Page Menu
Home
FreeBSD
Search
Configure Global Search
Log In
Files
F151219828
D4241.id10404.diff
No One
Temporary
Actions
View File
Edit File
Delete File
View Transforms
Subscribe
Mute Notifications
Flag For Later
Award Token
Size
248 KB
Referenced Files
None
Subscribers
None
D4241.id10404.diff
View Options
Index: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
===================================================================
--- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
+++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
@@ -26,7 +26,6 @@
<sect1 xml:id="advanced-networking-synopsis">
-
<title>Übersicht</title>
<para>Dieses Kapitel beschreibt verschiedene
@@ -55,7 +54,8 @@
<listitem>
<para>Wissen, wie man mithilfe von <acronym>PXE</acronym> über
- ein Netzwerk bootet.</para>
+ ein Netzwerk von einem <acronym>NFS</acronym>
+ Root-Dateisystem bootet.</para>
</listitem>
<listitem>
@@ -64,8 +64,9 @@
</listitem>
<listitem>
- <para>CARP, das Common Address Redundancy Protocol, unter
- &os; einsetzen können.</para>
+ <para>Das Common Address Redundancy Protocol
+ (<acronym>CARP</acronym>) unter &os; einsetzen
+ können.</para>
</listitem>
</itemizedlist>
@@ -88,8 +89,9 @@
</listitem>
<listitem>
- <para>Wissen, wie man zusätzliche Softwarepakete von
- Drittherstellern installiert (<xref linkend="ports"/>).</para>
+ <para>Wissen, wie man zusätzliche Software von
+ Drittherstellern installiert
+ (<xref linkend="ports"/>).</para>
</listitem>
</itemizedlist>
</sect1>
@@ -101,48 +103,49 @@
<authorgroup>
<author>
<personname>
- <firstname>Coranth</firstname>
- <surname>Gryphon</surname>
- </personname>
- <contrib>Beigetragen von </contrib>
- </author>
+ <firstname>Coranth</firstname>
+ <surname>Gryphon</surname>
+ </personname>
+ <contrib>Beigetragen von </contrib>
+ </author>
</authorgroup>
</info>
<indexterm>
<primary>Routing</primary>
</indexterm>
+
<indexterm>
<primary>Gateway</primary>
</indexterm>
+
<indexterm>
<primary>Subnetz</primary>
</indexterm>
- <para>Damit ein Rechner einen anderen über ein Netzwerk
- finden kann, muss ein Mechanismus vorhanden sein, der
- beschreibt, wie man von einem Rechner zum anderen gelangt.
- Dieser Vorgang wird als <firstterm>Routing</firstterm>
- bezeichnet. Eine <quote>Route</quote> besteht aus einem
- definierten Adressenpaar: Einem <quote>Ziel</quote> und einem
- <quote>Gateway</quote>. Dieses Paar zeigt an, dass Sie
- über das <emphasis>Gateway</emphasis> zum
- <emphasis>Ziel</emphasis> gelangen wollen. Es gibt drei Arten
+ <para>Damit ein Rechner einen anderen über ein Netzwerk finden
+ kann, muss ein Mechanismus vorhanden sein, der beschreibt, wie
+ man von einem Rechner zum anderen gelangt. Dieser Vorgang wird
+ als <firstterm>Routing</firstterm> bezeichnet. Eine
+ <quote>Route</quote> besteht aus einem definierten Adresspaar:
+ Einem <quote>Ziel</quote> und einem <quote>Gateway</quote>.
+ Dieses Paar zeigt an, dass Pakete über das
+ <emphasis>Gateway</emphasis> zum <emphasis>Ziel</emphasis>
+ gelangen können. Es gibt drei Arten
von Zielen: Einzelne Rechner (Hosts), Subnetze und das
<quote>Standard</quote>ziel. Die <quote>Standardroute</quote>
- wird verwendet, wenn keine andere Route zutrifft. Wir werden
- Standardrouten später etwas genauer behandeln.
- Außerdem gibt es drei Arten von Gateways: Einzelne Rechner
- (Hosts), Schnittstellen (Interfaces, auch als <quote>Links</quote>
- bezeichnet), sowie Ethernet Hardware-Adressen (MAC-Adressen).
+ wird verwendet, wenn keine andere Route zutrifft. Außerdem gibt
+ es drei Arten von Gateways: Einzelne Rechner
+ (Hosts), Schnittstellen (Interfaces, auch als
+ <quote>Links</quote> bezeichnet), sowie Ethernet
+ Hardware-Adressen (<acronym>MAC</acronym>).
</para>
<sect2>
<title>Ein Beispiel</title>
- <para>Um die verschiedenen Aspekte des Routings zu
- veranschaulichen, verwenden wir folgende Ausgaben von
- <command>netstat</command>:</para>
+ <para>Dieses Beispiel zeigt anhand der Ausgabe von
+ &man.netstat.1; mehrere Aspekte des Routings:</para>
<screen>&prompt.user; <userinput>netstat -r</userinput>
Routing tables
@@ -164,10 +167,10 @@
<primary>Defaultroute</primary>
</indexterm>
- <para>Die ersten zwei Zeilen geben die Standardroute (die wir
- im <link linkend="network-routing-default"> nächsten
- Abschnitt</link> behandeln), sowie die
- <systemitem>localhost</systemitem> Route an.</para>
+ <para>Die ersten zwei Zeilen geben die Standardroute, die im
+ <xref linkend="network-routing-default"/> genauer beschrieben
+ wird, sowie die <systemitem>localhost</systemitem>
+ Route an.</para>
<indexterm>
<primary>Loopback-Gerät</primary>
@@ -178,76 +181,71 @@
(<literal>Netif</literal>-Spalte)
<filename>lo0</filename>, ist auch als loopback-Gerät
(Prüfschleife) bekannt. Das heißt, dass der ganze
- Datenverkehr für dieses Ziel intern (innerhalb des
- Gerätes) bleibt, anstatt ihn über ein Netzwerk (LAN)
- zu versenden, da das Ziel dem Start entspricht.</para>
+ Datenverkehr für dieses Ziel intern bleibt, anstatt ihn über
+ ein Netzwerk zu versenden.</para>
<indexterm>
<primary>Ethernet</primary>
<secondary>MAC-Adresse</secondary>
</indexterm>
- <para>Der nächste auffällige Punkt sind die mit
- <systemitem class="etheraddress">0:e0:</systemitem> beginnenden Adressen. Es
- handelt sich dabei um Ethernet Hardwareadressen, die auch als
- MAC-Adressen bekannt sind. &os; identifiziert Rechner im
- lokalen Netz automatisch (im Beispiel <systemitem>test0</systemitem>)
- und fügt eine direkte Route zu diesem Rechner hinzu. Dies
- passiert über die Ethernet-Schnittstelle
- <filename>ed0</filename>. Außerdem existiert ein Timeout
- (in der Spalte <literal>Expire</literal>) für diese Art
- von Routen, der verwendet wird, wenn dieser Rechner in einem
- definierten Zeitraum nicht reagiert. Wenn dies passiert, wird
- die Route zu diesem Rechner automatisch gelöscht.
- Rechner im lokalen Netz werden durch einen als RIP (Routing
- Information Protocol) bezeichneten Mechanismus identifiziert,
- der den kürzesten Weg zu den jeweiligen Rechnern
- bestimmt.</para>
+ <para>Bei den mit
+ <systemitem class="etheraddress">0:e0:</systemitem>
+ beginnenden Adressen handelt es sich um Ethernet
+ Hardwareadressen, die auch als
+ <acronym>MAC</acronym>-Adressen bekannt sind. &os;
+ identifiziert Rechner im
+ lokalen Netz, im Beispiel <systemitem>test0</systemitem>,
+ automatisch und fügt eine direkte Route über die
+ Ethernet-Schnittstelle <filename>ed0</filename> zu diesem
+ Rechner hinzu. Außerdem existiert in der Spalte
+ <literal>Expire</literal> ein Timeout, der verwendet wird,
+ wenn dieser Rechner in einem definierten Zeitraum nicht
+ reagiert. Wenn dies passiert, wird die Route zu diesem
+ Rechner automatisch gelöscht. Rechner im lokalen Netz werden
+ über das Routing Information Protocol (<acronym>RIP</acronym>)
+ identifiziert, welches den kürzesten Weg zu den jeweiligen
+ Rechnern berechnet.</para>
<indexterm>
<primary>Subnetz</primary>
</indexterm>
- <para>&os; fügt außerdem Subnetzrouten für das
- lokale Subnetz hinzu (<systemitem class="ipaddress">10.20.30.255</systemitem> ist die Broadcast-Adresse
- für das Subnetz <systemitem class="ipaddress">10.20.30</systemitem>,
- <systemitem class="fqdomainname">example.com</systemitem> ist der zu
- diesem Subnetz gehörige Domainname). Das Ziel
+ <para>&os; fügt Subnetzrouten für das
+ lokale Subnetz hinzu.
+ <systemitem class="ipaddress">10.20.30.255</systemitem> ist
+ die Broadcast-Adresse für das Subnetz
+ <systemitem class="ipaddress">10.20.30</systemitem>, und
+ <systemitem class="fqdomainname">example.com</systemitem> ist
+ der zu diesem Subnetz gehörige Domainname. Das Ziel
<literal>link#1</literal> bezieht sich auf die erste
- Ethernet-Karte im Rechner. Sie können auch feststellen,
- dass keine zusätzlichen Schnittstellen angegeben
- sind.</para>
+ Ethernet-Karte im Rechner.</para>
<para>Routen für Rechner im lokalen Netz und lokale
Subnetze werden automatisch durch den
- <application>routed</application> Daemon konfiguriert. Ist
- dieser nicht gestartet, sind nur statisch definierte
- (explizit eingegebene) Routen vorhanden.</para>
+ &man.routed.8; Daemon konfiguriert. Ist dieser nicht
+ gestartet, existieren nur statische Routen, die vom
+ Administrator definiert werden.</para>
<para>Die Zeile <literal>host1</literal> bezieht sich auf
- unseren Rechner, der durch seine Ethernetadresse bekannt ist.
- Da unser Rechner der Sender ist, verwendet &os; automatisch
- das Loopback-Gerät (<filename>lo0</filename>),
+ den Rechner, der durch seine Ethernetadresse bekannt ist.
+ Da es sich um den sendenden Rechner handelt, verwendet &os;
+ automatisch das Loopback-Gerät (<filename>lo0</filename>),
anstatt den Datenverkehr über die Ethernetschnittstelle
zu senden.</para>
- <para>Die zwei <literal>host2</literal> Zeilen sind ein Beispiel
- dafür, was passiert, wenn wir ein &man.ifconfig.8; Alias
- verwenden (Lesen Sie dazu den Abschnitt über Ethernet,
- wenn Sie wissen wollen, warum wir das tun sollten.). Das
- Symbol <literal>=></literal> (nach der
- <filename>lo0</filename>-Schnittstelle) sagt aus, dass wir
- nicht nur das Loopbackgerät verwenden (da sich die
- Adresse auf den lokalen Rechner bezieht), sondern dass es sich
- zusätzlich auch um ein Alias handelt. Solche Routen sind
- nur auf Rechnern vorhanden, die den Alias bereitstellen;
- alle anderen Rechner im lokalen Netz haben für solche
- Routen nur eine einfache <literal>link#1</literal>
- Zeile.</para>
+ <para>Die zwei <literal>host2</literal> Zeilen repräsentieren
+ Aliase, die mit &man.ifconfig.8; erstellt wurden. Das Symbol
+ <literal>=></literal> nach der
+ <filename>lo0</filename>-Schnittstelle sagt aus, dass
+ zusätzlich zur Loopback-Adresse auch ein Alias eingestellt
+ ist. Solche Routen sind nur auf Rechnern vorhanden, die den
+ Alias bereitstellen. Alle anderen Rechner im lokalen Netz
+ haben für solche Routen nur eine
+ <literal>link#1</literal> Zeile.</para>
<para>Die letzte Zeile (Zielsubnetz <literal>224</literal>)
- behandelt das Multicasting, das wir in einem anderen Abschnitt
- besprechen werden.</para>
+ behandelt Multicasting.</para>
<para>Schließlich gibt es für Routen noch
verschiedene Attribute, die Sie in der Spalte
@@ -334,10 +332,8 @@
verbinden will, wird die Routingtabelle überprüft,
um festzustellen, ob bereits ein bekannter Pfad vorhanden ist.
Gehört dieser entfernte Rechner zu einem Subnetz, dessen
- Pfad uns bereits bekannt ist
- (<foreignphrase>Cloned route</foreignphrase>), dann versucht der
- lokale Rechner über diese Schnittstelle eine Verbindung
- herzustellen.</para>
+ Pfad bereits bekannt ist, dann versucht der lokale Rechner
+ über diese Schnittstelle eine Verbindung herzustellen.</para>
<para>Wenn alle bekannten Pfade nicht funktionieren, hat der
lokale Rechner eine letzte Möglichkeit: Die
@@ -345,19 +341,16 @@
Route handelt es sich um eine spezielle Gateway-Route
(gewöhnlich die einzige im System vorhandene), die im
Flags-Feld immer mit <literal>C</literal> gekennzeichnet ist.
- Für Rechner im lokalen Netzwerk ist dieses Gateway auf
- <emphasis>welcher Rechner auch immer eine Verbindung nach
- außen hat</emphasis> gesetzt (entweder über eine
- PPP-Verbindung, DSL, ein Kabelmodem, T1 oder eine beliebige
- andere Netzwerkverbindung).</para>
-
- <para>Wenn Sie die Standardroute für einen Rechner
- konfigurieren, der selbst als Gateway zur Außenwelt
- funktioniert, wird die Standardroute zum Gateway-Rechner Ihres
- Internetanbieter (ISP) gesetzt.</para>
+ Für Rechner im lokalen Netzwerk ist dieses Gateway das
+ System, welches eine direkte Verbindung zum Internet
+ hat.</para>
+
+ <para>Die Standardroute für einen Rechner, der selbst als
+ Gateway zur Außenwelt fungiert, ist der Gateway-Rechner des
+ Internetanbieters (<acronym>ISP</acronym>).</para>
- <para>Sehen wir uns ein Beispiel für Standardrouten an. So
- sieht eine übliche Konfiguration aus:</para>
+ <para>Dieses Beispiel zeigt eine übliche Konfiguration für eine
+ Standardroute:</para>
<mediaobject>
<imageobject>
@@ -372,14 +365,16 @@
</mediaobject>
<para>Die Rechner <systemitem>Local1</systemitem> und
- <systemitem>Local2</systemitem> befinden sich auf Ihrer Seite.
- <systemitem>Local1</systemitem> ist mit einem ISP über eine
- PPP-Verbindung verbunden. Dieser PPP-Server ist über ein
- lokales Netzwerk mit einem anderen Gateway-Rechner verbunden,
- der über eine Schnittstelle die Verbindung des ISP zum
- Internet herstellt.</para>
+ <systemitem>Local2</systemitem> befinden sich im lokalen
+ Netzwerk. <systemitem>Local1</systemitem> ist mit einem
+ <acronym>ISP</acronym> über eine
+ <acronym>PPP</acronym>-Verbindung verbunden. Dieser
+ <acronym>PPP</acronym>-Server ist über ein
+ lokales Netzwerk mit einem anderen Gateway-Rechner, über eine
+ externe Schnittstelle mit dem <acronym>ISP</acronym>
+ verbunden.</para>
- <para>Die Standardrouten für Ihre Maschinen lauten:</para>
+ <para>Die Standardrouten für die Maschinen lauten:</para>
<informaltable frame="none" pgwide="1">
<tgroup cols="3">
@@ -413,25 +408,28 @@
</tgroup>
</informaltable>
- <para>Eine häufig gestellte Frage lautet: <quote>Warum (oder
- wie) sollten wir <systemitem>T1-GW</systemitem> als Standard-Gateway
- für <systemitem>Local1</systemitem> setzen, statt den (direkt
- verbundenen) ISP-Server zu verwenden?</quote>.</para>
-
- <para>Bedenken Sie, dass die PPP-Schnittstelle für die
- Verbindung eine Adresse des lokalen Netzes des ISP verwendet.
- Daher werden Routen für alle anderen Rechner im lokalen
- Netz des ISP automatisch erzeugt. Daraus folgt, dass Sie
- bereits wissen, wie Sie <systemitem>T1-GW</systemitem> erreichen
- können! Es ist also unnötig, einen Zwischenschritt
- über den ISP-Server zu machen.</para>
-
- <para>Es ist üblich, die Adresse <systemitem class="ipaddress">X.X.X.1</systemitem> als Gateway-Adresse für
- ihr lokales Netzwerk zu verwenden. Für unser Beispiel
- bedeutet dies Folgendes: Wenn Ihr lokaler Klasse-C-Adressraum
- <systemitem class="ipaddress">10.20.30</systemitem> ist und Ihr ISP
- <systemitem class="ipaddress">10.9.9</systemitem> verwendet, sehen die
- Standardrouten so aus:</para>
+ <para>Eine häufig gestellte Frage lautet: <quote>Warum sollte
+ <systemitem>T1-GW</systemitem> als Standard-Gateway
+ für <systemitem>Local1</systemitem> gesetzt werden, anstatt
+ den direkt verbundenen <acronym>ISP</acronym>-Server zu
+ verwenden?</quote>.</para>
+
+ <para>Da die PPP-Schnittstelle für die Verbindung eine Adresse
+ des lokalen Netzes des <acronym>ISP</acronym> verwendet,
+ werden Routen für alle anderen Rechner im lokalen Netz des
+ <acronym>ISP</acronym> automatisch erzeugt. Das System weiß,
+ wie es <systemitem>T1-GW</systemitem> erreichen kann. Es ist
+ daher nicht notwendig einen Zwischenschritt über den
+ <acronym>ISP</acronym>-Server zu machen.</para>
+
+ <para>Es ist üblich, die Adresse <systemitem
+ class="ipaddress">X.X.X.1</systemitem> als Gateway-Adresse
+ für das lokale Netzwerk zu verwenden. Wenn also der lokale
+ Klasse-C-Adressraum <systemitem
+ class="ipaddress">10.20.30</systemitem> ist und der
+ <acronym>ISP</acronym> <systemitem
+ class="ipaddress">10.9.9</systemitem> verwendet, dann würden
+ die Standardrouten so aussehen:</para>
<informaltable frame="none" pgwide="1">
<tgroup cols="2">
@@ -459,11 +457,11 @@
</tgroup>
</informaltable>
- <para>Sie können die Standardroute ganz einfach in der Datei
- <filename>/etc/rc.conf</filename> festlegen. In unserem
- Beispiel wurde auf dem Rechner <systemitem>Local2</systemitem>
- folgende Zeile in <filename>/etc/rc.conf</filename>
- eingefügt:</para>
+ <para>Die Standardroute kann ganz einfach in
+ <filename>/etc/rc.conf</filename> festgelegt werden. In
+ diesem Beispiel wurde auf dem Rechner
+ <systemitem>Local2</systemitem> folgende Zeile in
+ <filename>/etc/rc.conf</filename> eingefügt:</para>
<programlisting>defaultrouter="10.20.30.1"</programlisting>
@@ -473,28 +471,24 @@
<screen>&prompt.root; <userinput>route add default 10.20.30.1</userinput></screen>
<para>Weitere Informationen zum Bearbeiten von
- Netzwerkroutingtabellen finden Sie in &man.route.8;.</para>
+ Netzwerk-Routingtabellen finden Sie in &man.route.8;.</para>
</sect2>
<sect2 xml:id="network-dual-homed-hosts">
<title>Rechner mit zwei Heimatnetzen</title>
+
<indexterm>
<primary>Dual-Homed-Hosts</primary>
</indexterm>
- <para>Es gibt noch eine Konfigurationsmöglichkeit, die wir
- besprechen sollten, und zwar Rechner, die sich in zwei
- Netzwerken befinden. Technisch gesehen, zählt jeder als
- Gateway arbeitende Rechner zu den Rechnern mit zwei
- Heimatnetzen (im obigen Beispiel unter Verwendung einer
- PPP-Verbindung). In der Praxis meint man damit allerdings nur
- Rechner, die sich in zwei lokalen Netzen befinden.</para>
-
- <para>Entweder verfügt der Rechner über zwei
- Ethernetkarten und jede dieser Karten hat eine Adresse in
- einem separaten Subnetz, oder der Rechner hat nur eine
- Ethernetkarte und verwendet &man.ifconfig.8; Aliasing. Die
- erste Möglichkeit wird verwendet, wenn zwei physikalisch
+ <para>Ein Dual-Homed-Host ist ein Rechner, der sich in zwei
+ verschiedenen Netzwerken befindet.</para>
+
+ <para>Der Dual-Homed-Host verfügt möglicherweise über zwei
+ Ethernetkarten, die jeweils eine Adresse in einem separaten
+ Subnetz benutzen. Alternativ hat der Host nur eine
+ Ethernetkarte und verwendet &man.ifconfig.8; Aliasing.
+ Die erste Möglichkeit wird verwendet, wenn zwei physikalisch
getrennte Ethernet-Netzwerke vorhanden sind, die zweite, wenn
es nur ein physikalisches Ethernet-Netzwerk gibt, das aber aus
zwei logisch getrennten Subnetzen besteht.</para>
@@ -503,16 +497,14 @@
damit jedes Subnetz weiß, dass dieser Rechner als Gateway
zum anderen Subnetz arbeitet (<foreignphrase>inbound
route</foreignphrase>). Diese Konfiguration (der
- Gateway-Rechner arbeitet als Router zwischen den Subnetzen) wird
- häufig verwendet, wenn es darum geht, Paketfilterung oder
- eine Firewall (in eine oder beide Richtungen) zu implementieren.
