row>
@@ -5460,34 +5164,34 @@
</sect2>
<sect2>
- <title>IPv6-Adressen verstehen</title>
+ <title><acronym>IPv6</acronym>-Adressen verstehen</title>
- <para>Die kanonische Form von IPv6-Adressen lautet
- <systemitem>x:x:x:x:x:x:x:x</systemitem>, jedes
- <quote>x</quote> steht dabei für einen
- 16-Bit-Hexadezimalwert. Ein Beispiel für eine IPv6-Adresse
- wäre etwa
+ <para>Die kanonische Form von <acronym>IPv6</acronym>-Adressen
+ lautet <systemitem>x:x:x:x:x:x:x:x</systemitem>, wobei jedes
+ <quote>x</quote> für einen 16-Bit-Hexadezimalwert steht. Ein
+ Beispiel für eine <acronym>IPv6</acronym>-Adresse wäre etwa
<systemitem>FEBC:A574:382B:23C1:AA49:4592:4EFE:9982</systemitem>.</para>
- <para>Eine IPv6-Adresse enthält oft Teilzeichenfolgen aus lauter
- Nullen. Eine solche Zeichenfolge kann zu <quote>::</quote>
- verkürzt werden. Bis zu drei führende Nullen eines
- Hexquads können ebenfalls weggelassen werden.
+ <para>Eine <acronym>IPv6</acronym>-Adresse enthält oft
+ Teilzeichenfolgen aus lauter Nullen. Eine solche Zeichenfolge
+ kann zu <quote>::</quote> verkürzt werden. Bis zu drei
+ führende Nullen eines Hexquads können ebenfalls weggelassen werden.
<systemitem>fe80::1</systemitem> entspricht also der Adresse
<systemitem>fe80:0000:0000:0000:0000:0000:0000:0001</systemitem>.
</para>
<para>Eine weitere Möglichkeit ist die Darstellung der
- letzten 32&nbsp;Bit in der bekannten (dezimalen) IPv4-Darstellung,
- bei der Punkte (<quote>.</quote>) zur Trennung verwendet werden.
+ letzten 32&nbsp;Bit in der bekannten (dezimalen)
+ <acronym>IPv4</acronym>-Darstellung, bei der Punkte
+ (<quote>.</quote>) zur Trennung verwendet werden.
<systemitem>2002::10.0.0.1</systemitem> ist also nur eine
andere Schreibweise für die (hexadezimale) kanonische Form
<systemitem>2002:0000:0000:0000:0000:0000:0a00:0001</systemitem>,
die wiederum der Adresse
<systemitem>2002::a00:1</systemitem> entspricht.</para>
- <para>Sie sollten nun in der Lage sein, die folgende Ausgabe zu
- verstehen:</para>
+ <para>Hier ist eine beispielhafte Ausgabe von
+ &man.ifconfig.8;:</para>
<screen>&prompt.root; <userinput>ifconfig</userinput>
rl0: flags=8943&lt;UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST&gt; mtu 1500
@@ -5502,64 +5206,70 @@
handelt es sich um eine automatisch konfigurierte
<foreignphrase>link-local</foreignphrase>-Adresse. Sie
wird im Rahmen der automatischen Konfiguration aus der
- MAC-Adresse erzeugt.</para>
+ <acronym>MAC</acronym>-Adresse erzeugt.</para>
- <para>Weitere Informationen zum Aufbau von IPv6-Adressen finden
+ <para>Weitere Informationen zum Aufbau von
+ <acronym>IPv6</acronym>-Adressen finden
Sie im <link xlink:href="http://www.ietf.org/rfc/rfc3513.txt">
RFC3513</link>.</para>
</sect2>
<sect2>
- <title>Eine IPv6-Verbindung herstellen</title>
+ <title>Eine <acronym>IPv6</acronym>-Verbindung
+ herstellen</title>
<para>Es gibt derzeit vier Möglichkeiten, sich mit anderen
- IPv6-Rechnern oder Netzwerken zu verbinden:</para>
+ <acronym>IPv6</acronym>-Rechnern oder Netzwerken zu
+ verbinden:</para>
<itemizedlist>
<listitem>
- <para>Fragen Sie Ihren Internetprovider, ob er IPv6
- bereits unterstützt.</para>
+ <para>Fragen Sie einen Internetprovider, ob er
+ <acronym>IPv6</acronym> anbietet.</para>
</listitem>
<listitem>
<para><link xlink:href="http://www.sixxs.net">SixXS</link>
- bietet weltweit IPv6-Tunnelverbindungen an.</para>
+ bietet weltweit