- </para>
-
- <para>Soll dieser Rechner Pakete zwischen den beiden
- Schnittstellen weiterleiten, müssen Sie diese Funktion
- manuell konfigurieren und aktivieren. Lesen Sie den
- nächsten Abschnitt, wenn Sie weitere Informationen zu
- diesem Thema benötigen.</para>
+ Gateway-Rechner arbeitet als Router zwischen den Subnetzen)
+ wird häufig verwendet, wenn es darum geht Paketfilterung oder
+ eine Firewall zu implementieren.</para>
+
+ <para>Damit dieser Rechner Pakete zwischen den beiden
+ Schnittstellen weiterleiten kann, muss &os; als Router
+ konfiguriert werden. Dies wird im nächsten Abschnitt
+ beschrieben.</para>
</sect2>
<sect2 xml:id="network-dedicated-router">
@@ -522,21 +514,21 @@
<primary>Router</primary>
</indexterm>
- <para>Ein Netzwerkrouter ist einfach ein System, das Pakete von
+ <para>Ein Netzwerkrouter ist ein System, das Pakete von
einer Schnittstelle zur anderen weiterleitet.
Internetstandards und gute Ingenieurspraxis sorgten
dafür, dass diese Funktion in &os; in der Voreinstellung
- deaktiviert ist. Sie können diese Funktion aktivieren,
- indem Sie in &man.rc.conf.5; folgende Änderung
- durchführen:</para>
+ deaktiviert ist. Diese Funktion kann aktiviert werden,
+ indem folgende Zeile in &man.rc.conf.5; hinzugefügt
+ wird:</para>
<programlisting>gateway_enable="YES" # Auf YES setzen, wenn der Rechner als Gateway arbeiten soll</programlisting>
<para>Diese Option setzt die &man.sysctl.8;-Variable
<varname>net.inet.ip.forwarding</varname> auf
- <literal>1</literal>. Wenn Sie das Routing kurzzeitig
- unterbrechen wollen, können Sie die Variable auf
- <literal>0</literal> setzen.</para>
+ <literal>1</literal>. Um das Routing zu stoppen,
+ muss die Variable auf <literal>0</literal> gesetzt
+ werden.</para>
<indexterm>
<primary>BGP</primary>
@@ -548,16 +540,15 @@
<primary>OSPF</primary>
</indexterm>
- <para>Ihr neuer Router benötigt nun noch Routen, um zu
- wissen, wohin er den Verkehr senden soll. Haben Sie ein
- (sehr) einfaches Netzwerk, können Sie statische Routen
- verwenden. &os; verfügt über den Standard
- BSD-Routing-Daemon &man.routed.8;, der RIP (sowohl Version 1
- als auch Version 2) und IRDP versteht. BGP v4,
- OSPF v2 und andere Protokolle werden von
- <package>net/zebra</package>
- unterstützt. Es stehen auch kommerzielle Produkte
- wie <application>gated</application> zur Verfügung.</para>
+ <para>Der neue Router benötigt nun noch Routen, um zu
+ wissen, wohin er den Verkehr senden soll. Wenn das Netzwerk
+ einfach genug ist, können statische Routen verwendet werden.
+ &os; verfügt über den Standard BSD-Routing-Daemon
+ &man.routed.8;, der <acronym>RIP</acronym> (sowohl Version 1
+ als auch Version 2) und <acronym>IRDP</acronym> versteht.
+ <acronym>BGP</acronym>v4,
+ <acronym>OSPF</acronym>v2 und andere Protokolle werden
+ von <package>net/zebra</package> unterstützt.</para>
</sect2>
<sect2 xml:id="network-static-routes">
@@ -573,8 +564,6 @@
</authorgroup>
</info>
-
-
<sect3>
<title>Manuelle Konfiguration</title>
@@ -618,16 +607,13 @@
Router für den Zugriff auf das Internet. Die
Standardroute ist auf <systemitem class="ipaddress">10.0.0.1</systemitem>
gesetzt, damit ein Zugriff auf das Internet möglich wird.
- Wir nehmen nun an, dass <systemitem>RouterB</systemitem> bereits
- konfiguriert ist und daher weiß, wie er andere Rechner
- erreichen kann. Dazu wird die Standardroute von
- <systemitem>RouterB</systemitem> auf
- <systemitem class="ipaddress">192.168.1.1</systemitem> gesetzt, da dieser
- Rechner als Gateway fungiert.</para>
+ <systemitem>RouterB</systemitem> ist bereits ordnungsgemäß
+ konfiguriert, da er <systemitem
+ class="ipaddress">192.168.1.1</systemitem> als Gateway
+ benutzt.</para>
- <para>Sieht man sich die Routingtabelle für
- <systemitem>RouterA</systemitem> an, erhält man folgende Ausgabe:
- </para>
+ <para>Die Routingtabelle auf <systemitem>RouterA</systemitem>
+ sieht in etwa so aus:</para>
<screen>&prompt.user; <userinput>netstat -nr</userinput>
Routing tables
@@ -640,14 +626,15 @@
192.168.1/24 link#2 UC 0 0 xl1</screen>
<para>Mit dieser Routingtabelle kann <systemitem>RouterA</systemitem>
- unser internes Netz 2 nicht erreichen, da keine Route zum
- Rechner <systemitem class="ipaddress">192.168.2.0/24</systemitem>
- vorhanden ist. Um dies zu korrigieren, kann die Route manuell
- gesetzt werden. Durch den folgenden Befehl wird das
- interne Netz 2 in die Routingtabelle des Rechners
+ das interne Netz 2 nicht erreichen, da keine Route zum
+ Rechner <systemitem
+ class="ipaddress">192.168.2.0/24</systemitem> vorhanden
+ ist. Durch den folgenden Befehl wird das interne Netz 2 in
+ die Routingtabelle des Rechners
<systemitem>RouterA</systemitem> aufgenommen, indem
- <systemitem class="ipaddress">192.168.1.2</systemitem> als nächster
- Zwischenschritt verwenden wird:</para>
+ <systemitem class="ipaddress">192.168.1.2</systemitem> als
+ nächster Zwischenschritt
+ (<foreignphrase>Hop</foreignphrase>) verwendet wird:</para>
<screen>&prompt.root; <userinput>route add -net 192.168.2.0/24 192.168.1.2</userinput></screen>
@@ -661,9 +648,10 @@
<para>Das obige Beispiel ist für die Konfiguration einer
statischen Route auf einem laufenden System geeignet. Diese
- Information geht jedoch verloren, wenn der &os;-Rechner neu
- gestartet werden muss. Um dies zu verhindern, wird diese
- Route in <filename>/etc/rc.conf</filename> eingetragen:</para>
+ Routing-Information gehen jedoch verloren, wenn der
+ &os;-Rechner neu gestartet wird. Dauerhaft statische
+ Routen können in <filename>/etc/rc.conf</filename>
+ eingetragen werden:</para>
<programlisting># Add Internal Net 2 as a static route
static_routes="internalnet2"
@@ -671,28 +659,22 @@
<para>Die Variable <literal>static_routes</literal> enthält
eine Reihe von Strings, die durch Leerzeichen getrennt sind.
- Jeder String bezieht sich auf den Namen einer Route. In
- unserem Beispiel hat <literal>static_routes</literal>
+ Jeder String bezieht sich auf den Namen einer Route. Dieses
+ Beispiel hat <literal>static_routes</literal>,
<replaceable>internalnet2</replaceable> als einzigen String.
- Zusätzlich verwendet man die Konfigurationsvariable
- <literal>route_internalnet2</literal>,
- in der alle sonstigen an &man.route.8; zu übergebenden
- Parameter festgelegt werden. In obigen Beispiel hätte
- man folgenden Befehl verwendet:</para>
+ Die Variable <literal>route_internalnet2</literal> enthält
+ alle Konfigurationsparameter für &man.route.8;. Dieses
+ Beispiel entspricht dem Befehl:</para>
<screen>&prompt.root; <userinput>route add -net 192.168.2.0/24 192.168.1.2</userinput></screen>
- <para>Daher wird
- <literal>"-net 192.168.2.0/24 192.168.1.2"</literal> als
- Parameter der Variable <literal>route_</literal> angegeben.
- </para>
-
- <para>Wie bereits erwähnt, können bei
- <literal>static_routes</literal> auch mehrere Strings
- angegeben werden. Dadurch lassen sich mehrere statische
- Routen anlegen. Durch folgende Zeilen werden auf einem
- imaginären Rechner statische Routen zu den Netzwerken
- <systemitem class="ipaddress">192.168.0.0/24</systemitem> sowie <systemitem class="ipaddress">192.168.1.0/24</systemitem> definiert:</para>
+ <para>Wird mit der Variablen <literal>static_routes</literal>
+ mehr als eine Variable angegeben, so werden auch mehrere
+ Routen angelegt. Im folgenden Beispiel werden statische
+ Routen zu den Netzwerken <systemitem
+ class="ipaddress">192.168.0.0/24</systemitem> und
+ <systemitem class="ipaddress">192.168.1.0/24</systemitem>
+ angelegt.</para>
<programlisting>static_routes="net1 net2"
route_net1="-net 192.168.0.0/24 192.168.0.1"
@@ -702,43 +684,26 @@
<sect2 xml:id="network-routing-propagation">
<title>Verteilung von Routing-Informationen</title>
- <indexterm>
- <primary>routing propagation</primary>
- </indexterm>
- <para>Wir haben bereits darüber gesprochen, wie wir unsere
- Routen zur Außenwelt definieren, aber nicht darüber,
- wie die Außenwelt uns finden kann.</para>
-
- <para>Wir wissen bereits, dass Routing-Tabellen so erstellt
- werden können, dass sämtlicher Verkehr für
- einen bestimmten Adressraum (in unserem Beispiel ein
- Klasse-C-Subnetz) zu einem bestimmten Rechner in diesem
- Netzwerk gesendet wird, der die eingehenden Pakete im Subnetz
- verteilt.</para>
-
- <para>Wenn Sie einen Adressraum für Ihre Seite zugewiesen
- bekommen, richtet Ihr Diensteanbieter seine Routingtabellen so
- ein, dass der ganze Verkehr für Ihr Subnetz entlang Ihrer
- PPP-Verbindung zu Ihrer Seite gesendet wird. Aber woher
- wissen die Seiten in der Außenwelt, dass sie die Daten an
- Ihren ISP senden sollen?</para>
-
- <para>Es gibt ein System (ähnlich dem verbreiteten DNS),
- das alle zugewiesenen Adressräume verwaltet und ihre
- Verbindung zum Internet-Backbone definiert und dokumentiert.
+ <para>Wenn ein Adressraum einem Netzwerk zugeordnet wird,
+ konfiguriert der Dienstanbieter seine Routing-Tabellen, so
+ dass der gesamte Verkehr für das Netzwerk über die Verbindung
+ zu der Seite gesendet wird. Aber woher wissen externe
+ Webseiten, dass sie die Daten an das Netzwerk des
+ <acronym>ISP</acronym> senden sollen?</para>
+
+ <para>Es gibt ein System, das alle zugewiesenen Adressräume
+ verwaltet und die Verbindung zum Internet-Backbone definiert.
Der <quote>Backbone</quote> ist das Netz aus
Hauptverbindungen, die den Internetverkehr in der ganzen Welt
- transportieren und verteilen. Jeder Backbone-Rechner
- verfügt über eine Kopie von Haupttabellen, die den
- Verkehr für ein bestimmtes Netzwerk hierarchisch vom
- Backbone über eine Kette von Diensteanbietern bis hin zu
- Ihrer Seite leiten.</para>
-
- <para>Es ist die Aufgabe Ihres Diensteanbieters, den
- Backbone-Seiten mitzuteilen, dass sie mit Ihrer Seite
- verbunden wurden. Durch diese Mitteilung der Route ist nun
- auch der Weg zu Ihnen bekannt. Dieser Vorgang wird als
+ transportieren und verteilen. Jeder Backbone-Rechner verfügt
+ über eine Kopie von Master-Tabellen, die den Verkehr für ein
+ bestimmtes Netzwerk hierarchisch vom Backbone über eine Kette
+ von Dienstanbietern bis hin zu Ihrer Seite leiten.</para>
+
+ <para>Es ist die Aufgabe des Dienstanbieters, den
+ Backbone-Seiten mitzuteilen, dass sie mit einer Seite
+ verbunden wurden. Dieser Vorgang wird als
<emphasis>Bekanntmachung von Routen</emphasis>
(<foreignphrase>routing propagation</foreignphrase>)
bezeichnet.</para>
@@ -746,24 +711,23 @@
<sect2 xml:id="network-routing-troubleshooting">
<title>Problembehebung</title>
+
<indexterm>
- <primary><command>traceroute</command></primary>
+ <primary>&man.traceroute.8;</primary>
</indexterm>
<para>Manchmal kommt es zu Problemen bei der Bekanntmachung von
- Routen, und einige Seiten sind nicht in der Lage, Sie zu
- erreichen. Vielleicht der nützlichste Befehl, um
- festzustellen, wo das Routing nicht funktioniert, ist
- &man.traceroute.8;. Er ist außerdem sehr nützlich,
- wenn Sie einen entfernten Rechner nicht erreichen können
- (lesen Sie dazu auch &man.ping.8;).</para>
-
- <para>&man.traceroute.8; wird mit dem zu erreichenden Rechner
- (Host) ausgeführt. Angezeigt werden die Gateway-Rechner
- entlang des Verbindungspfades. Schließlich wird der
- Zielrechner erreicht oder es kommt zu einem Verbindungsabbruch
- (beispielsweise durch Nichterreichbarkeit eines
- Gateway-Rechners).</para>
+ Routen, und einige Seiten sind nicht in der Lage, sich zu
+ verbinden. Der vielleicht nützlichste Befehl, um
+ festzustellen wo das Routing nicht funktioniert, ist
+ &man.traceroute.8;. Das Programm ist nützlich, falls
+ &man.ping.8; fehlschlägt.</para>
+
+ <para>Rufen Sie &man.traceroute.8; mit dem Namen des entfernten
+ Rechners auf, mit dem eine Verbindung aufgebaut werden soll.
+ Die Ausgabe zeigt die Gateway-Rechner entlang des
+ Verbindungspfades an. Schließlich wird der Zielrechner
+ erreicht oder es kommt zu einem Verbindungsabbruch.</para>
<para>Weitere Informationen finden Sie in
&man.traceroute.8;.</para>
@@ -771,6 +735,7 @@
<sect2 xml:id="network-routing-multicast">
<title>Multicast-Routing</title>
+
<indexterm>
<primary>Multicast-Routing</primary>
</indexterm>
@@ -781,34 +746,35 @@
</indexterm>
<para>&os; unterstützt sowohl Multicast-Anwendungen als
- auch Multicast-Routing. Multicast-Anwendungen müssen
- nicht konfiguriert werden, sie laufen einfach.
+ auch Multicast-Routing. Multicast-Anwendungen sind lauffähig,
+ ohne dass sie gesondert konfiguriert werden müssen.
Multicast-Routing muss in der Kernelkonfiguration aktiviert
werden:</para>
<programlisting>options MROUTING</programlisting>
- <para>Zusätzlich muss &man.mrouted.8;, der
- Multicast-Routing-Daemon, über die Datei
- <filename>/etc/mrouted.conf</filename> eingerichtet werden,
- um Tunnel und <acronym>DVMRP</acronym> zu aktivieren. Weitere
- Informationen zu diesem Thema finden Sie in
+ <para>Damit der Multicast-Routing-Daemon &man.mrouted.8; Tunnel
+ und <acronym>DVMRP</acronym> aktiviert, muss
+ <filename>/etc/mrouted.conf</filename> konfiguriert werden.
+ Weitere Informationen zu Multicast-Routing finden Sie in
&man.mrouted.8;.</para>
<note>
- <para>&man.mrouted.8;, der Multicast Routing Daemon,
- verwendet das <acronym>DVMRP</acronym> Multicast Routing
- Protocol, das inzwischen in den meisten Multicast-Installationen
+ <para>Der Multicast-Routing-Daemon &man.mrouted.8; verwendet
+ das <acronym>DVMRP</acronym> Multicast Routing Protocol,
+ das inzwischen in den meisten Multicast-Installationen
durch &man.pim.4; ersetzt wurde. &man.mrouted.8; sowie die
- damit in Verbindung stehenden Werkzeuge &man.map-mbone.8; und
- &man.mrinfo.8;können über die &os;-Ports-Sammlung
- (genauer den Port <package>net/mrouted</package>) installiert werden.</para>
+ damit in Verbindung stehenden Werkzeuge &man.map-mbone.8;
+ und &man.mrinfo.8; können über die &os; Ports-Sammlung aus
+ <package>net/mrouted</package> installiert werden.</para>
</note>
</sect2>
</sect1>
<sect1 xml:id="network-wireless">
- <info><title>Drahtlose Netzwerke</title>
+ <info>
+ <title>Drahtlose Netzwerke</title>
+
<authorgroup>
<author>
<personname>
@@ -832,8 +798,6 @@
</authorgroup>
</info>
-
-
<indexterm>
<primary>Netzwerke, drahtlos</primary>
</indexterm>
@@ -846,32 +810,32 @@
<title>Grundlagen</title>
<para>Die meisten drahtlosen Netzwerke basieren auf dem
- Standard &ieee; 802.11. Sie bestehen aus Stationen, die
- in der Regel im 2,4 GHz- oder im 5 GHz-Band
- miteinander kommunizieren. Es ist aber auch
- möglich, dass regional andere Frequenzen,
- beispielsweise im 2,3 GHz- oder 4,9 GHz-Band,
- verwendet werden.</para>
+ Standard &ieee; 802.11. Ein einfaches drahtloses
+ Netzwerk besteht aus Stationen, die im 2,4 GHz- oder im
+ 5 GHz-Band miteinander kommunizieren. Es ist aber auch
+ möglich, dass regional andere Frequenzen, beispielsweise im
+ 2,3 GHz- oder 4,9 GHz-Band, verwendet werden.</para>
<para>802.11-Netzwerke können auf zwei verschiedene
Arten aufgebaut sein: Im
<emphasis>Infrastruktur-Modus</emphasis> agiert eine
Station als Master, mit dem sich alle anderen Stationen
- verbinden. Die Summe aller Stationen wird als BSS
- (Basic Service Set), die Master-Station hingegen als
- Access Point (AP) bezeichnet. In einem BSS läuft
- jedwede Kommunikation über den Access Point. Die
- zweite Form drahtloser Netzwerke sind die sogenannten
- <emphasis>Ad-hoc-Netzwerke</emphasis> (auch als IBSS
- bezeichnet), in denen es keinen Access Point gibt und
- in denen die Stationen direkt miteinander
+ verbinden. Die Summe aller Stationen wird als Basic Service
+ Set (<acronym>BSS</acronym>), die Master-Station hingegen als
+ Access Point (<acronym>AP</acronym>) bezeichnet. In einem
+ <acronym>BSS</acronym> läuft jedwede Kommunikation über den
+ Access Point. Die zweite Form drahtloser Netzwerke sind die
+ sogenannten <emphasis>Ad-hoc-Netzwerke</emphasis> (auch als
+ <acronym>IBSS</acronym> bezeichnet), in denen es keinen Access
+ Point gibt und in denen die Stationen direkt miteinander
kommunizieren.</para>
<para>Die ersten 802.11-Netzwerke arbeiteten im
2,4 GHz-Band und nutzten dazu Protokolle der
&ieee;-Standards 802.11 sowie 802.11b. Diese Standards
legen unter anderem Betriebsfrequenzen sowie Merkmale
- des MAC-Layers (wie Frames und Transmissionsraten) fest.
+ des <acronym>MAC</acronym>-Layers (wie Frames und
+ Transmissionsraten) fest.
Später kam der Standard 802.11a hinzu, der im
5 GHz-Band, im Gegensatz zu den ersten beiden
Standards aber mit unterschiedlichen Signalmechanismen
@@ -885,8 +849,9 @@
Transportmechanismen verfügen 802.11-Netzwerke
über diverse Sicherheitsmechanismen. Der
ursprüngliche 802.11-Standard definierte lediglich
- ein einfaches Sicherheitsprotokoll namens WEP. Dieses
- Protokoll verwendet einen fixen (gemeinsam verwendeten)
+ ein einfaches Sicherheitsprotokoll namens
+ <acronym>WEP</acronym>. Dieses
+ Protokoll verwendet einen fixen, gemeinsam verwendeten
Schlüssel sowie die RC4-Kryptografie-Chiffre,
um Daten verschlüsselt über das drahtlose
Netzwerk zu senden. Alle Stationen des Netzwerks
@@ -895,54 +860,57 @@
Schema ist sehr leicht zu knacken und wird deshalb heute
kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen
bauen auf dem Standard &ieee; 802.11i auf, der neue
- kryptografische Schlüssel (Chiffren), ein neues
+ kryptographische Schlüssel (Chiffren), ein neues
Protokoll für die Anmeldung von Stationen an einem
Access Point, sowie Mechanismen zum Austausch von
Schlüsseln als Vorbereitung der Kommunikation zwischen
verschiedenen Geräten festlegt. Kryptografische
- Schlüssel werden regelmäßig getauscht.
- Außerdem gibt es Mechanismen, um Einbruchsversuche
- zu entdecken (und Gegenmaßnahmen ergreifen zu können).
- Ein weiteres häufig verwendetes Sicherheitsprotokoll ist
- WPA. Dabei handelt es sich um einen Vorläufer von 802.11i,
+ Schlüssel werden in regelmäßigen Abständen aktualisiert.
+ Außerdem gibt es Mechanismen zur Feststellung und
+ Prävention von Einbruchsversuchen. Ein weiteres häufig
+ verwendetes Sicherheitsprotokoll ist <acronym>WPA</acronym>.
+ Dabei handelt es sich um einen Vorläufer von 802.11i,
der von einem Industriekonsortium als Zwischenlösung bis
zur endgültigen Verabschiedung von 802.11i entwickelt
- wurde. WPA definiert eine Untergruppe der Anforderungen des
+ wurde. <acronym>WPA</acronym> definiert eine Untergruppe der Anforderungen des
802.11i-Standards und ist für den Einsatz in älterer
- Hardware vorgesehen. WPA benötigt nur den (auf dem
- ursprünglichen WEP-Code basierenden) TKIP-Chiffre. 802.11i
- erlaubt zwar auch die Verwendung von TKIP, fordert aber
- zusätzlich eine stärkere Chiffre (AES-CCM)
- für die Datenverschlüsselung. (AES war für
- WPA nicht vorgesehen, weil man es als zu rechenintensiv
- für den Einsatz in älteren Geräten ansah.)</para>
+ Hardware vorgesehen. <acronym>WPA</acronym> benötigt nur den
+ <acronym>TKIP</acronym>-Chiffre, welcher auf dem
+ ursprünglichen <acronym>WEP</acronym>-Code basiert. 802.11i
+ erlaubt zwar auch die Verwendung von <acronym>TKIP</acronym>,
+ benötigt aber zusätzlich eine stärkere Chiffre (AES-CCM)
+ für die Datenverschlüsselung. <acronym>AES</acronym> war für
+ <acronym>WPA</acronym> nicht vorgesehen, weil man es als zu
+ rechenintensiv für den Einsatz in älteren Geräten
+ ansah.</para>
- <para>Neben den weiter oben erwähnten Standards ist auch
- der Standard 802.11e von großer Bedeutung. Dieser
+ <para>Ein weiterer zu beachtender Standard ist 802.11e. Dieser
definiert Protokolle zur Übertragung von
- Multimedia-Anwendungen wie das Streaming von Videodateien
- oder Voice-over-IP (VoIP) in einem 802.11-Netzwerk. Analog
- zu 802.11i verfügt auch 802.11e über eine
- vorläufige Spezifikation namens WMM (ursprünglich
- WME), die von einem Industriekonsortium als Untergruppe
- von 802.11e spezifiziert wurde, um Multimedia-Anwendungen
- bereits vor der endgültigen Verabschiedung des
- 802.11e-Standards implementieren zu können. 802.11e
- sowie WME/WMM erlauben eine Prioritätenvergabe beim
- Datentransfer im einem drahtlosen Netzwerk. Möglich
- wird dies durch den Einsatz von Quality of Service-Protokollen
- (QoS) und erweiterten Medienzugriffsprotokollen. Werden
- diese Protokolle korrekt implementiert, erlauben sie daher
- hohe Datenübertragungsraten und einen priorisierten
+ Multimedia-Anwendungen, wie das Streaming von Videodateien
+ oder Voice-over-IP (<acronym>VoIP</acronym>) in einem
+ 802.11-Netzwerk. Analog zu 802.11i verfügt auch 802.11e über
+ eine vorläufige Spezifikation namens <acronym>WMM</acronym>
+ (ursprünglich <acronym>WME</acronym>), die von einem
+ Industriekonsortium als Untergruppe von 802.11e spezifiziert
+ wurde, um Multimedia-Anwendungen bereits vor der endgültigen
+ Verabschiedung des 802.11e-Standards implementieren zu können.
+ 802.11e sowie <acronym>WME</acronym>/<acronym>WMM</acronym>
+ erlauben eine Prioritätenvergabe beim Datentransfer im einem
+ drahtlosen Netzwerk. Möglich wird dies durch den Einsatz von
+ Quality of Service-Protokollen (<acronym>QoS</acronym>) und
+ erweiterten Medienzugriffsprotokollen. Werden diese
+ Protokolle korrekt implementiert, erlauben sie hohe
+ Datenübertragungsraten und einen priorisierten
Datenfluss.</para>
<para>&os; unterstützt die Standards
- 802.11a, 802.11b, sowie 802.11g. Ebenfalls unterstützt
- werden WPA sowie die Sicherheitsprotokolle gemäß
- 802.11i (dies sowohl für 11a, 11b als auch 11g). QoS und
- Verkehrspriorisierung, die von den WME/WMM-Protokollen
- benötigt werden, werden ebenfalls (allerdings nicht
- für alle drahtlosen Geräte) unterstützt.</para>
+ 802.11a, 802.11b und 802.11g. Ebenfalls unterstützt
+ werden <acronym>WPA</acronym> sowie die Sicherheitsprotokolle
+ gemäß 802.11i (sowohl für 11a, 11b als auch 11g).
+ <acronym>QoS</acronym> und Verkehrspriorisierung, die von den
+ <acronym>WME</acronym>/<acronym>WMM</acronym>-Protokollen
+ benötigt werden, werden für einen begrenzten Satz von
+ drahtlosen Geräten unterstützt.</para>
</sect2>
<sect2 xml:id="network-wireless-basic">
@@ -951,19 +919,19 @@
<sect3>
<title>Kernelkonfiguration</title>
- <para>Um ein drahtloses Netzwerk zu nutzen, benötigen
- Sie eine drahtlose Netzwerkkarte und einen Kernel, der
- drahtlose Netzwerke unterstützt. Der &os;-Kernel
+ <para>Um ein drahtloses Netzwerk zu nutzen, wird eine
+ drahtlose Netzwerkkarte benötigt und ein Kernel, der
+ drahtlose Netzwerke unterstützt. Der Kernel
unterstützt den Einsatz von Kernelmodulen. Daher
- müssen Sie nur die Unterstützung für die
- von Ihnen verwendeten Geräte aktivieren.</para>
+ muss nur die Unterstützung für die verwendeten Geräte
+ aktiviert werden.</para>
- <para>Als Erstes benötigen Sie ein drahtloses Gerät.
- Die meisten drahtlosen Geräte verwenden Bauteile von
+ <para>Die meisten drahtlosen Geräte verwenden Bauteile von
Atheros und werden deshalb vom &man.ath.4;-Treiber
unterstützt. Um diesen Treiber zu verwenden,
- nehmen Sie die folgende Zeile in die Datei
- <filename>/boot/loader.conf</filename> auf:</para>
+ muss die folgende Zeile in
+ <filename>/boot/loader.conf</filename> hinzugefügt
+ werden:</para>
<programlisting>if_ath_load="YES"</programlisting>
@@ -971,68 +939,62 @@
dem Treiber selbst (&man.ath.4;), dem
Hardware-Support-Layer für die
chip-spezifischen Funktionen (&man.ath.hal.4;)
- sowie einem Algorithmus zur Auswahl der korrekten
- Frame-Übertragungsrate (ath_rate_sample).
- Wenn Sie die Unterstützung für diesen
- Treiber als Kernelmodul laden, kümmert sich
- dieses automatisch um diese Aufgaben. Verwenden
- Sie ein Nicht-Atheros-Gerät, so müssen
- Sie hingegen das für dieses Gerät geeignete
- Modul laden, beispielsweise</para>
+ sowie einem Algorithmus zur Auswahl der
+ Frame-Übertragungsrate (ath_rate_sample). Wenn diese
+ Unterstützung als Kernelmodul geladen wird, kümmert sich
+ das Modul automatisch um Abhängigkeiten. Um die
+ Unterstützung für ein anderes drahtloses Gerät zu laden,
+ geben Sie das entsprechende Modul für dieses Gerät an.
+ Dieses Beispiel zeigt die Verwendung von Geräten, die auf
+ Bauteilen von Intersil Prism basieren und den Treiber
+ &man.wi.4; benötigen:</para>
<programlisting>if_wi_load="YES"</programlisting>
- <para>für Geräte, die auf Bauteilen von
- Intersil Prism basieren und daher den Treiber
- &man.wi.4; voraussetzen.</para>
-
<note>
- <para>In den folgenden Abschnitten wird der
- &man.ath.4;-Treiber verwendet. Verwenden Sie ein
- anderes Gerät, müssen Sie diesen Wert
- daher an Ihre Konfiguration anpassen. Eine Liste aller
- verfügbaren Treiber und unterstützten
+ <para>Die Beispiele in diesem Abschnitt verwenden den
+ &man.ath.4;-Treiber. Verwenden Sie ein anderes Gerät,
+ muss der Gerätename an die Konfiguration angepasst werden.
+ Eine Liste aller verfügbaren Treiber und unterstützten
drahtlosen Geräte finden sich in den &os;
- Hardware Notes. Diese sind für verschiedene
- Releases und Architekturen auf der Seite <link xlink:href="http://www.FreeBSD.org/releases/index.html">
- Release Information</link> der &os; Homepage. Gibt es
- keinen nativen &os;-Treiber für Ihr drahtloses
- Gerät, können Sie möglicherweise mit
- <link linkend="config-network-ndis">NDIS</link> einen
- &windows;-Treiber verwenden.</para>
+ Hardware Notes unter <link
+ xlink:href="http://www.FreeBSD.org/releases/index.html">
+ Release Information</link> der &os; Homepage. Gibt es
+ keinen nativen &os;-Treiber für das drahtlose
+ Gerät, kann möglicherweise mit
+ <link linkend="config-network-ndis">NDIS</link> ein
+ &windows;-Treiber verwendet werden.</para>
</note>
- <para>Zusätzlich
- benötigen Sie noch Module zur Verschlüsselung
- ihres drahtlosen Netzwerks. Diese werden normalerweise
- dynamisch vom &man.wlan.4;-Modul geladen. Im folgenden
- Beispiel erfolgt allerdings eine manuelle Konfiguration.
- Folgende Module sind verfügbar: &man.wlan.wep.4;,
- &man.wlan.ccmp.4; sowie &man.wlan.tkip.4;. Sowohl
- &man.wlan.ccmp.4; als auch &man.wlan.tkip.4; werden nur
- benötigt, wenn Sie WPA und/oder die Sicherheitsprotokolle
- von 802.11i verwenden wollen. Wollen Sie Ihr Netzwerk
- hingegen ohne Verschlüsselung betreiben,
- benötigen Sie nicht einmal
- die &man.wlan.wep.4;-Unterstützung. Um alle drei
+ <para>Zusätzlich müssen die Module zur Verschlüsselung des
+ drahtlosen Netzwerks geladen werden. Diese werden
+ normalerweise dynamisch vom &man.wlan.4;-Modul geladen. Im
+ folgenden Beispiel erfolgt allerdings eine manuelle
+ Konfiguration. Folgende Module sind verfügbar:
+ &man.wlan.wep.4;, &man.wlan.ccmp.4; und &man.wlan.tkip.4;.
+ Sowohl &man.wlan.ccmp.4; als auch &man.wlan.tkip.4; werden
+ nur benötigt, wenn <acronym>WPA</acronym> und/oder die
+ Sicherheitsprotokolle von 802.11i verwendet werden. Wenn
+ das Netzwerk keine Verschlüsselung verwendet, wird die
+ &man.wlan.wep.4;-Unterstützung nicht benötigt. Um diese
Module beim Systemstart zu laden, fügen Sie folgende
- Zeilen in die Datei <filename>/boot/loader.conf</filename>
- ein:</para>
+ Zeilen in <filename>/boot/loader.conf</filename> ein:</para>
<programlisting>wlan_wep_load="YES"
wlan_ccmp_load="YES"
wlan_tkip_load="YES"</programlisting>
- <para>Um diese neuen Einträge in der Datei
- <filename>/boot/loader.conf</filename> zu aktivieren, müssen
- Sie Ihr &os;-System neu starten. Alternativ können Sie
- die Kernelmodule aber auch manuell mit &man.kldload.8; laden.</para>
+ <para>Sobald diese Einträge in
+ <filename>/boot/loader.conf</filename> vorhanden sind, muss
+ das &os;-System neu gestartet werden. Alternativ können
+ die Kernelmodule auch manuell mit &man.kldload.8; geladen
+ werden.</para>
<note>
- <para>Wollen Sie keine Kernelmodule verwenden, können
- Sie die benötigten Treiber auch in Ihren Kernel
- kompilieren. Dazu nehmen Sie folgende Zeilen in Ihre
- Kernelkonfigurationsdatei auf:</para>
+ <para>Benutzer, die keine Kernelmodule verwenden wollen,
+ können die benötigten Treiber auch in den Kernel
+ kompilieren. Dazu müssen die folgenden Zeilen in die
+ Kernelkonfigurationsdatei aufgenommen werden:</para>
<programlisting>device wlan # 802.11 support
device wlan_wep # 802.11 WEP support
@@ -1044,14 +1006,13 @@
options AH_SUPPORT_AR5416 # enable AR5416 tx/rx descriptors
device ath_rate_sample # SampleRate tx rate control for ath</programlisting>
- <para>Danach bauen Sie den neuen Kernel und starten Ihr
- &os;-System neu.</para>
+ <para>Mit diesen Informationen in der
+ Kernelkonfigurationsdatei kann der Kernel neu gebaut, und
+ das &os;-System anschließend neu gestartet werden.</para>
</note>
- <para>Während des Systemstarts sollten nun einige
- Informationen ähnlich den folgenden über das von
- Ihnen verwendete drahtlose Gerät ausgegeben
- werden:</para>
+ <para>Informationen über das drahtlose Gerät sollten in den
+ Boot-Meldungen folgendermaßen angezeigt werden:</para>
<screen>ath0: <Atheros 5212> mem 0x88000000-0x8800ffff irq 11 at device 0.0 on cardbus1
ath0: [ITHREAD]
@@ -1063,11 +1024,11 @@
<title>Infrastruktur-Modus</title>
<para>Drahtlose Netzwerke werden in der Regel im
- Infrastruktur-Modus (auch BSS-Modus genannt) betrieben.
+ Infrastruktur-Modus (<acronym>BSS</acronym>) betrieben.
Dazu werden mehrere drahtlose Access Points zu einem
gemeinsamen drahtlosen Netzwerk verbunden. Jedes dieser
drahtlosen Netzwerke hat einen eigenen Namen, der als
- <emphasis>SSID</emphasis> bezeichnet wird. Alle Clients
+ <acronym>>SSID</acronym>> bezeichnet wird. Alle Clients
eines drahtlosen Netzwerks verbinden sich in diesem Modus
mit einem Access Point.</para>
@@ -1077,12 +1038,11 @@
<sect4>
<title>Einen Access Point finden</title>
- <para>Um nach drahtlosen Netzwerken zu suchen verwenden Sie
- <command>ifconfig</command>. Dieser Scanvorgang kann einige
- Zeit in Anspruch nehmen, da dazu jede verfügbare
- Frequenz auf verfügbare Access Points hin
- überprüft werden muss. Um die Suche zu starten,
- müssen Sie als Super-User angemeldet sein:</para>
+ <para>Um nach verfügbaren drahtlosen Netzwerken zu suchen
+ verwenden Sie &man.ifconfig.8;. Dieser Scanvorgang kann
+ einen Moment dauern, da jede verfügbare Frequenz auf
+ verfügbare Access Points hin überprüft werden muss. Nur
+ der Super-User kann einen Scanvorgang starten:</para>
<screen>&prompt.root; <userinput>ifconfig wlan0 create wlandev ath0</userinput>
&prompt.root; <userinput>ifconfig wlan0 up scan</userinput>
@@ -1091,76 +1051,81 @@
freebsdap 00:11:95:c3:0d:ac 1 54M -83:96 100 EPS WPA</screen>
<note>
- <para>Ihre Netzwerkkarte muss in den Status
- <option>up</option> versetzt werden, bevor Sie den ersten
- Scanvorgang starten können. Für spätere
+ <para>Die Netzwerkkarte muss in den Status
+ <option>up</option> versetzt werden, bevor der erste
+ Scanvorgang gestartet werden kann. Für spätere
Scans ist dies aber nicht mehr erforderlich.</para>
</note>
<para>Als Ergebnis erhalten Sie eine Liste mit allen
- gefundenen BSS/IBSS-Netzwerken. Zusätzlich zur
- <literal>SSID</literal> (dem Namen des Netzwerks) wird
- auch die <literal>BSSID</literal> ausgegeben. Dabei
- handelt es sich um MAC-Adresse des Access Points. Das
- Feld <literal>CAPS</literal> gibt den Typ des Netzwerks
- sowie die Fähigkeiten der Stationen innerhalb des
- Netzwerks an:</para>
-
- <variablelist>
- <varlistentry>
- <term><literal>E</literal></term>
-
- <listitem>
- <para>Extended Service Set (ESS). Zeigt an, dass die
- Station Teil eines Infrastruktur-Netzwerks ist (und
- nicht eines IBSS/Ad-hoc-Netzwerks).</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>I</literal></term>
-
- <listitem>
- <para>IBSS/Ad-hoc-Netzwerk. Die Station ist Teil eines
- Ad-hoc-Netzwerks (und nicht eines
- ESS-Netzwerks).</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>P</literal></term>
-
- <listitem>
- <para>Privacy. Alle Datenframes, die innerhalb des
- BSS ausgetauscht werden, sind verschlüsselt.
- Dieses BSS verwendet dazu kryptografische Verfahren
- wie WEP, TKIP oder AES-CCMP.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>S</literal></term>
-
- <listitem>
- <para>Short Preamble. Das Netzwerk verwendet eine
+ gefundenen
+ <acronym>BSS</acronym>/<acronym>IBSS</acronym>-Netzwerken.
+ Zusätzlich zum Namen des Netzwerks, der
+ <literal>SSID</literal>, wird auch die
+ <literal>BSSID</literal> ausgegeben. Dabei handelt es
+ sich um die <acronym>MAC</acronym>-Adresse des Access
+ Points. Das Feld <literal>CAPS</literal> gibt den Typ des
+ Netzwerks sowie die Fähigkeiten der Stationen innerhalb
+ des Netzwerks an:</para>
+
+ <table frame="none" pgwide="0">
+ <title>Station Capability Codes</title>
+
+ <tgroup cols="2">
+ <thead>
+ <row>
+ <entry>Capability Code</entry>
+ <entry>Bedeutung</entry>
+ </row>
+ </thead>
+
+ <tbody>
+ <row>
+ <entry><literal>E</literal></entry>
+ <entry>Extended Service Set
+ (<acronym>ESS</acronym>). Zeigt an, dass die
+ Station Teil eines Infrastruktur-Netzwerks ist,
+ und nicht eines
+ <acronym>IBSS</acronym>/Ad-hoc-Netzwerks.</entry>
+ </row>
+
+ <row>
+ <entry><literal>I</literal></entry>
+ <entry><acronym>IBSS</acronym>/Ad-hoc-Netzwerk. Die
+ Station ist Teil eines Ad-hoc-Netzwerks und nicht
+ eines <acronym>ESS</acronym>-Netzwerks.</entry>
+ </row>
+
+ <row>
+ <entry><literal>P</literal></entry>
+ <entry>Privacy. Alle Datenframes, die innerhalb des
+ <acronym>BSS</acronym> ausgetauscht werden, sind
+ verschlüsselt. Dieses <acronym>BSS</acronym>
+ verwendet dazu kryptographische Verfahren wie
+ <acronym>WEP</acronym>, <acronym>TKIP</acronym> oder
+ <acronym>AES</acronym>-<acronym>CCMP</acronym>.</entry>
+ </row>
+
+ <row>
+ <entry><literal>S</literal></entry>
+ <entry>Short Preamble. Das Netzwerk verwendet eine
kurze Präambel (definiert in 802.11b High
Rate/DSSS PHY). Eine kurze Präambel verwendet
- ein 56 Bit langes Sync-Feld (im Gegensatz
+ ein 56 Bit langes Sync-Feld, im Gegensatz
zu einer langen Präambel, die ein
- 128 Bit langes Sync-Feld verwendet).</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>s</literal></term>
-
- <listitem>
- <para>Short slot time. Das 802.11g-Netzwerk verwendet
- eine kurze Slotzeit, da es in diesem Netzwerk keine
- veralteten (802.11b) Geräte gibt.</para>
- </listitem>
- </varlistentry>
- </variablelist>
+ 128 Bit langes Sync-Feld verwendet.</entry>
+ </row>
+
+ <row>
+ <entry><literal>s</literal></entry>
+ <entry>Short slot time. Das 802.11g-Netzwerk
+ verwendet eine kurze Slotzeit, da es in diesem
+ Netzwerk keine veralteten (802.11b) Geräte
+ gibt.</entry>
+ </row>
+ </tbody>
+ </tgroup>
+ </table>
<para>Um eine Liste der bekannten Netzwerke auszugeben,
verwenden Sie den folgenden Befehl:</para>
@@ -1177,45 +1142,45 @@
<sect4>
<title>Basiseinstellungen</title>
- <para>Dieser Abschnitt beschreibt, wie Sie ein einfaches
- drahtloses Netzwerk ohne Verschlüsselung unter &os;
+ <para>Dieser Abschnitt beschreibt, wie Sie eine
+ drahtlose Netzwerkkarte ohne Verschlüsselung unter &os;
einrichten. Nachdem Sie sich mit den Informationen dieses
- Abschnitts vertraut gemacht haben, sollten Sie Ihr
- drahtloses Netzwerk mit <link linkend="network-wireless-wpa">WPA</link>
+ Abschnitts vertraut gemacht haben, sollten Sie das
+ drahtlose Netzwerk mit <link
+ linkend="network-wireless-wpa">WPA</link>
verschlüsseln.</para>
<para>Das Einrichten eines drahtlosen Netzwerks erfolgt
- in drei Schritten: Der Auswahl eines Access Points, der
- Anmeldung Ihrer Station sowie der Konfiguration Ihrer
- IP-Adresse.</para>
+ in drei Schritten: Der Auswahl eines Access Points, die
+ Anmeldung der Station sowie der Konfiguration der
+ <acronym>IP</acronym>-Adresse.</para>
<sect5>
<title>Einen Access Point auswählen</title>
- <para>Im Normalfall wird sich Ihre Station automatisch mit
+ <para>Im Normalfall wird sich die Station automatisch mit
einem der zur Verfügung stehenden Access Points
- verbinden. Sie müssen dazu lediglich Ihr
- drahtloses Gerät aktivieren. Alternativ können
- Sie auch einen Eintrag ähnlich dem folgenden in
- <filename>/etc/rc.conf</filename> aufnehmen:</para>
+ verbinden. Dazu muss lediglich das drahtlose Gerät
+ aktiviert, oder in <filename>/etc/rc.conf</filename>
+ eingetragen sein:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="DHCP"</programlisting>
- <para>Wollen Sie sich hingegen mit einem bestimmten
- Access Point verbinden, müssen Sie dessen
- SSID angeben:</para>
+ <para>Stehen mehrere Access Points zur Verfügung, kann
+ ein spezifischer durch Angabe der
+ <acronym>SSID</acronym> gewählt werden:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="ssid <replaceable>Ihre_SSID</replaceable> DHCP"</programlisting>
- <para>Gibt es in Ihrem Netzwerk mehrere Access Points
- mit der gleichen SSID (was der Einfachheit wegen
- häufig der Fall ist), können Sie sich dennoch
- mit einem bestimmten Access Point verbinden. Dazu
- müssen Sie lediglich die BSSID des Access Points
- angeben (die Angabe der SSID ist in diesem Fall nicht
- erforderlich):</para>
+ <para>Gibt es in einem Netzwerk mehrere Access Points
+ mit der gleichen <acronym>SSID</acronym>, was das
+ Routing vereinfacht, kann es notwending sein, dass ein
+ bestimmtes Gerät verbunden werden muss. Dazu muss
+ lediglich die <acronym>BSSID</acronym> des Access Points
+ angeben werden. Die Angabe der <acronym>SSID</acronym>
+ ist hierbei nicht zwingend notwendig:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="ssid <replaceable>Ihre_SSID</replaceable> bssid <replaceable>xx:xx:xx:xx:xx:xx</replaceable> DHCP"</programlisting>
@@ -1224,35 +1189,35 @@
auf bestimmte Access Point zu beschränken,
beispielsweise durch die Begrenzung der Frequenzen, auf
denen eine Station nach einem Access Point sucht. Sinnvoll
- ist ein solches Vorgehen beispielsweise, wenn Ihr
- drahtloses Gerät in verschiedenen Frequenzbereichen
+ ist ein solches Vorgehen beispielsweise, wenn das
+ drahtlose Gerät in verschiedenen Frequenzbereichen
arbeiten kann, da in diesem Fall das Prüfen aller
- Frequenzen sehr zeitintensiv ist. Um nur innerhalb eines
+ Frequenzen sehr zeitintensiv sein kann. Um nur innerhalb eines
bestimmten Frequenzbereichs nach einem Access Point zu
suchen, verwenden Sie die Option <option>mode</option>:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="mode <replaceable>11g</replaceable> ssid <replaceable>Ihre_SSID</replaceable> DHCP"</programlisting>
- <para>Dadurch sucht Ihr drahtloses Gerät nur im
+ <para>In diesem Beispiel sucht das drahtlose Gerät nur im
2,4 GHz-Band (802.11g), aber nicht innerhalb des
5 GHz-Bandes nach einem Access Point. Mit der
- Option <option>channel</option> können Sie eine
- bestimmte Frequenz vorgeben, auf der gesucht werden
+ Option <option>channel</option> kann eine
+ bestimmte Frequenz vorgegeben werden, auf der gesucht werden
soll. Die Option <option>chanlist</option> erlaubt
die Angabe mehrerer erlaubter Frequenzen. Eine
umfassende Beschreibung dieser Optionen finden Sie in
- der Manualpage &man.ifconfig.8;.</para>
+ &man.ifconfig.8;.</para>
</sect5>
<sect5>
<title>Authentifizierung</title>
- <para>Wenn Sie einen Access Point gefunden haben, muss
- sich Ihrem Station am Access Point anmelden, bevor
- Sie Daten übertragen kann. Dazu gibt es
+ <para>Sobald ein Access Point gefunden wurde, muss
+ sich die Station am Access Point authentifizieren, bevor
+ Daten übertragen werden können. Dazu gibt es
verschiedene Möglichkeiten. Am häufigsten
- wird nach wie vor die sogenannte <emphasis>offene
+ wird die sogenannte <emphasis>offene
Authentifizierung</emphasis> verwendet. Dabei wird
es jeder Station erlaubt, sich mit einem Netzwerk
zu verbinden und Daten zu übertragen. Aus
@@ -1260,71 +1225,70 @@
nur zu Testzwecken bei der erstmaligen Einrichtung
eines drahtlosen Netzwerks verwendet werden. Andere
Authentifizierungsmechanismen erfordern den Austausch
- kryptografischer Informationen, bevor Sie die
+ kryptographischer Informationen, bevor sie die
Übertragung von Daten erlauben. Dazu gehören
der Austausch fixer (vorher vereinbarter) Schlüssel
- oder Kennwörter sowie der Einsatz komplexerer
- Verfahren mit Backend-Diensten wie RADIUS. Die meisten
- Netzwerke nutzen allerdings nach wie vor die offene
- Authentifizierung, da dies die Voreinstellung ist. Am
- zweithäufigsten kommt das weiter unten beschriebene
- <link linkend="network-wireless-wpa-wpa-psk">WPA-PSK</link>
- (das auch als <foreignphrase>WPA Personal</foreignphrase>
- bezeichnet wird) zum Einsatz.</para>
+ oder Kennwörter, sowie der Einsatz komplexerer
+ Verfahren mit Backend-Diensten wie
+ <acronym>RADIUS</acronym>. Die offene Authentifizierung
+ ist die Voreinstellung. Am zweithäufigsten kommt das im
+ <xref
+ linkend="network-wireless-wpa-wpa-psk"/>
+ beschriebene <acronym>WPA-PSK</acronym> zum Einsatz,
+ welches auch als <acronym>WPA</acronym> Personal
+ bezeichnet wird.</para>
<note>
- <para>Verwenden Sie eine
- &apple; &airport; Extreme-Basisstation als Access Point,
- benötigen Sie wahrscheinlich sowohl die
- Shared-Key-Authentifizierung als auch einen
- WEP-Schlüssel. Die entsprechende Konfiguration
- erfolgt entweder in der Datei
+ <para>Kommt eine &apple; &airport; Extreme-Basisstation
+ als Access Point zum Einsatz, muss sowohl die
+ Shared-Key-Authentifizierung als auch ein
+ <acronym>WEP</acronym>-Schlüssel konfiguriert werden.