+ <acronym>IPv6</acronym>-Tunnelverbindungen an.</para>
</listitem>
<listitem>
- <para>Die Verwendung eines 6-nach-4-Tunnels
- (<link xlink:href="http://www.ietf.org/rfc/rfc3068.txt">RFC3068</link>).</para>
+ <para>Die Verwendung eines 6to4-Tunnel, wie im
+ <link
+ xlink:href="http://www.ietf.org/rfc/rfc3068.txt">RFC3068</link>
+ beschrieben.</para>
</listitem>
<listitem>
<para>Die Verwendung des Ports
- <filename>/usr/ports/net/freenet6</filename> bei der Einwahl
- ins Internet.</para>
+ <filename>/usr/ports/net/freenet6</filename>
+ Einwahlverbindungen.</para>
</listitem>
</itemizedlist>
</sect2>
<sect2>
- <title>DNS in der IPv6-Welt</title>
-
- <para>Ursprünglich gab es zwei verschiedene DNS-Einträge
- für IPv6. Da A6-Einträge von der IETF für
- obsolet erklärt wurden, sind AAAA-Einträge nun
- Standard.</para>
+ <title><acronym>DNS</acronym> in der
+ <acronym>IPv6</acronym>-Welt</title>
- <para>Weisen Sie die erhaltene IPv6-Adresse Ihrem Rechnernamen zu,
- indem Sie den Eintrag</para>
+ <para>Ursprünglich gab es zwei verschiedene
+ <acronym>DNS</acronym>-Einträge für <acronym>IPv6</acronym>.
+ Die <acronym>IETF</acronym> hat
+ <acronym>AAAA</acronym>-Einträge zum aktuellen Standard
+ erklärt.</para>
+
+ <para>Die Verwendung von <acronym>AAAA</acronym>-Einträgen ist
+ recht einfach. Weisen Sie die erhaltene
+ <acronym>IPv6</acronym>-Adresse dem Rechnernamen zu, indem Sie
+ den folgenden Eintrag in die primäre
+ <acronym>DNS</acronym>-Zonendatei einfügen:</para>
<programlisting>MYHOSTNAME AAAA MYIPv6ADDR</programlisting>
- <para>in Ihre primäre DNS-Zonendatei einfügen. Falls
- Sie nicht für Ihre <acronym>DNS</acronym>-Zone
- verantwortlich sind, bitten Sie den dafür
- Zuständigen, diese Änderung durchzuführen.
- Die aktuellen Versionen von <application>bind</application>
- (Version&nbsp;8.3 oder 9) sowie
- <package>dns/djbdns</package> (bei Verwendung
- des IPv6-Patches) unterstützen AAAA-Einträge.</para>
+ <para>Die aktuellen Versionen von
+ &man.named.8; und <package>dns/djbdns</package>
+ unterstützen <acronym>AAAA</acronym>-Einträge.</para>
</sect2>
<sect2>
@@ -5567,13 +5277,14 @@
IPv6 anpassen</title>
<sect3>
- <title>Einen Client unter IPv6 einrichten</title>
+ <title>Einen Client unter <acronym>IPv6</acronym>
+ einrichten</title>
<para>Dieser Abschnitt beschreibt die Konfiguration eines
- Rechners, der in Ihrem LAN als Client, aber nicht als Router
- verwendet wird. Um die Schnittstelle während des
- Systemstarts mit &man.rtsol.8; automatisch einzurichten,
- fügen Sie folgende Zeile für
+ Rechners, der in dem <acronym>LAN</acronym> als Client, aber
+ nicht als Router verwendet wird. Um die Schnittstelle
+ während des Systemstarts mit &man.rtsol.8; automatisch
+ einzurichten, fügen Sie folgende Zeile für
&os;&nbsp;9.<replaceable>x</replaceable> (und neuer) in
<filename>/etc/rc.conf</filename> ein:</para>
@@ -5585,8 +5296,9 @@
<programlisting>ipv6_enable="YES"</programlisting>
<para>Unter &os;&nbsp;9.<replaceable>x</replaceable> weisen
- Sie druch die folgende Zeile Ihrer Schnittstelle
- <filename>fxp0</filename> die statische IP-Adresse
+ Sie durch die folgende Zeile der Schnittstelle
+ <filename>fxp0</filename> die statische
+ <acronym>IPv6</acronym>-Adresse
<systemitem>2001:471:1f11:251:290:27ff:fee0:2093</systemitem>
zu:</para>
@@ -5596,8 +5308,8 @@
<note>
<para>Achten Sie darauf, <replaceable>prefixlen