+ Die entsprechende Konfiguration erfolgt entweder in
<filename>/etc/rc.conf</filename> oder über das
- Programm &man.wpa.supplicant.8;. Verwenden Sie nur
- eine einzige &airport;-Basisstation, benötigen
- Sie einen Eintrag ähnlich dem folgenden:</para>
+ Programm &man.wpa.supplicant.8;. Für eine einzelne
+ &airport;-Basisstation kann der Zugriff wie folgt
+ konfiguriert werden:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="authmode shared wepmode on weptxkey <replaceable>1</replaceable> wepkey <replaceable>01234567</replaceable> DHCP"</programlisting>
- <para>Normalerweise sollten Sie
- Shared-Key-Authentifizierung aber nicht verwenden,
- da diese die Sicherheit des WEP-Schlüssel noch
- weiter verringert. Müssen Sie WEP einsetzen
- (beispielsweise weil Sie zu veralteten Geräten
- kompatibel bleiben müssen), sollten Sie WEP
- nur zusammen mit der offenen Authentifizierung
- (<literal>open</literal> authentication) verwenden.
- WEP wird im <xref linkend="network-wireless-wep"/> näher
- beschrieben.</para>
+ <para>Normalerweise sollte Shared-Key-Authentifizierung
+ nicht verwendet werden, da diese die Sicherheit des
+ <acronym>WEP</acronym>-Schlüssel noch weiter
+ verringert. Wenn <acronym>WEP</acronym> für
+ Kompatibilität mit älteren Geräten verwendet werden
+ muss, ist es besser, <acronym>WEP</acronym> mit
+ offener Authentifizierung zu verwenden. Weitere
+ Informationen zu <acronym>WEP</acronym> finden Sie im
+ <xref linkend="network-wireless-wep"/>.</para>
</note>
</sect5>
<sect5>
- <title>Eine IP-Adresse über DHCP beziehen</title>
+ <title>Eine <acronym>IP</acronym>-Adresse über
+ <acronym>DHCP</acronym> beziehen</title>
- <para>Nachdem Sie einen Access Point gefunden und sich
- authentifiziert haben, benötigen Sie noch eine
- IP-Adresse, die Sie in der Regel über DHCP
- zugewiesen bekommen. Dazu müssen Sie lediglich
- die Option <literal>DHCP</literal> in Ihre
- in der Datei <filename>/etc/rc.conf</filename>
- vorhandene Konfiguration Ihres drahtlosen Geräts
- aufnehmen:</para>
+ <para>Sobald ein Access Point ausgewählt ist und die
+ Authentifizierungsparameter festgelegt sind, wird eine
+ <acronym>IP</acronym>-Adresse benötigt. In der Regel
+ wird die <acronym>IP</acronym>-Adresse über
+ <acronym>DHCP</acronym> bezogen. Um dies zu erreichen,
+ bearbeiten Sie <filename>/etc/rc.conf</filename> und
+ fügen Sie <literal>DHCP</literal> für das drahtlose
+ Gerät in die Konfiguration hinzu:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="DHCP"</programlisting>
- <para>Nun können Sie Ihr drahtloses Gerät
- starten:</para>
+ <para>Das drahtlose Gerät kann nun gestartet
+ werden:</para>
<screen>&prompt.root; <userinput>service netif start</userinput></screen>
- <para>Nachdem Sie das Gerät aktiviert haben,
- können Sie mit <command>ifconfig</command> den
- Status des Geräts <filename>ath0</filename>
- abfragen:</para>
+ <para>Nachdem das Gerät aktiviert wurde, kann mit
+ &man.ifconfig.8; der Status des Geräts
+ <filename>ath0</filename> abgefragt werden:</para>
<screen>&prompt.root; <userinput>ifconfig wlan0</userinput>
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
@@ -1339,22 +1303,23 @@
<para><literal>status: associated</literal> besagt, dass
- sich Ihr Gerät mit dem drahtlosen Netzwerk verbunden
- hat (konkret mit dem Netzwerk <literal>dlinkap</literal>).
- <literal>bssid 00:13:46:49:41:76</literal> gibt die
- MAC-Adresse Ihres Access Points aus und die Zeile mit
- <literal>authmode OPEN</literal> informiert Sie darüber,
- dass Ihre Kommunikation nicht verschlüsselt wird.</para>
+ sich das Gerät mit dem drahtlosen Netzwerk verbunden
+ hat. <literal>bssid 00:13:46:49:41:76</literal> ist die
+ <acronym>MAC</acronym>-Adresse des Access Points und
+ <literal>authmode OPEN</literal> zeigt an, dass die
+ Kommunikation nicht verschlüsselt wird.</para>
</sect5>
<sect5>
- <title>Statische IP-Adressen</title>
+ <title>Statische <acronym>IP</acronym>-Adressen</title>
- <para>Alternativ zu dynamischen IP-Adressen
- können Sie auch eine statische IP-Adresse verwenden.
- Dazu ersetzen Sie in Ihrer Konfiguration
- <literal>DHCP</literal> durch die zu verwendende
- IP-Adresse. Beachten Sie dabei, dass Sie die anderen
+ <para>Wenn eine <acronym>IP</acronym>-Adresse nicht von
+ einem <acronym>DHCP</acronym>-Server bezogen werden
+ kann, vergeben Sie eine statische
+ <acronym>IP</acronym>-Adresse. Ersetzten Sie dazu das
+ oben gezeigte Schlüsselwort <literal>DHCP</literal>
+ durch die entsprechende <acronym>IP</acronym>-Adresse.
+ Beachten Sie dabei, dass Sie die anderen
Konfigurationsparameter nicht versehentlich
verändern:</para>
@@ -1364,80 +1329,88 @@
</sect4>
<sect4 xml:id="network-wireless-wpa">
- <title>WPA</title>
+ <title><acronym>WPA</acronym></title>
- <para>Bei WPA (Wi-Fi Protected Access) handelt es sich um ein
- Sicherheitsprotokoll, das in 802.11-Netzwerken verwendet
- wird, um die Nachteile von <link linkend="network-wireless-wep">WEP</link> (fehlende
- Authentifizierung und schwache Verschlüsselung)
- zu vermeiden. WPA stellt das aktuelle
+ <para><foreignphrase>Wi-Fi Protected Access</foreignphrase>
+ (<acronym>WPA</acronym>) ist ein Sicherheitsprotokoll, das
+ in 802.11-Netzwerken verwendet wird, um die fehlende
+ Authentifizierung und Schwächen von <acronym>WEP</acronym>
+ zu vermeiden. <acronym>WPA</acronym> stellt das aktuelle
802.1X-Authentifizierungsprotokoll dar und verwendet
eine von mehreren Chiffren, um die Datensicherheit
zu gewährleisten. Die einzige Chiffre, die von
- WPA verlangt wird, ist TKIP (<foreignphrase>Temporary
- Key Integrity Protocol</foreignphrase>), eine Chiffre,
- die die von WEP verwendete RC4-Chiffre um Funktionen
- zur Prüfung der Datenintegrität und zur
+ <acronym>WPA</acronym> verlangt wird, ist
+ <foreignphrase>Temporary Key Integrity
+ Protocol</foreignphrase> (<acronym>TKIP</acronym>).
+ <acronym>TKIP</acronym> ist eine Chiffre, die die von
+ <acronym>WEP</acronym> verwendete RC4-Chiffre um
+ Funktionen zur Prüfung der Datenintegrität und zur
Erkennung und Bekämpfung von Einbruchsversuchen
- erweitert.
- TKIP ist durch Softwaremodifikationen auch unter
- veralteter Hardware lauffähig. Im Vergleich zu
- WEP ist WPA zwar sehr viel sicherer, es ist aber dennoch
- nicht völlig immun gegen Angriffe. WPA definiert
- mit AES-CCMP noch eine weitere Chiffre als Alternative
- zu TKIP. AES-CCMP (das häufig als WPA2 oder RSN
- bezeichnet wird) sollte, wenn möglich, eingesetzt
+ erweitert. <acronym>TKIP</acronym> ist durch
+ Softwaremodifikationen auch unter veralteter Hardware
+ lauffähig. Im Vergleich zu <acronym>WEP</acronym> ist
+ <acronym>WPA</acronym> zwar sehr viel sicherer, es ist
+ aber dennoch nicht völlig immun gegen Angriffe.
+ <acronym>WPA</acronym> definiert mit
+ <acronym>AES-CCMP</acronym> noch eine weitere Chiffre als
+ Alternative zu <acronym>TKIP</acronym>.
+ <acronym>AES-CCMP</acronym>, welches häufig als
+ <acronym>WPA2</acronym> oder <acronym>RSN</acronym>
+ bezeichnet wird, sollte bevorzugt eingesetzt
werden.</para>
- <para>WPA definiert Authentifizierungs- und
- Verschlüsselungsprotokolle. Die Authentifizierung
- erfolgt in der Regel über eine der folgenden
- Techniken: 802.1X gemeinsam mit einem
- Backend-Authentifizierungsdienst wie RADIUS, oder durch
- einen Minimal-Handshake zwischen der Station und dem
- Access Point mit einem vorher vereinbarten gemeinsamen
- Schlüssel. Die erste Technik wird als
- <foreignphrase>WPA Enterprise</foreignphrase>, die zweite
- hingegen als <foreignphrase>WPA Personal</foreignphrase>
- bezeichnet. Da sich der Aufwand für das Aufsetzen
- eines RADIUS-Backend-Servers für die meisten
- drahtlosen Netzwerke nicht lohnt, wird WPA in der Regel
- als WPA-PSK (WPA, Pre-Shared-Key) konfiguriert.</para>
-
- <para>Die Kontrolle der drahtlosen Verbindung sowie die
- vorangehende Authentifizierung (über Schlüssel
- oder durch die Kommunikation mit einem Server) erfolgt
- über das Programm &man.wpa.supplicant.8;, das
- über die Datei
- <filename>/etc/wpa_supplicant.conf</filename>
- eingerichtet wird. Ausführliche Informationen
- zur Konfiguration des Programms finden sich in der
- Manualpage &man.wpa.supplicant.conf.5;.</para>
+ <para><acronym>WPA</acronym> definiert Authentifizierungs-
+ und Verschlüsselungsprotokolle. Die Authentifizierung
+ erfolgt in der Regel über eine der folgenden Techniken:
+ 802.1X gemeinsam mit einem
+ Backend-Authentifizierungsdienst wie
+ <acronym>RADIUS</acronym>, oder durch einen
+ Minimal-Handshake zwischen der Station und dem Access
+ Point mit einem vorher vereinbarten gemeinsamen Schlüssel.
+ Die erste Technik wird als <acronym>WPA</acronym>
+ Enterprise, die zweite hingegen als
+ <acronym>WPA Personal</acronym> bezeichnet. Da sich der
+ Aufwand für das Aufsetzen eines
+ <acronym>RADIUS</acronym>-Backend-Servers für die meisten
+ drahtlosen Netzwerke nicht lohnt, wird
+ <acronym>WPA</acronym> in der Regel als
+ <acronym>WPA-PSK</acronym> konfiguriert.</para>
+
+ <para>Die Kontrolle der drahtlosen Verbindung sowie das
+ Aushandeln des Schlüssel, oder die Authentifizierung mit
+ einem Server, erfolgt über &man.wpa.supplicant.8;. Dieses
+ Programm benötigt eine Konfigurationsdatei,
+ <filename>/etc/wpa_supplicant.conf</filename>. Weitere
+ Informationen finden Sie in
+ &man.wpa.supplicant.conf.5;.</para>
<sect5 xml:id="network-wireless-wpa-wpa-psk">
- <title>WPA-PSK</title>
+ <title><acronym>WPA-PSK</acronym></title>
- <para>WPA-PSK oder WPA-Personal basiert auf einem
- gemeinsamen (vorher vereinbarten) Schlüssel (PSK),
- der aus einem Passwort generiert und danach als
- Master-Key des drahtlosen Netzwerks verwendet wird.
- Jeder Benutzer des drahtlosen Netzwerks verwendet daher
- <emphasis>den gleichen</emphasis> Schlüssel. WPA-PSK
- sollte nur in kleinen Netzwerken eingesetzt werden, in
- denen die Konfiguration eines Authentifizierungsservers
- nicht möglich oder erwünscht ist.</para>
+ <para><acronym>WPA-PSK</acronym>, das auch als
+ <acronym>WPA</acronym>-Personal bekannt ist, basiert auf
+ einem gemeinsamen, vorher vereinbarten Schlüssel
+ (<acronym>PSK</acronym>), der aus einem Passwort
+ generiert und danach als Master-Key des drahtlosen
+ Netzwerks verwendet wird. Jeder Benutzer des drahtlosen
+ Netzwerks verwendet daher
+ <emphasis>den gleichen</emphasis> Schlüssel.
+ <acronym>WPA-PSK</acronym> sollte nur in kleinen
+ Netzwerken eingesetzt werden, in denen die Konfiguration
+ eines Authentifizierungsservers nicht möglich oder
+ erwünscht ist.</para>
<warning>
- <para>Achten Sie darauf, dass Sie immer starke
- Passwörter verwenden, die ausreichend lang sind und,
- wenn möglich, auch Sonderzeichen enthalten, damit
- diese nicht leicht erraten und/oder umgangen werden
- können.</para>
+ <para>Achten Sie darauf, immer starke Passwörter zu
+ verwenden, die ausreichend lang sind und auch
+ Sonderzeichen enthalten, damit diese nicht leicht
+ erraten oder umgangen werden können.</para>
</warning>
- <para>Der erste Schritt zum Einsatz von WPA-PSK ist die
- Konfiguration der SSID und des gemeinsamen Schlüssels
- Ihres Netzwerks in der Datei
+ <para>Der erste Schritt zum Einsatz von
+ <acronym>WPA-PSK</acronym> ist die Konfiguration der
+ <acronym>SSID</acronym> und des gemeinsamen Schlüssels
+ des Netzwerks in
<filename>/etc/wpa_supplicant.conf</filename>:</para>
<programlisting>network={
@@ -1445,15 +1418,17 @@
psk="freebsdmall"
}</programlisting>
- <para>Danach geben Sie in <filename>/etc/rc.conf</filename>
- an, dass WPA zur Verschlüsselung eingesetzt werden
- soll und dass die IP-Adresse über DHCP bezogen
- wird:</para>
+ <para>Danach wird in
+ <filename>/etc/rc.conf</filename> definiert, dass
+ <acronym>WPA</acronym> zur Verschlüsselung eingesetzt
+ werden soll und dass die <acronym>IP</acronym>-Adresse
+ über <acronym>DHCP</acronym> bezogen wird:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"</programlisting>
- <para>Nun können Sie Ihr Netzgerät aktivieren:</para>
+ <para>Nun kann das drahtlose Gerät aktiviert
+ werden:</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
Starting wpa_supplicant.
@@ -1474,12 +1449,10 @@
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
- <para>Alternativ können Sie die Konfiguration von
- <link linkend="network-wireless-wpa-wpa-psk">WPA-PSK</link>
- auch manuell durchführen, wobei Sie wiederum die
- Konfigurationsdatei
+ <para>Alternativ kann das drahtlose Gerät manuell, mit
+ Hilfe der Informationen aus
<filename>/etc/wpa_supplicant.conf</filename>
- verwenden:</para>
+ konfiguriert werden:</para>
<screen>&prompt.root; <userinput>wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf</userinput>
Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
@@ -1488,8 +1461,8 @@
CTRL-EVENT-CONNECTED - Connection to 00:11:95:c3:0d:ac completed (auth) [id=0 id_str=]</screen>
<para>Im zweiten Schritt starten Sie nun
- <command>dhclient</command>, um eine IP-Adresse vom
- DHCP-Server zu beziehen:</para>
+ &man.dhclient.8;, um eine <acronym>IP</acronym>-Adresse
+ vom <acronym>DHCP</acronym>-Server zu beziehen:</para>
<screen>&prompt.root; <userinput>dhclient wlan0</userinput>
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
@@ -1508,19 +1481,19 @@
wme burst roaming MANUAL</screen>
<note>
- <para>Enthält Ihre <filename>/etc/rc.conf</filename>
- bereits die Zeile <literal>ifconfig_wlan0="DHCP"</literal>,
- müssen Sie <command>dhclient</command> nicht mehr
- manuell aufrufen, da <command>dhclient</command> in
- diesem Fall automatisch gestartet wird, nachdem
- <command>wpa_supplicant</command> die Schlüssel
- übergibt.</para>
+ <para>Enthält <filename>/etc/rc.conf</filename>
+ bereits die Zeile
+ <literal>ifconfig_wlan0="DHCP"</literal>, wird
+ &man.dhclient.8; automatisch gestartet, nachdem
+ &man.wpa.supplicant.8; sich mit dem Access Point
+ verbunden hat.</para>
</note>
- <para>Sollte der Einsatz von DHCP nicht möglich sein,
- können Sie auch eine statische IP-Adresse
- angeben, nachdem <command>wpa_supplicant</command> Ihre
- Station authentifiziert hat:</para>
+ <para>Sollte der Einsatz von <acronym>DHCP</acronym> nicht
+ möglich oder nicht gewünscht sein, konfigurieren Sie
+ eine statische <acronym>IP</acronym>-Adresse, nachdem
+ &man.wpa.supplicant.8; die Station authentifiziert
+ hat:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.100</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@@ -1535,54 +1508,60 @@
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
- <para>Verwenden Sie DHCP nicht, müssen Sie
- zusätzlich noch das Standard-Gateway sowie
- den/die Nameserver manuell festlegen:</para>
+ <para>Falls <acronym>DHCP</acronym> nicht verwendet wird,
+ müssen zusätzlich noch das Standard-Gateway sowie
+ der Nameserver manuell festgelegt werden:</para>
<screen>&prompt.root; <userinput>route add default <replaceable>your_default_router</replaceable></userinput>
- &prompt.root; <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" >> /etc/resolv.conf</userinput>
- </screen>
+ &prompt.root; <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" >> /etc/resolv.conf</userinput></screen>
</sect5>
<sect5 xml:id="network-wireless-wpa-eap-tls">
- <title>WPA und EAP-TLS</title>
+ <title><acronym>WPA</acronym> und
+ <acronym>EAP-TLS</acronym></title>
- <para>Die zweite Möglichkeit, WPA einzusetzen, ist
- die Verwendung eines
+ <para>Die zweite Möglichkeit, <acronym>WPA</acronym>
+ einzusetzen, ist die Verwendung eines
802.1X-Backend-Authentifizierungsservers. Diese
- Variante wird als WPA-Enterprise bezeichnet, um sie
- vom weniger sicheren WPA-Personal abzugrenzen, das
- auf dem Austausch gemeinsamer (und vorher vereinbarter
- Schlüssel) basiert. Die bei WPA-Enterprise
- verwendete Authentifizierung basiert auf EAP
- (<foreignphrase>Extensible Authentication
- Protocol</foreignphrase>).</para>
-
- <para>EAP selbst bietet keine Verschlüsselung,
- sondern operiert in einem verschlüsselten
- Tunnel. Es gibt verschiedene, auf EAP basierende
- Authentifizierungsmethoden, darunter EAP-TLS,
- EAP-TTLS sowie EAP-PEAP.</para>
-
- <para>Bei EAP-TLS (<foreignphrase>EAP with Transport Layers
- Security</foreignphrase>) handelt es sich um sehr gut
- unterstütztes Authentifizierungsprotokoll, da es
- sich dabei um die erste EAP-Methode handelt, die von
- der <link xlink:href="http://www.wi-fi.org/">Wi-Fi
- Alliance</link> zertifiziert wurde. EAP-TLS
- erfordert drei Zertifikate: Das (auf allen Rechnern
- installierte) CA-Zertifikat, das Server-Zertifikat
- Ihres Authentifizierungsservers, sowie ein
- Client-Zertifikat für jeden drahtlosen Client.
+ Variante wird als <acronym>WPA</acronym>-Enterprise
+ bezeichnet, um sie vom weniger sicheren
+ <acronym>WPA</acronym>-Personal abzugrenzen. Die bei
+ <acronym>WPA</acronym>-Enterprise verwendete
+ Authentifizierung basiert auf dem
+ <foreignphrase>Extensible Authentication
+ Protocol</foreignphrase>
+ (<acronym>EAP</acronym>).</para>
+
+ <para><acronym>EAP</acronym> selbst bietet keine
+ Verschlüsselung, sondern operiert in einem
+ verschlüsselten Tunnel. Es gibt verschiedene auf
+ <acronym>EAP</acronym> basierende
+ Authentifizierungsmethoden, darunter
+ <acronym>EAP-TLS</acronym>,
+ <acronym>EAP-TTLS</acronym> und
+ <acronym>EAP-PEAP</acronym>.</para>
+
+ <para><acronym>EAP</acronym> mit <foreignphrase>Transport
+ Layers Security</foreignphrase>
+ (<acronym>EAP-TLS</acronym>) ist ein sehr gut
+ unterstütztes Authentifizierungsprotokoll, da es sich
+ dabei um die erste <acronym>EAP</acronym>-Methode
+ handelt, die von der <link
+ xlink:href="http://www.wi-fi.org/">Wi-Fi Alliance</link>
+ zertifiziert wurde. <acronym>EAP-TLS</acronym>
+ erfordert drei Zertifikate: Das auf allen Rechnern
+ installierte <acronym>CA</acronym>-Zertifikat, das
+ Server-Zertifikat des Authentifizierungsservers, sowie
+ ein Client-Zertifikat für jeden drahtlosen Client.
Sowohl der Authentifizierungsservers als auch die
drahtlosen Clients authentifizieren sich gegenseitig
durch ihre Zertifikate, wobei sie überprüfen,
ob diese Zertifikate auch von der
- Zertifizierungs-Authorität (CA) des jeweiligen
- Unternehmens signiert wurden.</para>
+ Zertifizierungs-Authorität (<acronym>CA</acronym>) des
+ jeweiligen Unternehmens signiert wurden.</para>
- <para>Die Konfiguration erfolgt (analog zu WPA-PSK)
- über die Datei
+ <para>Die Konfiguration erfolgt (analog zu
+ <acronym>WPA-PSK</acronym>) über
<filename>/etc/wpa_supplicant.conf</filename>:</para>
<programlisting>network={
@@ -1599,36 +1578,41 @@
<calloutlist>
<callout arearefs="co-tls-ssid">
- <para>Der Name des Netzwerks (die SSID).</para>
+ <para>Der Name des Netzwerks
+ (<acronym>SSID</acronym>).</para>
</callout>
<callout arearefs="co-tls-proto">
- <para>Das RSN/WPA2-Protokoll (&ieee; 802.11i) wird
+ <para>Das als <acronym>WPA2</acronym> bekannte
+ <acronym>RSN</acronym> &ieee; 802.11i Protokoll wird
verwendet.</para>
</callout>
<callout arearefs="co-tls-kmgmt">
<para>Die <literal>key_mgmt</literal>-Zeile bezieht
sich auf das verwendete Key-Management-Protokoll.
- In diesem Beispiel wird WPA gemeinsam mit der
- EAP-Authentifizierung verwendet
- (<literal>WPA-EAP</literal>).</para>
+ In diesem Beispiel wird <acronym>WPA</acronym>
+ gemeinsam mit der
+ <acronym>EAP</acronym>-Authentifizierung
+ verwendet.</para>
</callout>
<callout arearefs="co-tls-eap">
<para>Die für die Verbindung verwendete
- EAP-Methode.</para>
+ <acronym>EAP</acronym>-Methode.</para>
</callout>
<callout arearefs="co-tls-id">
<para>Das <literal>identity</literal>-Feld enthält
- den von EAP verwendeten Identifizierungsstring.</para>
+ den von <acronym>EAP</acronym> verwendeten
+ Identifizierungsstring.</para>
</callout>
<callout arearefs="co-tls-cacert">
- <para>Das Feld <literal>ca_cert</literal> gibt den Pfad
- zum CA-Zertifikat an. Dieses Datei wird benötigt,
- um das Server-Zertifikat zu verifizieren.</para>
+ <para>Das Feld <literal>ca_cert</literal> gibt den
+ Pfad zum <acronym>CA</acronym>-Zertifikat an. Diese
+ Datei wird zur Verifizierung des Server-Zertifikats
+ benötigt.</para>
</callout>
<callout arearefs="co-tls-clientcert">
@@ -1657,7 +1641,7 @@
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"</programlisting>
- <para>Nun können Sie Ihr drahtloses Gerät
+ <para>Nun können Sie das drahtlose Gerät
aktivieren:</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
@@ -1677,31 +1661,29 @@
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
- <para>Alternativ können Sie Ihr drahtloses Gerät
- wiederum manuell über
- <command>wpa_supplicant</command> und
- <command>ifconfig</command> aktivieren.</para>
+ <para>Alternativ kann das drahtlose Gerät manuell mit
+ &man.wpa.supplicant.8; und &man.ifconfig.8; aktiviert
+ werden.</para>
</sect5>
<sect5 xml:id="network-wireless-wpa-eap-ttls">
- <title>WPA und EAP-TTLS</title>
+ <title><acronym>WPA</acronym> mit
+ <acronym>EAP-TTLS</acronym></title>
- <para>Bei EAP-TLS müssen sowohl der
+ <para>Bei <acronym>EAP-TLS</acronym> müssen sowohl der
Authentifizierungsserver als auch die Clients jeweils
- ein eigenes Zertifikat aufweisen. Setzen Sie hingegen
- EAP-TTLS (<foreignphrase>EAP-Tunneled
- Transport Layer Security</foreignphrase>) ein, ist das
- Client-Zertifikat optional. EAP-TTLS geht dabei
- ähnlich vor wie verschlüsselte Webseiten,
- bei denen der Webserver einen sicheren SSL-Tunnel
- erzeugen kann, ohne dass der Besucher dabei über
- ein clientseitiges Zertifikat verfügen muss.
- EAP-TTLS verwendet einen verschlüsselten
- TLS-Tunnel zum sicheren Transport der
- Authentifizierungsdaten.</para>
+ ein eigenes Zertifikat aufweisen. Bei
+ <acronym>EAP-TTLS</acronym> ist das Client-Zertifikat
+ optional. <acronym>EAP-TTLS</acronym> geht dabei
+ vor wie ein Webserver, der einen sicheren
+ <acronym>SSL</acronym>-Tunnel erzeugen kann, ohne dass
+ der Besucher dabei über ein clientseitiges Zertifikat
+ verfügen muss. <acronym>EAP-TTLS</acronym> verwendet
+ einen verschlüsselten <acronym>TLS-Tunnel</acronym> zum
+ sicheren Transport der Authentifizierungsdaten.</para>
- <para>Die Konfiguration von EAP-TTLS erfolgt in der
- Datei <filename>/etc/wpa_supplicant.conf</filename>:</para>
+ <para>Die erforderliche Konfiguration erfolgt in
+ <filename>/etc/wpa_supplicant.conf</filename>:</para>
<programlisting>network={
ssid="freebsdap"
@@ -1717,45 +1699,48 @@
<calloutlist>
<callout arearefs="co-ttls-eap">
<para>Die für die Verbindung verwendete
- EAP-Methode.</para>
+ <acronym>EAP</acronym>-Methode.</para>
</callout>
<callout arearefs="co-ttls-id">
<para>Das <literal>identity</literal>-Feld enthält
den Identifizierungsstring für die
- EAP-Authentifizierung innerhalb des
- verschlüsselten TlS-Tunnels.</para>
+ <acronym>EAP</acronym>-Authentifizierung innerhalb
+ des verschlüsselten
+ <acronym>TLS</acronym>-Tunnels.</para>
</callout>
<callout arearefs="co-ttls-passwd">
<para>Das <literal>password</literal>-Feld enthält
die Passphrase für die
- EAP-Authentifizierung.</para>
+ <acronym>EAP</acronym>-Authentifizierung.</para>
</callout>
<callout arearefs="co-ttls-cacert">
<para>Das Feld <literal>ca_cert</literal> gibt den
- Pfad zum CA-Zertifikat an, das benötigt wird,
- um das Server-Zertifikat zu verifizieren.</para>
+ Pfad zum <acronym>CA</acronym>-Zertifikat an. Diese
+ Datei wird zur Verifizierung des Server-Zertifikats
+ benötigt.</para>
</callout>
- <callout arearefs="co-ttls-pha2">
- <para>Die innerhalb des verschlüsselten TLS-Tunnels
- verwendete Authentifizierungsmethode. In unserem
- Beispiel handelt es sich dabei um EAP und MD5. Diese
- Phase der <quote>inneren Authentifizierung</quote> wird
- oft als <quote>phase2</quote> bezeichnet.</para>
+ <callout arearefs="co-peap-pha2">
+ <para>Die innerhalb des verschlüsselten
+ <acronym>TLS</acronym>-Tunnels verwendete
+ Authentifizierungsmethode. In Fall von
+ <acronym>PEAP</acronym> ist dies
+ <literal>auth=MSCHAPV2</literal>.</para>
</callout>
</calloutlist>
- <para>Folgende Zeilen müssen zusätzlich in die Datei
- <filename>/etc/rc.conf</filename> aufgenommen werden:</para>
+ <para>Folgende Zeilen müssen in
+ <filename>/etc/rc.conf</filename> aufgenommen
+ werden:</para>
<programlisting>wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"</programlisting>
- <para>Nun können Sie Ihr drahtloses Gerät
- aktivieren:</para>
+ <para>Nun kann das drahtlose Gerät aktiviert
+ werden:</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
Starting wpa_supplicant.
@@ -1777,34 +1762,43 @@
</sect5>
<sect5 xml:id="network-wireless-wpa-eap-peap">
- <title>WPA und EAP-PEAP</title>
+ <title><acronym>WPA</acronym> mit
+ <acronym>EAP-PEAP</acronym></title>
- <para>PEAP (<foreignphrase>Protected EAP</foreignphrase>)
- wurde als Alternative zu EAP-TTLS entwickelt. Es gibt
- zwei verschiedene PEAP-Methoden, wobei es sich bei
- PEAPv0/EAP-MSCHAPv2 um die häufiger verwendete
- Methode handelt. In den folgenden Ausführungen
- wird der Begriff PEAP synonym für diese
- EAP-Methode verwendet. PEAP ist nach EAP-TLS der
- am häufigsten verwendete und am besten
- unterstützte EAP-Standard.</para>
-
- <para>PEAP arbeitet ähnlich wie EAP-TTLS: Es
- verwendet ein serverseitiges Zertifikat, um
- einen verschlüsselten TLS-Tunnel zu erzeugen,
- über den die sichere Authentifizierung zwischen
- den Clients und dem Authentifizierungsserver erfolgt.
- In Sachen Sicherheit unterscheiden sich EAP-TTLS und
- PEAP allerdings: PEAP überträgt den
- Benutzernamen im Klartext und verschlüsselt nur
- das Passwort, während EAP-TTLS sowohl den
- Benutzernamen als auch das Passwort über den
- TLS-Tunnel überträgt.</para>
+ <note>
+ <para><acronym>PEAPv0/EAP-MSCHAPv2</acronym> ist die
+ gängigste <acronym>PEAP</acronym>-Methode. In diesem
+ Kapitel wird der Begriff <acronym>PEAP</acronym>
+ stellvertretend für diese Methode verwendet.</para>
+ </note>
- <para>Um EAP-PEAP einzurichten, müssen Sie die
- Konfigurationsdatei
+ <para><foreignphrase>Protected EAP</foreignphrase>
+ (<acronym>PEAP</acronym>) wurde als Alternative zu
+ <acronym>EAP-TTLS</acronym> entwickelt und ist nach
+ <acronym>EAP-TLS</acronym> der meist genutzte
+ <acronym>EAP</acronym>-Standard. In einem Netzwerk mit
+ verschiedenen Betriebssystemen sollte
+ <acronym>PEAP</acronym> das am besten unterstützte
+ Standard nach <acronym>EAP-TLS</acronym> sein.</para>
+
+ <para><acronym>PEAP</acronym> arbeitet ähnlich wie
+ <acronym>EAP-TTLS</acronym>. Es verwendet ein
+ serverseitiges Zertifikat, um einen verschlüsselten
+ <acronym>TLS</acronym>-Tunnel, über den die sichere
+ Authentifizierung zwischen den Clients und dem
+ Authentifizierungsserver erfolgt. In Sachen Sicherheit
+ unterscheiden sich <acronym>EAP-TTLS</acronym> und
+ <acronym>PEAP</acronym> allerdings:
+ <acronym>PEAP</acronym> überträgt den Benutzernamen im
+ Klartext und verschlüsselt nur das Passwort, während
+ <acronym>EAP-TTLS</acronym> sowohl den Benutzernamen,
+ als auch das Passwort über den
+ <acronym>TLS</acronym>-Tunnel überträgt.</para>
+
+ <para>Um <acronym>EAP-PEAP</acronym> zu konfigurieren,
+ fügen Sie die folgenden Zeilen in
<filename>/etc/wpa_supplicant.conf</filename>
- anpassen:</para>
+ ein:</para>
<programlisting>network={
ssid="freebsdap"
@@ -1821,39 +1815,42 @@
<calloutlist>
<callout arearefs="co-peap-eap">
<para>Die für die Verbindung verwendete
- EAP-Methode.</para>
+ <acronym>EAP</acronym>-Methode.</para>
</callout>
<callout arearefs="co-peap-id">
<para>Das <literal>identity</literal>-Feld enthält
den Identifizierungsstring für die innerhalb
- des verschlüsselten TLS-Tunnels erfolgende
- EAP-Authentifizierung.</para>
+ des verschlüsselten <acronym>TLS</acronym>-Tunnels
+ erfolgende
+ <acronym>EAP</acronym>-Authentifizierung.</para>
</callout>
<callout arearefs="co-peap-passwd">
<para>Das Feld <literal>password</literal> enthält
- die Passphrase für die EAP-Authentifizierung.</para>
+ die Passphrase für die
+ <acronym>EAP</acronym>-Authentifizierung.</para>
</callout>
<callout arearefs="co-peap-cacert">
- <para>Das Feld <literal>ca_cert</literal> gibt den Pfad
- zum CA-Zertifikat an, das zur Verifizierung des
- Server-Zertifikats benötigt wird.</para>
+ <para>Das Feld <literal>ca_cert</literal> gibt den
+ Pfad zum <acronym>CA</acronym>-Zertifikat an. Diese
+ Datei wird zur Verifizierung des Server-Zertifikats
+ benötigt.</para>
</callout>
<callout arearefs="co-peap-pha1">
- <para>Dieses Feld enthält die Parameter für
- die erste Phase der Authentifizierung (also den
- TLS-Tunnel). Je nach dem, welchen
- Authentifizierungsserver Sie verwenden, müssen
- Sie hier einen unterschiedlichen Wert angeben.
- In den meisten Fällen wird dieses Feld den
- Wert <quote>client EAP encryption</quote> aufweisen,
- der durch die Angabe von
- <literal>peaplabel=0</literal> gesetzt wird. Weitere
- Informationen zur Konfiguration von PEAP finden Sie
- in der Manualpage &man.wpa.supplicant.conf.5;.</para>
+ <para>Dieses Feld enthält die Parameter für die erste
+ Phase der Authentifizierung, den
+ <acronym>TLS</acronym>-Tunnel. Je nachdem, welcher
+ Authentifizierungsserver benutzt wird, kann ein
+ spezifisches Label für die Authentifizierung
+ verwendet werden. Meistens lautet das Label
+ <quote>client <acronym>EAP</acronym>
+ encryption</quote>, dass durch
+ <literal>peaplabel=0</literal> gesetzt wird.
+ Weitere Informationen finden Sie in
+ &man.wpa.supplicant.conf.5;.</para>
</callout>
<callout arearefs="co-peap-pha2">
@@ -1869,8 +1866,8 @@
<programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
- <para>Zuletzt müssen Sie die Netzwerkkarte noch
- aktivieren:</para>
+ <para>Nun kann das drahtlose Gerät aktiviert
+ werden.</para>
<screen>&prompt.root; <userinput>service netif start</userinput>
Starting wpa_supplicant.
@@ -1893,15 +1890,16 @@
</sect4>
<sect4 xml:id="network-wireless-wep">
- <title>WEP</title>
+ <title><acronym>WEP</acronym></title>
- <para>WEP (Wired Equivalent Privacy) ist Teil des
- ursprünglichen 802.11-Standards. Es enthält
+ <para><foreignphrase>Wired Equivalent
+ Privacy</foreignphrase> (<acronym>WEP</acronym>) ist Teil
+ des ursprünglichen 802.11-Standards. Es enthält
keinen Authentifzierungsmechanismus und verfügt
lediglich über eine schwache Zugriffskontrolle,
die sehr leicht umgangen werden kann.</para>
- <para>WEP kann über <command>ifconfig</command>
+ <para><acronym>WEP</acronym> kann über &man.ifconfig.8;
aktiviert werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
@@ -1910,44 +1908,42 @@
<itemizedlist>
<listitem>
- <para> Mit <literal>weptxkey</literal> geben Sie an,
- welcher WEP-Schlüssel für für die
- Datenübertragung verwendet wird (in unserem
- Beispiel ist dies der dritte Schlüssel). Der
- gleiche Schlüssel muss auch am Access Point
- eingestellt sein. Kennen Sie den vom Access Point
- verwendeten Schlüssel nciht, sollten Sie zuerst
- den Wert <literal>1</literal> (d.h. den ersten
- Schlüssel) für diese Variable verwenden.</para>
+ <para><literal>weptxkey</literal> definiert den
+ <acronym>WEP</acronym>-Schlüssel, der für die
+ Datenübertragung verwendet wird. Dieses Beispiel
+ verwendet den dritten Schlüssel. Der gleiche
+ Schlüssel muss auch am Access Point eingestellt sein.
+ Kennen Sie den vom Access Point verwendeten Schlüssel
+ nicht, sollten Sie zuerst den Wert
+ <literal>1</literal> (den ersten Schlüssel) für diese
+ Variable verwenden.</para>
</listitem>
<listitem>
- <para>Mit <literal>wepkey</literal> legen Sie den zu
- verwendenden WEP-Schlüssel in der Form
- <replaceable>Nummer:Schlüssel</replaceable> fest.
- Ist der Schlüssel "Nummer" nicht vorhanden, wird
- automatisch Schlüssel <literal>1</literal>
- verwendet. Die Angabe von "Nummer" ist zwingend
- nötig, wenn Sie einen anderen als den ersten
- Schlüssel verwenden wollen.</para>
+ <para><literal>wepkey</literal> legt den zu
+ verwendenden <acronym>WEP</acronym>-Schlüssel in der
+ Form <replaceable>Nummer:Schlüssel</replaceable> fest.