- 64</replaceable> auf den entsprechenden Wert für das Subnetz
- zu ändern, mit dem der Computer vernetzt ist.</para>
+ 64</replaceable> auf den entsprechenden Wert für das
+ Subnetz zu ändern.</para>
</note>
<para>Für &os;&nbsp;8.<replaceable>x</replaceable> fügen
@@ -5613,17 +5325,20 @@
</sect3>
<sect3>
- <title>Gateways und Router unter IPv6 einrichten</title>
+ <title>Gateways und Router unter <acronym>IPv6</acronym>
+ einrichten</title>
- <para>Dieser Abschnitt beschreibt, wie Sie Ihren Rechner mit
- Hilfe der von Ihrem Tunnel-Anbieter erhaltenen
- Anweisungen dauerhaft für die Nutzung von IPv6
+ <para>Dieser Abschnitt beschreibt, wie Sie einen Rechner mit
+ Hilfe den von einem Tunnel-Anbieter erhaltenen
+ Anweisungen dauerhaft für die Nutzung von
+ <acronym>IPv6</acronym>
einrichten. Um den Tunnel beim Systemstart
wiederherzustellen, passen Sie
<filename>/etc/rc.conf</filename> wie folgt an:</para>
<para>Listen Sie die einzurichtenden Tunnelschnittstellen
- (hier <filename>gif0</filename>) auf:</para>
+ auf. Dieses Beispiel konfiguriert die Schnittstelle
+ <filename>gif0</filename>:</para>
<programlisting>gif_interfaces="gif0"</programlisting>
@@ -5635,8 +5350,9 @@
<programlisting>gifconfig_gif0="<replaceable>MY_IPv4_ADDR REMOTE_IPv4_ADDR</replaceable>"</programlisting>
- <para>Um die Ihnen zugewiesene IPv6-Adresse als Endpunkt Ihres
- IPv6-Tunnels zu verwenden, fügen Sie folgende Zeile für
+ <para>Um die zugewiesene <acronym>IPv6</acronym>-Adresse als
+ Endpunkt für den <acronym>IPv6</acronym>-Tunnel zu
+ verwenden, fügen Sie folgende Zeile für
&os;&nbsp;9.<replaceable>x</replaceable> (und neuer)
ein:</para>
@@ -5651,19 +5367,19 @@
<replaceable>MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR</replaceable>"
</programlisting>
- <para>Nun müssen Sie nur noch die IPv6-Standardroute
- angeben. Diese legt das andere Ende des IPv6-Tunnels
- fest.</para>
+ <para>Nun müssen Sie die <acronym>IPv6</acronym>-Standardroute
+ angeben. Diese legt das andere Ende des
+ <acronym>IPv6</acronym>-Tunnels fest:</para>
<programlisting>ipv6_defaultrouter="<replaceable>MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR</replaceable>"</programlisting>
</sect3>
<sect3>
- <title>Einen IPv6-Tunnel einrichten</title>
+ <title>Einen <acronym>IPv6</acronym>-Tunnel einrichten</title>
- <para>Wenn Ihr Server IPv6-Verkehr zwischen Ihrem Netzwerk und
- der Außenwelt routen muss, benötigen Sie
- zusätzlich die folgenden Zeilen in Ihrer
+ <para>Wenn der Server <acronym>IPv6</acronym>-Verkehr zwischen
+ dem Netzwerk und der Außenwelt routen muss, benötigen Sie
+ zusätzlich die folgenden Zeilen in
<filename>/etc/rc.conf</filename>:</para>
<programlisting>ipv6_gateway_enable="YES"</programlisting>
@@ -5677,7 +5393,7 @@
<para>Dieser Abschnitt beschreibt die Einrichtung von
&man.rtadvd.8;, das Sie bei der Bekanntmachung der
- IPv6-Standardroute unterstützt.</para>
+ <acronym>IPv6</acronym>-Standardroute unterstützt.</para>
<para>Um &man.rtadvd.8; zu aktivieren, fügen Sie folgende
Zeile in <filename>/etc/rc.conf</filename> ein:</para>
@@ -5685,29 +5401,62 @@
<programlisting>rtadvd_enable="YES"</programlisting>
<para>Es ist wichtig, die Schnittstelle anzugeben, über die
- IPv6-Routen bekanntgemacht werden sollen. Soll &man.rtadvd.8;
- <filename>fxp0</filename> verwenden, ist folgender Eintrag
- nötig:</para>
+ <acronym>IPv6</acronym>-Routen bekanntgemacht werden sollen.