+ Schlüssel <literal>1</literal> wird standardmäßig
+ verwendet. Die "Nummer" muss nur angegeben werden,
+ wenn ein anderer als der erste Schlüssel verwendet
+ werden soll.</para>
<note>
- <para>In Ihrer Konfiguration müssen Sie
- <literal>0x3456789012</literal> durch den an
- Ihrem Access Point konfigurierten Schlüssel
- ersetzen.</para>
+ <para>Ersetzen Sie <literal>0x3456789012</literal>
+ durch den am Access Point konfigurierten
+ Schlüssel.</para>
</note>
</listitem>
</itemizedlist>
- <para>Weitere Informationen finden Sie in der Manualpage
+ <para>Weitere Informationen finden Sie in
&man.ifconfig.8;.</para>
- <para>Das Programm <command>wpa_supplicant</command>
- eignet sich ebenfalls dazu, WEP für Ihr drahtloses
- Gerät zu aktivieren. Obige Konfiguration lässt
- sich dabei durch die Aufnahme der folgenden Zeilen in die
- Datei <filename>/etc/wpa_supplicant.conf</filename>
+ <para>Das Programm &man.wpa.supplicant.8; eignet sich
+ ebenfalls dazu, <acronym>WEP</acronym> für drahtlose
+ Geräte zu aktivieren. Obige Konfiguration lässt
+ sich dabei durch die Aufnahme der folgenden Zeilen in
+ <filename>/etc/wpa_supplicant.conf</filename>
realisieren:</para>
<programlisting>network={
@@ -1969,15 +1965,16 @@
<sect2>
<title>Ad-hoc-Modus</title>
- <para>Der IBSS-Modus (auch als Ad-hoc-Modus bezeichnet), ist
- für Punkt-zu-Punkt-Verbindungen vorgesehen. Um
- beispielsweise eine Ad-hoc-Verbindung zwischen den Rechnern
- <systemitem>A</systemitem> und <systemitem>B</systemitem> aufzubauen,
- benötigen Sie lediglich zwei IP-Adressen und eine
- SSID.</para>
+ <para>Der <acronym>IBSS</acronym>-Modus, der auch als
+ Ad-hoc-Modus bezeichnet wird, ist für
+ Punkt-zu-Punkt-Verbindungen vorgesehen. Um beispielsweise
+ eine Ad-hoc-Verbindung zwischen den Rechnern
+ <systemitem>A</systemitem> und <systemitem>B</systemitem>
+ aufzubauen, werden lediglich zwei
+ <acronym>IP</acronym>-Adressen und eine
+ <acronym>SSID</acronym> benötigt.</para>
- <para>Auf dem Rechner <systemitem>A</systemitem> geben Sie Folgendes
- ein:</para>
+ <para>Auf Rechner <systemitem>A</systemitem>:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode adhoc</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable></userinput>
@@ -1991,21 +1988,22 @@
country US ecm authmode OPEN privacy OFF txpower 21.5 scanvalid 60
protmode CTS wme burst</screen>
- <para>Der <literal>adhoc</literal>-Parameter gibt an, dass die
- Schnittstelle im IBSS-Modus läuft.</para>
+ <para>Der <literal>adhoc</literal>-Parameter zeigt an, dass die
+ Schnittstelle im <acronym>IBSS</acronym>-Modus läuft.</para>
- <para>Rechner <systemitem>B</systemitem> sollte nun in der Lage sein,
- Rechner <systemitem>A</systemitem> zu finden:</para>
+ <para>Rechner <systemitem>B</systemitem> sollte nun in der Lage
+ sein, Rechner <systemitem>A</systemitem> zu finden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode adhoc</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> up scan</userinput>
SSID/MESH ID BSSID CHAN RATE S:N INT CAPS
freebsdap 02:11:95:c3:0d:ac 2 54M -64:-96 100 IS WME</screen>
- <para>Der Wert <literal>I</literal> (Spalte CAPS) gibt an,
- dass sich Rechner <systemitem>A</systemitem> im Ad-hoc-Modus befindet.
- Nun müssen Sie nur noch Rechner <systemitem>B</systemitem> eine
- unterschiedliche IP-Adresse zuweisen:</para>
+ <para>Der Wert <literal>I</literal> (Spalte CAPS) in dieser
+ Ausgabe bestätigt, dass sich Rechner
+ <systemitem>A</systemitem> im Ad-hoc-Modus befindet. Nun
+ müssen Sie noch Rechner <systemitem>B</systemitem> eine andere
+ <acronym>IP</acronym>-Adresse zuweisen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@@ -2026,47 +2024,49 @@
<sect2 xml:id="network-wireless-ap">
<title>&os; Host Access Points</title>
- <para>&os; kann als Access Point (AP) agieren. Dies verhindert,
- dass man sich einen Hardware AP kaufen oder ein ad-hoc
- Netzwerk laufen lassen muss. Dies kann sinnvoll sein,
- falls Ihre &os;-Computer als Gateway zu einem anderen
- Netzwerk (z.B. Internet) fungiert.</para>
+ <para>&os; kann als Access Point (<acronym>AP</acronym>)
+ agieren. Dies verhindert, dass man sich einen Hardware
+ <acronym>AP</acronym> kaufen oder ein Ad-hoc Netzwerk laufen
+ lassen muss. Dies kann sinnvoll sein, falls der &os;-Computer
+ als Gateway zu einem anderen Netzwerk, wie dem Internet,
+ fungiert.</para>
<sect3 xml:id="network-wireless-ap-basic">
<title>Grundeinstellungen</title>
- <para>Bevor Sie ihren &os;-Computer als einen AP konfigurieren,
- muss der Kernel mit dem für ihre Wireless-Karte
- entsprechenden Treibern konfiguriert werden. Sie
- müssen ebenfalls die Sicherheitsprotokolle, die Sie
- nutzen wollen, dem Kernel hinzufügen. Für
- weitere Informationen siehe:
- <xref linkend="network-wireless-basic"/>.</para>
+ <para>Bevor Sie einen &os;-Computer als <acronym>AP</acronym>
+ konfigurieren, muss der Kernel mit der entsprechenden
+ Netzwerkunterstützung für die drahtlose Karte, sowie die
+ Sicherheitsprotokolle konfiguriert werden. Weitere
+ Informationen finden Sie im <xref
+ linkend="network-wireless-basic"/>.</para>
<note>
- <para>Die Verwendung der NDIS und &windows; Treiber erlauben
- zur Zeit keinen AP-Modus. Nur die nativen
- &os;-Wireless-Treiber unterstützen den AP Modus.</para>
+ <para>Die Verwendung der <acronym>NDIS</acronym> Treiber für
+ &windows; erlauben zur Zeit keinen
+ <acronym>AP</acronym>-Modus. Nur die nativen
+ &os;-Wireless-Treiber unterstützen den
+ <acronym>AP</acronym>-Modus.</para>
</note>
- <para>Nachdem die Unterstützung für ihr drahtloses
- Netzwerk geladen ist, können Sie überprüfen, ob
- Ihr Wireless-Gerät den hostbasierenden Access-Point Modus
- (auch bekannt als hostap Modus) unterstützt:</para>
+ <para>Nachdem die Netzwerkunterstützung geladen ist,
+ überprüfen Sie, ob das Wireless-Gerät den hostbasierenden
+ Access-Point Modus, der auch als hostap-Modus bekannt ist,
+ unterstützt:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> list caps</userinput>
drivercaps=6f85edc1<STA,FF,TURBOP,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,BGSCAN,TXFRAG>
cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC></screen>
- <para>Diese Ausgabe zeigt die Möglichkeiten der Karte. Das
+ <para>Diese Ausgabe zeigt die Eigenschaften der Karte. Das
Wort <literal>HOSTAP</literal> bestätigt, dass diese
- Wireless-Karte als Access Point agieren kann. Die
- verschiedenen unterstützten Algorithmen
- (z.B. WEP, TKIP, AES usw.) werden ebenfalls angezeigt.
- Diese Informationen sind wichtig, wenn Sie wissen wollen,
- welche Sicherheitsprotokolle auf diesem Access Point
- verwendbar sind.</para>
+ Wireless-Karte als <acronym>AP</acronym> agieren kann. Die
+ verschiedenen unterstützten Algorithmen werden ebenfalls
+ angezeigt: <acronym>WEP</acronym>,
+ <acronym>TKIP</acronym> und <acronym>AES</acronym>. Diese
+ Informationen zeigen an, welche Sicherheitsprotokolle auf
+ dem <acronym>AP</acronym> nutzbar sind.</para>
<para>Das Wireless-Gerät kann nur während der Erzeugung
des Pseudo-Geräts in den hostap-Modus gesetzt werden.
@@ -2082,9 +2082,9 @@
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode hostap</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable> mode 11g channel 1</userinput></screen>
- <para>Benutzen Sie danach erneut den Befehl
- <command>ifconfig</command>, um den Status der
- <filename>wlan0</filename>-Schnittstelle abzufragen:</para>
+ <para>Benutzen Sie danach erneut &man.ifconfig.8;, um den
+ Status der <filename>wlan0</filename>-Schnittstelle
+ abzufragen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
@@ -2114,23 +2114,26 @@
<title>Hostbasierender Access Point ohne Authentifizierung
oder Verschlüsselung</title>
- <para>Obwohl es nicht empfohlen wird, einen AP ohne jegliche
+ <para>Obwohl es nicht empfohlen wird, einen
+ <acronym>AP</acronym> ohne jegliche
Authentifizierung oder Verschlüsselung laufen zu lassen,
- ist es eine einfache Art zu testen, ob der AP funktioniert.
+ ist es eine einfache Art zu testen, ob der
+ <acronym>AP</acronym> funktioniert.
Diese Konfiguration ist auch wichtig für die Fehlersuche
bei Client-Problemen.</para>
- <para>Nachdem Sie den AP, wie oben beschrieben, konfiguriert
- haben, ist es möglich von einem anderen drahtlosen
- Computer eine Suche nach dem AP zu starten:</para>
+ <para>Nachdem der <acronym>AP</acronym> konfiguriert wurde,
+ ist es möglich von einem anderen drahtlosen
+ Computer eine Suche nach dem <acronym>AP</acronym> zu
+ starten:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> up scan</userinput>
SSID/MESH ID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME</screen>
- <para>Der Client-Rechner fand den Access Point und kann mit ihm
- verbunden werden:</para>
+ <para>Der Client-Rechner hat den <acronym>AP</acronym>
+ gefunden und kann nun eine Verbindung aufbauen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@@ -2146,39 +2149,42 @@
</sect3>
<sect3>
- <title>WPA-basierender Host-Access Point</title>
+ <title><acronym>WPA</acronym>-hostbasierter
+ Access Point</title>
- <para>Dieser Abschnitt beschäftigt sich mit dem Konfigurieren
- eines &os;-Access-Points mit dem WPA-Sicherheitsprotokoll.
- Weitere Einzelheiten zu WPA und der Konfiguration von Clients mit
- WPA finden Sie im
+ <para>Dieser Abschnitt beschäftigt sich mit der Konfiguration
+ eines &os;-<acronym>AP</acronym> mit dem
+ <acronym>WPA</acronym>-Sicherheitsprotokoll. Weitere
+ Einzelheiten zu <acronym>WPA</acronym> und der Konfiguration
+ von Clients mit <acronym>WPA</acronym> finden Sie im
<xref linkend="network-wireless-wpa"/>.</para>
<para>Der <application>hostapd</application>-Dienst wird genutzt,
um die Client-Authentifizierung und das Schlüsselmanagement
- auf dem Access Point mit aktiviertem WPA zu nutzen.</para>
+ auf dem <acronym>AP</acronym> mit aktiviertem
+ <acronym>WPA</acronym> zu nutzen.</para>
- <para>In den folgenden Abschnitten werden allen Konfigurationen
- auf dem &os;-Computer ausgeführt, der als AP agiert.
- Nachdem der AP korrekt arbeitet, sollte
- <application>hostapd</application> automatisch beim Booten
- durch folgende Zeile in der <filename>/etc/rc.conf</filename>
+ <para>Die folgende Konfiguration wird auf dem
+ &os;-Computer ausgeführt, der als <acronym>AP</acronym>
+ agiert. Nachdem der <acronym>AP</acronym> korrekt arbeitet,
+ sollte &man.hostapd.8; automatisch beim Booten durch
+ folgende Zeile in <filename>/etc/rc.conf</filename>
aktiviert werden:</para>
<programlisting>hostapd_enable="YES"</programlisting>
- <para>Bevor Sie versuchen <application>hostapd</application>
- zu konfigurieren, stellen Sie sicher, dass die
- Grundeinstellungen, wie in
- <xref linkend="network-wireless-ap-basic"/> beschrieben,
- ausgeführt wurden.</para>
+ <para>Bevor Sie versuchen &man.hostapd.8; zu konfigurieren,
+ konfigurieren Sie zunächst die Grundeinstellungen, wie im
+ <xref linkend="network-wireless-ap-basic"/>
+ beschrieben.</para>
<sect4>
- <title>WPA-PSK</title>
+ <title><acronym>WPA-PSK</acronym></title>
- <para>WPA-PSK ist für kleine Netzwerke gedacht, in denen die
- Verwendung eines Authentifizierungs-Backend-Server nicht
- möglich oder erwünscht ist.</para>
+ <para><acronym>WPA-PSK</acronym> ist für kleine Netzwerke
+ gedacht, in denen die Verwendung eines
+ Authentifizierungs-Backend-Server nicht möglich oder
+ nicht erwünscht ist.</para>
<para>Die Konfiguration wird in
<filename>/etc/hostapd.conf</filename>
@@ -2202,7 +2208,7 @@
<callout arearefs="co-ap-wpapsk-dbug">
<para>Dieses Feld legt den debuglevel von
- <application>hostapd</application> während der
+ &man.hostapd.8; während der
Ausführung fest. Ein Wert von <literal>1</literal>
ist der kleinste zulässige Wert.</para>
</callout>
@@ -2210,17 +2216,17 @@
<callout arearefs="co-ap-wpapsk-ciface">
<para>Das <literal>ctrl_interface</literal>-Feld gibt
den Pfadnamen des Verzeichnisses an, der von
- <application>hostapd</application> dazu genutzt wird,
- um die domain socket Dateien zu speichern, die für
+ &man.hostapd.8; genutzt wird, um die
+ Domain-Socket-Dateien zu speichern, die für
die Kommunikation mit externen Programmen,
wie z.B. &man.hostapd.cli.8;, benutzt werden.
- Hier wurden die Standardwerte benutzt.</para>
+ In diesem Beispiel wird der Standardwert
+ verwendet.</para>
</callout>
<callout arearefs="co-ap-wpapsk-cifacegrp">
<para>Die Zeile <literal>ctrl_interface_group</literal>
- legt fest, welche Gruppe (hier ist es die
- <systemitem class="groupname">wheel</systemitem>-Gruppe) die Erlaubnis hat,
+ legt fest, welche Gruppe die Erlaubnis hat,
die Schnittstellendateien zu kontrollieren.</para>
</callout>
@@ -2229,46 +2235,52 @@
</callout>
<callout arearefs="co-ap-wpapsk-wpa">
- <para>Das <literal>wpa</literal>-Feld aktiviert WPA und
- gibt an welches WPA-Authentifizierungprotokoll
+ <para>Das <literal>wpa</literal>-Feld aktiviert
+ <acronym>WPA</acronym> und gibt an welches
+ <acronym>WPA</acronym>-Authentifizierungprotokoll
benötigt wird. Ein Wert von <literal>1</literal>
- konfiguriert den AP mit WPA-PSK.</para>
+ konfiguriert den <acronym>AP</acronym> mit
+ <acronym>WPA-PSK</acronym>.</para>
</callout>
<callout arearefs="co-ap-wpapsk-pass">
<para>Das <literal>wpa_passphrase</literal>-Feld
beinhaltet das ASCII-Passwort für die
- WPA-Authentifikation.</para>
+ <acronym>WPA</acronym>-Authentifizierung.</para>
<warning>
-
- <para>Verwenden Sie immer sichere Passwörter,
- die ausreichend lang sind und aus vielen
- unterschiedlichen Zeichen bestehen, damit sie nicht
- erraten werden oder umgangen werden können.</para>
+ <para>Achten Sie darauf, immer starke Passwörter zu
+ verwenden, die ausreichend lang sind und auch
+ Sonderzeichen enthalten, damit diese nicht leicht
+ erraten oder umgangen werden können.</para>
</warning>
</callout>
<callout arearefs="co-ap-wpapsk-kmgmt">
- <para>Die <literal>wpa_key_mgmt</literal> Zeile bestimmt
- das Schlüsselmanagement-Protokoll, das benutzt wird.
- In unserem Fall ist es WPA-PSK.</para>
+ <para>Die <literal>wpa_key_mgmt</literal> Zeile zeigt
+ das verwendete Schlüsselmanagement-Protokoll.
+ Dieses Beispiel nutzt
+ <acronym>WPA-PSK</acronym>.</para>
</callout>
<callout arearefs="co-ap-wpapsk-pwise">
<para>Das <literal>wpa_pairwise</literal> Feld zeigt die
- zulässigen Verschlüsselungs-Algorithmen
- des Access Points. Hier werden beide, TKIP (WPA) und
- CCMP (WPA2), akzeptiert. CCMP-Verschlüsselung ist
- eine Alternative zu TKIP und sollte wenn möglich
- eingesetzt werden. TKIP sollte nur da eingesetzt werden,
- wo kein CCMP möglich ist.</para>
+ zulässigen Verschlüsselungsverfahren des
+ <acronym>AP</acronym>. Hier werden beide,
+ <acronym>TKIP</acronym> (<acronym>WPA</acronym>) und
+ <acronym>CCMP</acronym> (<acronym>WPA2</acronym>)
+ akzeptiert. <acronym>CCMP</acronym>-Verschlüsselung
+ ist eine Alternative zu <acronym>TKIP</acronym> und
+ sollte wenn möglich eingesetzt werden.
+ <acronym>TKIP</acronym> sollte nur da eingesetzt
+ werden, wo kein <acronym>CCMP</acronym> möglich
+ ist.</para>
</callout>
</calloutlist>
- <para>Als nächstes wird der
- <application>hostapd</application> gestartet:</para>
+ <para>Als nächstes wird <application>hostapd</application>
+ gestartet:</para>
<screen>&prompt.root; <userinput>service hostapd forcestart</userinput></screen>
@@ -2282,28 +2294,34 @@
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100</screen>
- <para>Der Access Point läuft nun, die Clients können mit ihm
- verbunden werden. Weitere Informationen finden Sie im
- <xref linkend="network-wireless-wpa"/>. Es ist möglich zu
- sehen, welche Stationen mit dem AP verbunden sind. Dazu
- geben Sie den Befehl <command>ifconfig wlan0 list
- sta</command> ein.</para>
+ <para>Sobald der <acronym>AP</acronym> läuft, können sich
+ die Clients mit ihm verbinden. Weitere Informationen
+ finden Sie im <xref linkend="network-wireless-wpa"/>. Es
+ ist möglich zu sehen, welche Stationen mit dem
+ <acronym>AP</acronym> verbunden sind. Geben Sie dazu
+ <command>ifconfig
+ <replaceable>wlan0</replaceable> list sta</command>
+ ein.</para>
</sect4>
</sect3>
<sect3>
- <title>WEP hostbasierender Access Point</title>
+ <title><acronym>WEP</acronym>-hostbasierter
+ Access Point</title>
- <para>Es ist nicht empfehlenswert, einen Access Point mit
- WEP zu konfigurieren, da es keine
- Authentifikationsmechanismen gibt und WEP leicht zu
- knacken ist. Einige ältere WLAN-Karten unterstützen nur
- WEP als Sicherheitsprotokoll. Für solche Karten ist es
- notwendig den AP ohne Authentifikation, Verschlüsselung
- oder mit dem WEP-Protokoll zu konfigurieren.</para>
+ <para>Es ist nicht empfehlenswert, einen
+ <acronym>AP</acronym> mit <acronym>WEP</acronym> zu
+ konfigurieren, da es keine Authentifikationsmechanismen
+ gibt und <acronym>WEP</acronym> leicht zu knacken ist.
+ Einige ältere drahtlose Karten unterstützen nur
+ <acronym>WEP</acronym> als Sicherheitsprotokoll. Diese
+ Karten können nur mit einem <acronym>AP</acronym> ohne
+ Authentifikation oder Verschlüsselung genutzt
+ werden.</para>
<para>Das Wireless-Gerät kann nun in den hostap-Modus
- versetzt werden und mit der korrekten SSID und IP-Adresse
+ versetzt werden und mit der korrekten
+ <acronym>SSID</acronym> und <acronym>IP</acronym>-Adresse
konfiguriert werden:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode hostap</userinput>
@@ -2312,29 +2330,29 @@
<itemizedlist>
<listitem>
- <para>Der <literal>weptxkey</literal> gibt an,
- welcher WEP-Schlüssel bei der Übertragung
- benutzt wird. Hier nutzen wir den 3. Schlüssel
- (die Nummerierung der Schlüssel beginnt bei
- <literal>1</literal>). Dieses Parameter muss angegeben
- sein, damit die Daten wirklich verschlüsselt
- werden.</para>
+ <para>Der <literal>weptxkey</literal> zeigt an,
+ welcher <acronym>WEP</acronym>-Schlüssel bei der
+ Übertragung benutzt wird. In diesem Beispiel wird der
+ dritte Schlüssel benutzt, da die Nummerierung bei
+ <literal>1</literal> beginnt. Dieser Parameter muss
+ angegeben werden, damit die Daten verschlüsselt
+ werden.</para>
</listitem>
<listitem>
<para>Der <literal>wepkey</literal> gibt den
- gewählten WEP-Schlüssel an. Er sollte im
- folgenden Format <replaceable>index:key</replaceable>
- vorliegen. Wenn kein Index vorhanden ist, wird der
- Schlüssel <literal>1</literal> benutzt. Das bedeutet
- wir brauchen einen Index, falls wir einen anderen
- Schlüssel als den ersten nutzen wollen.</para>
+ gewählten <acronym>WEP</acronym>-Schlüssel an. Er
+ sollte im folgenden Format
+ <replaceable>index:key</replaceable> vorliegen. Wenn
+ kein Index vorhanden ist, wird der Schlüssel
+ <literal>1</literal> benutzt. Ansonsten muss der
+ Index manuell festgelegt werden.</para>
</listitem>
</itemizedlist>
- <para>Benutzen Sie den Befehl <command>ifconfig</command>
- noch einmal um den Status der
- <filename>wlan0</filename>-Schnittstelle zu sehen:</para>
+ <para>Benutzen Sie &man.ifconfig.8; um den Status der
+ <filename>wlan0</filename>-Schnittstelle erneut
+ anzuzeigen:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
@@ -2347,17 +2365,18 @@
txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs</screen>
<para>Es ist möglich, von einem anderen drahtlosen
- Computer eine Suche nach dem AP zu starten:</para>
+ Computer eine Suche nach dem <acronym>AP</acronym> zu
+ starten:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable></userinput>
&prompt.root; <userinput>ifconfig wlan0 up scan</userinput>
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS</screen>
- <para>Der Client-Rechner fand den Access Point und kann
- mit den korrekten Parametern (Schlüssel usw.)
- mit ihm verbunden werden. Weitere Informationen gibt es in
- folgendem <xref linkend="network-wireless-wep"/></para>
+ <para>Der Client-Rechner hat den <acronym>AP</acronym>
+ gefunden und kann nun eine Verbindung aufbauen. Weitere
+ Informationen finden Sie im <xref
+ linkend="network-wireless-wep"/>.</para>
</sect3>
</sect2>
@@ -2369,74 +2388,72 @@
und eine höhere Zuverlässigkeit, während die
Wireless-Verbindung eine höhere Flexibilität
und Mobilität bietet. Benutzer von Laptops wollen
- normalerweise beides nutzen und zwischen beiden hin und her
- schalten.</para>
+ normalerweise beides nutzen und zwischen beiden Verbindungen
+ hin und her schalten.</para>
<para>Unter &os; ist es möglich zwei oder mehr
Netzwerkschnittstellen in einem <quote>failover</quote>-Mode zu
- kombinieren, so dass automatisch die beste verfügbare Verbindung
- aus der Gruppe ausgewählt wird, sobald der Linkstatus
- wechselt.</para>
-
- <para>Wir behandeln Link-Aggregation und Failover in dem Kapitel
- <xref linkend="network-aggregation"/>. Dort gibt es auch ein
- Beispiel (<xref linkend="networking-lagg-wired-and-wireless"/>)
- für die Verwendung von sowohl kabelgebundenen wie
- auch drahtlosen Verbindungen.</para>
+ kombinieren. Diese Konfiguration nutzt die beste verfügbare
+ Verbindung aus einer Gruppe von Netzwerkverbindungen. Sobald
+ sich der Linkstatus ändert, wechselt das Betriebssystem
+ automatisch auf eine andere Verbindung.</para>
+
+ <para>Link-Aggregation und Failover werden im
+ <xref linkend="network-aggregation"/> behandelt. Ein Beispiel
+ für die Verwendung von kabelgebundenen und drahtlosen
+ Verbindungen gibt es im <xref
+ linkend="networking-lagg-wired-and-wireless"/>.</para>
</sect2>
<sect2>
<title>Problembehandlung</title>
- <para>Die folgenden Auflistung zeigt, wie Sie einige
- häufig auftretende Probleme bei der Einrichtung
- Ihres drahtlosen Netzwerks beheben können.</para>
+ <para>Dieser Abschnitt beschreibt eine Reihe von Maßnahmen zur
+ Behebung von alltäglichen Problemen mit
+ Drahtlosnetzwerken.</para>
<itemizedlist>
<listitem>
- <para>Wird Ihr Access Point bei der Suche nicht gefunden,
- sollten Sie überprüfen, ob Sie bei Konfiguration
- Ihres drahtlosen Geräts die Anzahl der Kanäle
- beschränkt haben.</para>
+ <para>Wird der Access Point bei der Suche nicht gefunden,
+ überprüfen Sie, dass die Konfiguration des drahtlosen
+ Geräts nicht die Anzahl der Kanäle beschränkt.</para>
</listitem>
<listitem>
- <para>Wenn Sie sich nicht mit Ihrem Access Point verbinden
- können, sollten Sie überprüfen, ob die
- Konfiguration Ihrer Station auch der des Access Points
- entspricht. Achten Sie dabei speziell auf die
- Authentifzierungsmethode und die Sicherheitsprotokolle.
- Halten Sie Ihre Konfiguration so einfach wie möglich.
- Verwenden Sie ein Sicherheitsprotokoll wie WPA oder WEP,
- sollten Sie testweise Ihren Access Point auf
- <emphasis>offene Authentifizierung</emphasis> und
- <emphasis>keine Sicherheit</emphasis> einstellen.
- Danach versuchen Sie sich erneut mit Ihren Access Point
- zu verbinden.</para>
+ <para>Wenn sich das Gerät nicht mit dem Access Point
+ verbinden kann, überprüfen Sie, ob die Konfiguration der
+ Station auch der des Access Points entspricht. Dazu
+ gehören auch die Authentifzierungsmethode und die
+ Sicherheitsprotokolle. Halten Sie die Konfiguration so
+ einfach wie möglich. Verwenden Sie ein
+ Sicherheitsprotokoll wie <acronym>WPA</acronym> oder
+ <acronym>WEP</acronym>, können Sie testweise den Access
+ Point auf <emphasis>offene Authentifizierung</emphasis>
+ und <emphasis>keine Sicherheit</emphasis>
+ einstellen.</para>
</listitem>
<listitem>
- <para>Nachdem Sie sich mit dem Access Point verbinden
- können, prüfen Sie die Sicherheitseinstellungen,
- beginnend mit einfachen Werkzeugen wie &man.ping.8;.</para>
-
- <para>Das Programm <command>wpa_supplicant</command>
- kann Ihnen bei der Fehlersuche helfen. Dazu starten
- Sie es manuell mit der Option <option>-dd</option> und
- durchsuchen anschließend die Protokollinformationen
- nach eventuellen Fehlermeldungen.</para>
+ <para>Sobald sich das Gerät mit dem Access Point verbinden
+ kann, prüfen Sie die Sicherheitseinstellungen mit
+ einfachen Werkzeugen wie &man.ping.8;.</para>
+
+ <para>Für die Fehlersuche steht &man.wpa.supplicant.8;
+ zur Verfügung. Starten Sie das Programm manuell mit der
+ Option <option>-dd</option> und durchsuchen Sie
+ anschließend die Systemprotokolle nach eventuellen
+ Fehlermeldungen.</para>
</listitem>
<listitem>
<para>Zusätzlich gibt es auch zahlreiche
Low-Level-Debugging-Werkzeuge. Die Ausgabe von
Debugging-Informationen des 802.11 Protocol Support Layers
- lassen sich mit dem Programm <command>wlandebug</command>
- (das sich unter
- <filename>/usr/src/tools/tools/net80211</filename>
- befindet) aktivieren. Um beispielsweise während
- der Suche nach Access Points und des Aufbaus von
- 802.11-Verbindungen
+ lassen sich mit dem Programm &man.wlandebug.8; aktivieren.
+ Unter &os; 9.1 finden Sie dieses Programm unter
+ <filename>/usr/src/tools/tools/net80211</filename>.
+ Um beispielsweise während der Suche nach Access Points und
+ des Aufbaus von 802.11-Verbindungen
(<foreignphrase>Handshake</foreignphrase>) auftretende
Systemmeldungen auf die Konsole auszugeben, verwenden
Sie den folgenden Befehl:</para>
@@ -2445,22 +2462,23 @@
net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan></screen>
<para>Der 802.11-Layer liefert umfangreiche Statistiken,
- die Sie mit dem Werkzeug <command>wlanstats</command>
- abrufen können. Diese Statistiken sollten alle
- Fehler identifizieren, die im 802.11-Layer auftreten.
- Beachten Sie aber, dass einige Fehler bereits im
- darunterliegenden Gerätetreiber auftreten und
+ die mit dem Werkzeug <command>wlanstats</command>, das
+ sich in
+ <filename>/usr/src/tools/tools/net80211</filename>
+ befindet, abgerufen werden können. Diese Statistiken
+ sollten alle Fehler identifizieren, die im 802.11-Layer
+ auftreten. Beachten Sie aber, dass einige Fehler bereits
+ im darunterliegenden Gerätetreiber auftreten und
daher in diesen Statistiken nicht enthalten sind. Wie
Sie Probleme des Gerätetreibers identifizieren,
- entnehmen Sie bitte der Dokumentation Ihres
+ entnehmen Sie bitte der Dokumentation des
Gerätetreibers.</para>
</listitem>
</itemizedlist>
- <para>Können Sie Ihr Problem durch diese
- Maßnahmen nicht lösen, sollten Sie einen
- Problembericht (PR) erstellen und die Ausgabe der weiter
- oben genannten Werkzeuge in den Bericht aufnehmen.</para>
+ <para>Wenn die oben genannten Informationen nicht helfen das
+ Problem zu klären, erstellen Sie einen Problembericht, der die
+ Ausgabe der weiter oben genannten Werkzeuge beinhaltet.</para>
</sect2>
</sect1>
@@ -2526,24 +2544,24 @@
und andere mehr.</para>
<para>Der Bluetooth-Stack von &os; verwendet das
- Netgraph-Framework (&man.netgraph.4;). Viele
- Bluetooth-USB-Adapter werden durch den &man.ng.ubt.4;-Treiber
- unterstützt. Auf dem Chip BCM2033
- von Broadcom basierende Bluetooth-Geräte werden von den
+ &man.netgraph.4;-Framework. Viele
+ Bluetooth-<acronym>USB</acronym>-Adapter werden durch den
+ &man.ng.ubt.4;-Treiber unterstützt. Auf dem Chip BCM2033
+ von Broadcom basierende Bluetooth-Geräte werden von den
Treibern &man.ubtbcmfw.4; sowie &man.ng.ubt.4; unterstützt.
Die Bluetooth-PC-Card 3CRWB60-A von 3Com verwendet den
&man.ng.bt3c.4;-Treiber. Serielle sowie auf UART basierende
Bluetooth-Geräte werden von &man.sio.4;, &man.ng.h4.4;
- sowie &man.hcseriald.8; unterstützt. Dieses Kapitel
- beschreibt die Verwendung von USB-Bluetooth-Adaptern.</para>
+ sowie &man.hcseriald.8; unterstützt. Dieses Kapitel
+ beschreibt die Verwendung von
+ <acronym>USB</acronym>-Bluetooth-Adaptern.</para>
</sect2>
<sect2>
<title>Die Bluetooth-Unterstützung aktivieren</title>
- <para>Bluetooth-Unterstützung ist in der Regel als
- Kernelmodul verfügbar. Damit ein Gerät funktioniert,
- muss der entsprechende Treiber im Kernel geladen werden:</para>
+ <para>Bevor ein Gerät angeschlossen wird, muss der entsprechende
+ Treiber in den Kernel geladen werden:</para>
<screen>&prompt.root; <userinput>kldload ng_ubt</userinput></screen>
@@ -2553,9 +2571,9 @@
<programlisting>ng_ubt_load="YES"</programlisting>
- <para>Schließen Sie Ihren USB-Adapter an, sollte eine
- Meldung ähnlich der folgenden auf der Konsole (oder in
- syslog) erscheinen:</para>
+ <para>Schließen Sie den USB-Adapter an. Eine
+ Meldung ähnlich der folgenden wird auf der Konsole und in den
+ Systemmeldungen erscheinen:</para>
<screen>ubt0: vendor 0x0a12 product 0x0001, rev 1.10/5.25, addr 2
ubt0: Interface 0 endpoints: interrupt=0x81, bulk-in=0x82, bulk-out=0x2
@@ -2563,10 +2581,8 @@
wMaxPacketSize=49, nframes=6, buffer size=294</screen>
<para>Zum Starten und Beenden des Bluetooth-Stacks verwenden Sie
- &man.service.8;. Es ist
- empfehlenswert, den Bluetooth-Stack zu beenden, bevor Sie den
- Adapter entfernen. Selbst wenn Sie dies nicht tun, kommt es
- (normalerweise) zu keinem fatalen Fehler. Wenn Sie den
+ &man.service.8;. Es ist empfehlenswert, den Bluetooth-Stack
+ zu beenden, bevor Sie den Adapter entfernen. Wenn Sie den
Bluetooth-Stack starten, erhalten Sie eine Meldung ähnlich
der folgenden:</para>
@@ -2582,47 +2598,50 @@
Number of ACL packets: 8
Max. SCO packet size: 64 bytes
Number of SCO packets: 8</screen>
-
</sect2>
<sect2>
- <title>Das Host Controller Interface (HCI)</title>
+ <title>Das Host Controller Interface
+ (<acronym>HCI</acronym>)</title>
<indexterm>
<primary>HCI</primary>
</indexterm>
<para>Das <foreignphrase>Host Controller Interface</foreignphrase>
- (HCI) bietet eine Befehlsschnittstelle zum Basisbandcontroller
- und Linkmanager, sowie Zugriff auf den Hardwarestatus und die
- Kontrollregister. Dadurch wird ein einheitlicher Zugriff auf
- die Fähigkeiten des Bluetooth-Basisbands möglich. Die
- HCI-Layer des Rechners tauschen Daten und Befehle mit der
- HCI-Firmware der Bluetooth-Geräte aus. Über den
- Host Controller Transport Layer-Treiber (also den physikalischen
- Bus) können beide HCI-Layer miteinander
- kommunizieren.</para>
+ (<acronym>HCI</acronym>) bietet eine Befehlsschnittstelle zum
+ Basisbandcontroller und Linkmanager, sowie Zugriff auf den
+ Hardwarestatus und die Kontrollregister. Dadurch wird ein
+ einheitlicher Zugriff auf die Fähigkeiten des
+ Bluetooth-Basisbands möglich. Die
+ <acronym>HCI</acronym>-Layer des Rechners tauschen Daten
+ und Befehle mit der <acronym>HCI</acronym>-Firmware der
+ Bluetooth-Geräte aus. Über den Host Controller
+ Transport Layer-Treiber (den physikalischen Bus) können beide
+ <acronym>HCI</acronym>-Layer miteinander kommunizieren.</para>
- <para>Eine einzelne Netgraph-Gerätedatei vom Typ
+ <para>Eine einzelne netgraph-Gerätedatei vom Typ
<emphasis>hci</emphasis> wird für ein einzelnes
- Bluetooth-Gerät erzeugt. Die HCI-Gerätedatei ist
- normalerweise mit der Bluetooth-Gerätetreiberdatei
- (downstream) sowie der L2CAP-Gerätedatei (upstream)
- verbunden. Alle HCI-Operationen müssen über die
- HCI-Gerätedatei und nicht über die Treiberdatei
- erfolgen. Der Standardname für die HCI-Gerätedatei
- (die in &man.ng.hci.4; beschrieben wird) lautet
- <quote>devicehci</quote>.</para>
+ Bluetooth-Gerät erzeugt. Die
+ <acronym>HCI</acronym>-Gerätedatei ist normalerweise mit der
+ Bluetooth-Gerätetreiberdatei (downstream) sowie der
+ <acronym>L2CAP</acronym>-Gerätedatei (upstream) verbunden.
+ Alle <acronym>HCI</acronym>-Operationen müssen über die
+ <acronym>HCI</acronym>-Gerätedatei und nicht über die
+ Treiberdatei erfolgen. Der Standardname für die
+ <acronym>HCI</acronym>-Gerätedatei lautet
+ <quote>devicehci</quote>. Weitere Details finden Sie in
+ &man.ng.hci.4;.</para>
<para>Eine der wichtigsten Aufgaben ist das Auffinden von sich
in Reichweite befindenden Bluetooth-Geräten. Diese
Funktion wird als <emphasis>inquiry</emphasis> bezeichnet.
- Inquiry sowie andere mit HCI in Verbindung stehende Funktionen
- werden von &man.hccontrol.8; zur Verfügung gestellt. Das
- folgende Beispiel zeigt, wie man herausfindet, welche
- Bluetooth-Geräte sich in Reichweite befinden. Eine solche
- Abfrage dauert nur wenige Sekunden. Beachten Sie, dass ein
- Gerät nur dann antwortet, wenn es sich im Modus
+ Inquiry sowie andere mit <acronym>HCI</acronym> in Verbindung
+ stehende Funktionen werden von &man.hccontrol.8; zur Verfügung
+ gestellt. Das folgende Beispiel zeigt, wie man herausfindet,
+ welche Bluetooth-Geräte sich in Reichweite befinden. Eine
+ solche Abfrage dauert nur wenige Sekunden. Beachten Sie, dass
+ ein Gerät nur dann antwortet, wenn es sich im Modus
<emphasis>discoverable</emphasis> befindet.</para>
<screen>&prompt.user; <userinput>hccontrol -n ubt0hci inquiry</userinput>
@@ -2637,11 +2656,11 @@
Inquiry complete. Status: No error [00]</screen>
<para><literal>BD_ADDR</literal> stellt, ähnlich der
- MAC-Adresse einer Netzwerkkarte, die eindeutige Adresse eines
- Bluetooth-Gerätes dar. Diese Adresse ist für die
- Kommunikation mit dem Gerät nötig. Es ist aber auch
- möglich, BD_ADDR einen Klartextnamen zuzuweisen. Die
- Datei <filename>/etc/bluetooth/hosts</filename> enthält
+ <acronym>MAC</acronym>-Adresse einer Netzwerkkarte, die
+ eindeutige Adresse eines Bluetooth-Gerätes dar. Diese Adresse
+ ist für die Kommunikation mit dem Gerät nötig. Es ist aber
+ auch möglich, BD_ADDR einen Klartextnamen zuzuweisen.
+ <filename>/etc/bluetooth/hosts</filename> enthält
Informationen über die bekannten Bluetooth-Rechner. Das
folgende Beispiel zeigt, wie man den Klartextnamen eines
entfernten Geräts in Erfahrung bringen kann:</para>
@@ -2651,16 +2670,17 @@
Name: Pav's T39</screen>
<para>Wenn Sie ein entferntes Bluetooth-Gerät abfragen, wird
- dieses Ihren Rechner unter dem Namen
+ dieses den Rechner unter dem Namen
<quote>your.host.name (ubt0)</quote> finden. Dieser Name kann
aber jederzeit geändert werden.</para>
- <para>Bluetooth ermöglicht Punkt-zu-Punkt-Verbindungen (an
- denen nur zwei Bluetooth-Geräte beteiligt sind), aber auch
- Punkt-zu-Multipunkt-Verbindungen, bei denen eine Verbindung von
- mehreren Bluetooth-Geräten gemeinsam genutzt wird. Das
+ <para>Bluetooth ermöglicht Punkt-zu-Punkt-Verbindungen an
+ denen nur zwei Bluetooth-Geräte beteiligt sind, aber auch
+ Punkt-zu-Multipunkt-Verbindungen, bei denen eine Verbindung
+ von mehreren Bluetooth-Geräten gemeinsam genutzt wird. Das
folgende Beispiel zeigt, wie man die aktiven
- Basisbandverbindungen des lokalen Gerätes anzeigen kann:</para>
+ Basisbandverbindungen des lokalen Gerätes anzeigen
+ kann:</para>
<screen>&prompt.user; <userinput>hccontrol -n ubt0hci read_connection_list</userinput>
Remote BD_ADDR Handle Type Mode Role Encrypt Pending Queue State
@@ -2676,50 +2696,57 @@
Reason: Connection terminated by local host [0x16]</screen>
<para>Rufen Sie <command>hccontrol help</command> auf, wenn Sie
- eine komplette Liste aller verfügbaren HCI-Befehle
- benötigen. Die meisten dieser Befehle müssen nicht
- als <systemitem class="username">root</systemitem> ausgeführt werden.</para>
+ eine komplette Liste aller verfügbaren
+ <acronym>HCI</acronym>-Befehle benötigen. Die meisten dieser
+ Befehle müssen nicht als <systemitem
+ class="username">root</systemitem> ausgeführt werden.</para>
</sect2>
<sect2>
- <title>Das Logical Link Control and Adaptation Protocol (L2CAP)</title>
+ <title>Das Logical Link Control and Adaptation Protocol
+ (<acronym>L2CAP</acronym>)</title>
<indexterm>
<primary>L2CAP</primary>
</indexterm>
<para>Das <foreignphrase>Logical Link Control and Adaptation
- Protocol</foreignphrase> (L2CAP) bietet
+ Protocol</foreignphrase> (<acronym>L2CAP</acronym>) bietet
höherwertigen Protokollen verbindungsorientierte und
verbindungslose Datendienste an. Dazu gehören auch
Protokollmultiplexing, Segmentierung und Reassemblierung.
- L2CAP erlaubt höherwertigen Protokollen und Programmen den
- Versand und Empfang von L2CAP-Datenpaketen mit einer Länge
- von bis zu 64 Kilobytes.</para>
-
- <para>L2CAP arbeitet <emphasis>kanal</emphasis>basiert. Ein
- Kanal ist eine logische Verbindung innerhalb einer
- Basisbandverbindung. Jeder Kanal ist dabei an ein einziges
- Protokoll gebunden. Mehrere Geräte können an das
- gleiche Protokoll gebunden sein, es ist aber nicht möglich,
- einen Kanal an mehrere Protokolle zu binden. Jedes über
- einen Kanal ankommende L2CAP-Paket wird an das entsprechende
+ <acronym>L2CAP</acronym> erlaubt höherwertigen Protokollen und
+ Programmen den Versand und Empfang von
+ <acronym>L2CAP</acronym>-Datenpaketen mit einer Länge von bis
+ zu 64 Kilobytes.</para>
+
+ <para><acronym>L2CAP</acronym> arbeitet
+ <emphasis>kanal</emphasis>basiert. Ein Kanal ist eine
+ logische Verbindung innerhalb einer Basisbandverbindung.