+ Soll &man.rtadvd.8; <filename>fxp0</filename> verwenden, ist
+ folgender Eintrag nötig:</para>
<programlisting>rtadvd_interfaces="fxp0"</programlisting>
<para>Danach erzeugen Sie die Konfigurationsdatei
- <filename>/etc/rtadvd.conf</filename>. Dazu ein Beispiel:</para>
+ <filename>/etc/rtadvd.conf</filename>. Dazu ein
+ Beispiel:</para>
<programlisting>fxp0:\
:addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether:</programlisting>
<para>Ersetzen Sie dabei <filename>fxp0</filename> durch die
- zu verwendende Schnittstelle.</para>
+ zu verwendende Schnittstelle, und
+ <systemitem>2001:471:1f11:246::</systemitem> durch das
+ entsprechend zugewiesene Präfix.</para>
+
+ <para>Bei einem <systemitem
+ class="netmask">/64</systemitem>-Subnetz müssen keine
+ weiteren Anpassungen vorgenommen werden. Anderenfalls muss
+ <literal>prefixlen#</literal> auf den korrekten Wert
+ gesetzt werden.</para>
+ </sect2>
- <para>Anschließend ersetzen Sie
- <systemitem>2001:471:1f11:246::</systemitem> durch das
- Präfix der Ihnen zugewiesenen Verbindung.</para>
-
- <para>Wenn Sie eine <systemitem class="netmask">/64</systemitem>-Netzmaske
- verwenden, müssen Sie keine weiteren Anpassungen vornehmen.
- Anderenfalls müssen Sie <literal>prefixlen#</literal>
- auf den korrekten Wert setzen.</para>
+ <sect2>
+ <title><acronym>IPv6</acronym> und Abbildung von
+ <acronym>IPv6</acronym>-Adressen</title>
+
+ <para>Wenn <acronym>IPv6</acronym> auf einem Server aktiviert
+ ist, kann es für die Kommunikation erforderlich sein,
+ <acronym>IPv4</acronym>-Adressen auf
+ <acronym>IPv6</acronym>-Adressen abzubilden. Diese
+ Kompatibilität erlaubt es, das
+ <acronym>IPv4</acronym>-Adressen als
+ <acronym>IPv6</acronym>-Adressen dargestellt werden. Die
+ Kommunikation von <acronym>IPv6</acronym>-Anwendungen mit
+ <acronym>IPv4</acronym> und umgekehrt kann jedoch ein
+ Sicherheitsrisiko darstellen.</para>
+
+ <para>Diese Option dient nur der Kompatibilität und wird in
+ den meisten Fällen nicht erforderlich sein. Die Option
+ ermöglicht es <acronym>IPv6</acronym>-Anwendungen zusammen
+ mit <acronym>IPv4</acronym> in einer Dual-Stack-Umgebung
+ zu funktionieren. Dies ist besonders nützlich für
+ Anwendungen von Drittanbietern, die evtl. keine
+ <acronym>IPv6</acronym>-Umgebungen unterstützen. Um diese
+ Funktion zu aktivieren, fügen Sie folgendes in
+ <filename>/etc/rc.conf</filename> hinzu:</para>
+
+ <programlisting>ipv6_ip4mapping="YES"</programlisting>
+
+ <para>Für einige Administratoren können die Informationen im
+ <acronym>RFC</acronym> 3493 (Sektion 3.6 und 3.7) und
+ <acronym>RFC</acronym> 4038 (Sektion 4.2) hilreich
+ sein.</para>
</sect2>
</sect1>
<!--
@@ -5904,7 +5653,9 @@
</sect1>
-->
<sect1 xml:id="carp">
- <info><title>CARP - Common Address Redundancy Protocol</title>
+ <info>
+ <title>Common Address Redundancy Protocol
+ (<acronym>CARP</acronym>)</title>
<authorgroup>
<author>
@@ -5927,10 +5678,10 @@
</info>
<indexterm>
- <primary>CARP</primary>
+ <primary><acronym>CARP</acronym></primary>
</indexterm>
<indexterm>
- <primary>Common Address Redundancy Protocol (CARP)</primary>
+ <primary>Common Address Redundancy Protocol</primary>
</indexterm>
<para>Das <foreignphrase>Common Address Redundancy

File Metadata

Mime Type
text/plain
Expires
Tue, Apr 7, 10:41 PM (52 m, 18 s)
Storage Engine
blob
Storage Format
Raw Data
Storage Handle
31052959
Default Alt Text
D4241.id10404.diff (248 KB)

Event Timeline