+ Jeder Kanal ist dabei an ein einziges Protokoll gebunden.
+ Mehrere Geräte können an das gleiche Protokoll gebunden sein,
+ es ist aber nicht möglich, einen Kanal an mehrere Protokolle
+ zu binden. Jedes über einen Kanal ankommende
+ <acronym>L2CAP</acronym>-Paket wird an das entsprechende
höherwertige Protokoll weitergeleitet. Mehrere Kanäle
können sich die gleiche Basisbandverbindung teilen.</para>
- <para>Eine einzelne Netgraph-Gerätedatei vom Typ
+ <para>Eine einzelne netgraph-Gerätedatei vom Typ
<emphasis>l2cap</emphasis> wird für ein einzelnes
- Bluetooth-Gerät erzeugt. Die L2CAP-Gerätedatei ist
- normalerweise mit der Bluetooth-HCI-Gerätedatei
- (downstream) sowie der Bluetooth-Socket-Gerätedatei
- (upstream) verbunden. Der Standardname für die
- L2CAP-Gerätedatei, die in &man.ng.l2cap.4; beschrieben
- wird, lautet <quote>devicel2cap</quote>.</para>
+ Bluetooth-Gerät erzeugt. Die
+ <acronym>L2CAP</acronym>-Gerätedatei ist normalerweise mit der
+ Bluetooth-<acronym>HCI</acronym>-Gerätedatei (downstream)
+ sowie der Bluetooth-Socket-Gerätedatei (upstream) verbunden.
+ Der Standardname für die
+ <acronym>L2CAP</acronym>-Gerätedatei lautet
+ <quote>devicel2cap</quote>. Weitere Details finden Sie in
+ &man.ng.l2cap.4;.</para>
<para>Ein nützlicher Befehl zum Anpingen von anderen
Geräten ist &man.l2ping.8;. Einige Bluetooth-Geräte
senden allerdings nicht alle erhaltenen Daten zurück. Die
- Ausgabe <literal>0 bytes</literal> ist also kein Fehler:</para>
+ Ausgabe <literal>0 bytes</literal> im folgenden Beispiel ist
+ also kein Fehler:</para>
<screen>&prompt.root; <userinput>l2ping -a 00:80:37:29:19:a4</userinput>
0 bytes from 0:80:37:29:19:a4 seq_no=0 time=48.633 ms result=0
@@ -2728,9 +2755,10 @@
0 bytes from 0:80:37:29:19:a4 seq_no=3 time=46.150 ms result=0</screen>
<para>Das Programm &man.l2control.8; liefert Informationen
- über L2CAP-Dateien. Das folgende Beispiel zeigt, wie man
- die Liste der logischen Verbindungen (Kanäle) sowie die
- Liste der Basisbandverbindungen abfragen kann:</para>
+ über <acronym>L2CAP</acronym>-Dateien. Das folgende Beispiel
+ zeigt, wie man die Liste der logischen Verbindungen (Kanäle)
+ sowie die Liste der Basisbandverbindungen abfragen
+ kann:</para>
<screen>&prompt.user; <userinput>l2control -a 00:02:72:00:d4:1a read_channel_list</userinput>
L2CAP channels:
@@ -2742,7 +2770,7 @@
00:07:e0:00:0b:ca 41 O 0 OPEN</screen>
<para>&man.btsockstat.1; ist ein weiteres Diagnoseprogramm. Es
- funktioniert analog zu &man.netstat.1;, arbeitet aber mit
+ funktioniert ähnlich wie &man.netstat.1;, arbeitet aber mit
Bluetooth-Datenstrukturen. Das folgende Beispiel zeigt die
gleiche Liste der logischen Verbindungen wie &man.l2control.8;
im vorherigen Beispiel.</para>
@@ -2757,41 +2785,43 @@
Active RFCOMM sockets
PCB Recv-Q Send-Q Local address Foreign address Chan DLCI State
c2e8bc80 0 250 00:02:72:00:d4:1a 00:07:e0:00:0b:ca 3 6 OPEN</screen>
-
</sect2>
<sect2>
- <title>Das RFCOMM-Protokoll</title>
+ <title>Das <acronym>RFCOMM</acronym>-Protokoll</title>
<indexterm>
<primary>RFCOMM</primary>
</indexterm>
- <para>Das RFCOMM-Protokoll emuliert serielle Verbindungen
- über das L2CAP-Protokoll. Es basiert auf dem ETSI-Standard
- TS 07.10. Bei RFCOMM handelt es sich um ein einfaches
- Transportprotokoll, das um Funktionen zur Emulation der
- 9poligen Schaltkreise von mit RS-232 (EIATIA-232-E) kompatiblen
- seriellen Ports ergänzt wurde. RFCOMM erlaubt bis zu 60
- simultane Verbindungen (RFCOMM-Kanäle) zwischen zwei
+ <para>Das <acronym>RFCOMM</acronym>-Protokoll emuliert serielle Verbindungen
+ über das <acronym>L2CAP</acronym>-Protokoll. Es basiert auf
+ dem ETSI-Standard TS 07.10. Bei <acronym>RFCOMM</acronym>
+ handelt es sich um ein einfaches Transportprotokoll, das um
+ Funktionen zur Emulation der 9poligen Schaltkreise von mit
+ RS-232 (EIATIA-232-E) kompatiblen seriellen Ports ergänzt
+ wurde. <acronym>RFCOMM</acronym> erlaubt bis zu 60 simultane
+ Verbindungen (<acronym>RFCOMM</acronym>-Kanäle) zwischen zwei
Bluetooth-Geräten.</para>
- <para>Eine RFCOMM-Kommunikation besteht aus zwei Anwendungen (den
- Kommunikationsendpunkten), die über das
- Kommunikationssegment miteinander verbunden sind. RFCOMM
- unterstützt Anwendungen, die auf serielle Ports angewiesen
- sind. Das Kommunikationssegment entspricht der (direkten)
- Bluetooth-Verbindung zwischen den beiden Geräten.</para>
-
- <para>RFCOMM kümmert sich um die direkte Verbindung von zwei
- Geräten, oder um die Verbindung zwischen einem Gerät
- und einem Modem (Netzwerkverbindung). RFCOMM unterstützt
- auch andere Konfigurationen. Ein Beispiel dafür sind
+ <para>Eine <acronym>RFCOMM</acronym>-Kommunikation besteht aus
+ zwei Anwendungen (den Kommunikationsendpunkten), die über das
+ Kommunikationssegment miteinander verbunden sind.
+ <acronym>RFCOMM</acronym> unterstützt Anwendungen, die auf
+ serielle Ports angewiesen sind. Das Kommunikationssegment
+ entspricht der direkten Bluetooth-Verbindung zwischen den
+ beiden Geräten.</para>
+
+ <para><acronym>RFCOMM</acronym> kümmert sich um die direkte
+ Verbindung von zwei Geräten, oder um die Verbindung zwischen
+ einem Gerät und einem Modem über eine Netzwerkverbindung.
+ <acronym>RFCOMM</acronym> unterstützt auch andere
+ Konfigurationen. Ein Beispiel dafür sind
Module, die drahtlose Bluetooth-Geräte mit einer
verkabelten Schnittstelle verbinden können.</para>
- <para>Unter &os; wurde das RFCOMM-Protokoll im Bluetooth Socket-Layer
- implementiert.</para>
+ <para>Unter &os; ist das <acronym>RFCOMM</acronym>-Protokoll
+ im Bluetooth Socket-Layer implementiert.</para>
</sect2>
<sect2>
@@ -2805,15 +2835,16 @@
<para>In der Voreinstellung nutzt Bluetooth keine
Authentifizierung, daher kann sich jedes Bluetoothgerät mit
- jedem anderen Gerät verbinden. Ein Bluetoothgerät
- (beispielsweise ein Mobiltelefon) kann jedoch für einen
- bestimmten Dienst (etwa eine Einwählverbindung) eine
+ jedem anderen Gerät verbinden. Ein Bluetoothgerät, wie
+ beispielsweise ein Mobiltelefon, kann jedoch für einen
+ bestimmten Dienst, etwa eine Einwählverbindung, eine
Authentifizierung anfordern. Bluetooth verwendet zu diesem
- Zweck <emphasis>PIN-Codes</emphasis>. Ein PIN-Code ist ein
- maximal 16 Zeichen langer ASCII-String. Damit eine Verbindung
- zustande kommt, muss auf beiden Geräten der gleiche
- PIN-Code verwendet werden. Nachdem der Code eingegeben wurde,
- erzeugen beide Geräte einen <emphasis>link key</emphasis>,
+ Zweck <emphasis><acronym>PIN</acronym>-Codes</emphasis>. Ein
+ <acronym>PIN</acronym>-Code ist ein maximal 16 Zeichen langer
+ ASCII-String. Damit eine Verbindung zustande kommt, muss auf
+ beiden Geräten der gleiche <acronym>PIN</acronym>-Code
+ verwendet werden. Nachdem der Code eingegeben wurde, erzeugen
+ beide Geräte einen <emphasis>link key</emphasis>,
der auf den Geräten gespeichert wird. Beim nächsten
Verbindungsaufbau wird der zuvor erzeugte Link Key verwendet.
Diesen Vorgang bezeichnet man als
@@ -2821,12 +2852,13 @@
einem Gerät verloren, muss das Pairing wiederholt
werden.</para>
- <para>Der &man.hcsecd.8;-Daemon verarbeitet alle
+ <para>Der &man.hcsecd.8;-Daemon verarbeitet
Bluetooth-Authentifzierungsanforderungen und wird über die
Datei <filename>/etc/bluetooth/hcsecd.conf</filename>
konfiguriert. Der folgende Ausschnitt dieser Datei zeigt die
- Konfiguration für ein Mobiltelefon, das den PIN-Code
- <quote>1234</quote> verwendet:</para>
+ Konfiguration für ein Mobiltelefon, das den
+ <acronym>PIN</acronym>-Code <quote>1234</quote>
+ verwendet:</para>
<programlisting>device {
bdaddr 00:80:37:29:19:a4;
@@ -2835,30 +2867,31 @@
pin "1234";
}</programlisting>
- <para>Von der Länge abgesehen, unterliegen PIN-Codes keinen
- Einschränkungen. Einige Geräte, beispielsweise
- Bluetooth-Headsets, haben einen festen PIN-Code eingebaut. Die
- Option <option>-d</option> sorgt dafür, dass der
+ <para>Von der Länge abgesehen, unterliegen
+ <acronym>PIN</acronym>-Codes keinen Einschränkungen. Einige
+ Geräte, beispielsweise Bluetooth-Headsets, haben einen festen
+ <acronym>PIN</acronym>-Code eingebaut. Die Option
+ <option>-d</option> sorgt dafür, dass der
&man.hcsecd.8;-Daemon im Vordergrund läuft. Dadurch kann
der Ablauf einfach verfolgt werden. Stellen Sie das entfernte
Gerät auf <foreignphrase>receive pairing</foreignphrase>
und initiieren Sie die Bluetoothverbindung auf dem entfernten
Gerät. Sie erhalten die Meldung, dass Pairing akzeptiert
- wurde und der PIN-Code benötigt wird. Geben Sie den
- gleichen PIN-Code ein, den Sie in
- <filename>hcsecd.conf</filename> festgelegt haben. Ihr Computer
- und das entfernte Gerät sind nun miteinander verbunden.
- Alternativ können Sie das Pairing auch auf dem entfernten
- Gerät initiieren.</para>
+ wurde und der <acronym>PIN</acronym>-Code benötigt wird.
+ Geben Sie den gleichen <acronym>PIN</acronym>-Code ein, den
+ Sie in <filename>hcsecd.conf</filename> festgelegt haben. Der
+ Computer und das entfernte Gerät sind nun miteinander
+ verbunden. Alternativ können Sie das Pairing auch auf dem
+ entfernten Gerät initiieren.</para>
- <para><application>hcsecd</application> kann durch das Einfügen
+ <para>&man.hcsecd.8; kann durch das Einfügen
der folgenden Zeile in <filename>/etc/rc.conf</filename>
beim Systemstart automatisch aktiviert werden:</para>
<programlisting>hcsecd_enable="YES"</programlisting>
<para>Es folgt nun eine beispielhafte Ausgabe
- des <application>hcsecd</application>-Daemons:</para>
+ des &man.hcsecd.8;-Daemons:</para>
<programlisting>hcsecd[16484]: Got Link_Key_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', link key doesn't exist
@@ -2866,46 +2899,50 @@
hcsecd[16484]: Got PIN_Code_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', PIN code exists
hcsecd[16484]: Sending PIN_Code_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4</programlisting>
-
</sect2>
<sect2>
- <title>Das Service Discovery Protocol (SDP)</title>
+ <title>Das Service Discovery Protocol
+ (<acronym>SDP</acronym>)</title>
<indexterm>
<primary>SDP</primary>
</indexterm>
<para>Das <foreignphrase>Service Discovery Protocol</foreignphrase>
- (SDP) erlaubt es Clientanwendungen, von Serveranwendungen
- angebotene Dienste sowie deren Eigenschaften abzufragen. Zu
- diesen Eigenschaften gehören die Art oder die Klasse der
- angebotenen Dienste sowie der Mechanismus oder das Protokoll,
- die zur Nutzung des Dienstes notwendig sind.</para>
-
- <para>SDP ermöglicht Verbindungen zwischen einem SDP-Server
- und einem SDP-Client. Der Server enthält eine Liste mit
- den Eigenschaften der vom Server angebotenen Dienste. Jeder
- Eintrag beschreibt jeweils einen einzigen Serverdienst. Ein
- Client kann diese Informationen durch eine SDP-Anforderung
- vom SDP-Server beziehen. Wenn der Client oder eine Anwendung
- des Clients einen Dienst nutzen will, muss eine separate
- Verbindung mit dem Dienstanbieter aufgebaut werden. SDP bietet
- einen Mechanismus zum Auffinden von Diensten und deren
- Eigenschaften an, es bietet aber keine Mechanismen zur Verwendung
- dieser Dienste.</para>
-
- <para>Normalerweise sucht ein SDP-Client nur nach Diensten, die
- bestimmte geforderte Eigenschaften erfüllen. Es ist aber
- auch möglich, anhand der Dienstbeschreibungen eine
- allgemeine Suche nach den von einem Server angebotenen Diensten
+ (<acronym>SDP</acronym>) erlaubt es Clientanwendungen, von
+ Serveranwendungen angebotene Dienste sowie deren Eigenschaften
+ abzufragen. Zu diesen Eigenschaften gehören die Art oder die
+ Klasse der angebotenen Dienste sowie der Mechanismus oder das
+ Protokoll, die zur Nutzung des Dienstes notwendig sind.</para>
+
+ <para><acronym>SDP</acronym> ermöglicht Verbindungen zwischen
+ einem <acronym>SDP</acronym>-Server und einem
+ <acronym>SDP</acronym>-Client. Der Server enthält eine Liste
+ mit den Eigenschaften der vom Server angebotenen Dienste.
+ Jeder Eintrag beschreibt jeweils einen einzigen Serverdienst.
+ Ein Client kann diese Informationen durch eine
+ <acronym>SDP</acronym>-Anforderung vom
+ <acronym>SDP</acronym>-Server beziehen. Wenn der Client oder
+ eine Anwendung des Clients einen Dienst nutzen will, muss eine
+ separate Verbindung mit dem Dienstanbieter aufgebaut werden.
+ <acronym>SDP</acronym> bietet einen Mechanismus zum Auffinden
+ von Diensten und deren Eigenschaften an, es bietet aber keine
+ Mechanismen zur Verwendung dieser Dienste.</para>
+
+ <para>Normalerweise sucht ein <acronym>SDP</acronym>-Client nur
+ nach Diensten, die bestimmte geforderte Eigenschaften
+ erfüllen. Es ist aber auch möglich, anhand der
+ Dienstbeschreibungen eine allgemeine Suche nach den von einem
+ <acronym>SDP</acronym>-Server angebotenen Diensten
durchzuführen. Diesen Vorgang bezeichnet man als
- <foreignphrase>Browsing</foreignphrase>.</para>
+ <foreignphrase>Browsing</foreignphrase>.</para>
- <para>Der Bluetooth-SDP-Server &man.sdpd.8; und der
- Kommandozeilenclient &man.sdpcontrol.8; sind bereits in der
- Standardinstallation von &os; enthalten. Das folgende Beispiel
- zeigt, wie eine SDP-Abfrage durchgeführt wird:</para>
+ <para>Der Bluetooth-<acronym>SDP</acronym>-Server &man.sdpd.8;
+ und der Kommandozeilenclient &man.sdpcontrol.8; sind bereits
+ in der Standardinstallation von &os; enthalten. Das folgende
+ Beispiel zeigt, wie eine <acronym>SDP</acronym>-Abfrage
+ durchgeführt wird:</para>
<screen>&prompt.user; <userinput>sdpcontrol -a 00:01:03:fc:6e:ec browse</userinput>
Record Handle: 00000000
@@ -2931,150 +2968,172 @@
LAN Access Using PPP (0x1102) ver. 1.0
</screen>
- <para>... und so weiter. Beachten Sie, dass jeder Dienst eine
- Liste seiner Eigenschaften (etwa den RFCOMM-Kanal)
- zurückgibt. Je nach dem, welche Dienste Sie
- benötigen, sollten Sie sich einige dieser Eigenschaften
- notieren. Einige Bluetooth-Implementationen unterstützen
+ <para>Beachten Sie, dass jeder Dienst eine Liste seiner
+ Eigenschaften, wie etwa den <acronym>RFCOMM</acronym>-Kanal,
+ zurückgibt. Je nach dem, welche Dienste der Benutzer
+ benötigt, sollten einige dieser Eigenschaften notiert werden.
+ Einige Bluetooth-Implementationen unterstützen
kein <foreignphrase>Service Browsing</foreignphrase> und geben
daher eine leere Liste zurück. Ist dies der Fall, ist es
dennoch möglich, nach einem bestimmten Dienst zu suchen.
Das folgende Beispiel demonstriert die Suche nach dem
- OBEX Object Push (OPUSH) Dienst:</para>
+ <acronym>OBEX</acronym> Object Push (<acronym>OPUSH</acronym>)
+ Dienst:</para>
<screen>&prompt.user; <userinput>sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH</userinput></screen>
<para>Unter &os; ist es die Aufgabe des &man.sdpd.8;-Servers,
Bluetooth-Clients verschiedene Dienste anzubieten. Sie
können diesen Server durch das Einfügen der folgenden
- Zeile in die Datei <filename>/etc/rc.conf</filename>
- aktivieren:</para>
+ Zeile in <filename>/etc/rc.conf</filename> aktivieren:</para>
<programlisting>sdpd_enable="YES"</programlisting>
- <para>Nun kann der <application>sdpd</application>-Daemon durch
+ <para>Nun kann der &man.sdpd.8;-Daemon durch
folgene Eingabe gestartet werden:</para>
<screen>&prompt.root; <userinput>service sdpd start</userinput></screen>
<para>Der lokale Server, der den entfernten Clients
Bluetooth-Dienste anbieten soll, bindet diese Dienste an den
- lokalen SDP-Daemon. Ein Beispiel für eine solche
- Anwendung ist &man.rfcomm.pppd.8;. Einmal gestartet, wird der
- Bluetooth-LAN-Dienst an den lokalen SDP-Daemon gebunden.</para>
-
- <para>Die Liste der vorhandenen Dienste, die am lokalen SDP-Server
- registriert sind, lässt sich durch eine SDP-Abfrage
- über einen lokalen Kontrollkanal abfragen:</para>
+ lokalen <acronym>SDP</acronym>-Daemon. Ein Beispiel für eine
+ solche Anwendung ist &man.rfcomm.pppd.8;. Einmal gestartet,
+ wird der Bluetooth-LAN-Dienst an den lokalen
+ <acronym>SDP</acronym>-Daemon gebunden.</para>
+
+ <para>Die Liste der vorhandenen Dienste, die am lokalen
+ <acronym>SDP</acronym>-Server registriert sind, lässt sich
+ durch eine <acronym>SDP</acronym>-Abfrage über einen lokalen
+ Kontrollkanal abfragen:</para>
<screen>&prompt.root; <userinput>sdpcontrol -l browse</userinput></screen>
-
</sect2>
<sect2>
- <title>Einwahlverbindungen (Dial-Up Networking (DUN)) oder
- Netzwerkverbindungen mit PPP (LAN)-Profilen einrichten</title>
+ <title>Einwahlverbindungen und Netzwerkverbindungen mit
+ <acronym>PPP</acronym>-Profilen einrichten</title>
<para>Das
- <foreignphrase>Dial-Up Networking (DUN)</foreignphrase>-Profil
- wird vor allem für Modems und Mobiltelefone verwendet.
- Dieses Profil ermöglicht folgende Szenarien:</para>
+ <foreignphrase>Dial-Up Networking</foreignphrase>-Profil
+ (<acronym>DUN</acronym>) wird vor allem für Modems und
+ Mobiltelefone verwendet. Dieses Profil ermöglicht folgende
+ Szenarien:</para>
<itemizedlist>
- <listitem><para>Die Verwendung eines Mobiltelefons oder eines
- Modems durch einen Computer als drahtloses Modem, um sich
- über einen Einwahlprovider mit dem Internet zu verbinden
- oder andere Einwahldienste zu benutzen.</para>
+ <listitem>
+ <para>Die Verwendung eines Mobiltelefons oder eines
+ Modems durch einen Computer als drahtloses Modem, um sich
+ über einen Einwahlprovider mit dem Internet zu verbinden
+ oder andere Einwahldienste zu benutzen.</para>
</listitem>
- <listitem><para>Die Verwendung eines Mobiltelefons oder eines
- Modems durch einen Computers, um auf Datenabfragen zu
- reagieren.</para>
+ <listitem>
+ <para>Die Verwendung eines Mobiltelefons oder eines
+ Modems durch einen Computers, um auf Datenabfragen zu
+ reagieren.</para>
</listitem>
</itemizedlist>
- <para>Der Zugriff auf ein Netzwerk über das PPP (LAN)-Profil
- kann in folgenden Situationen verwendet werden:</para>
+ <para>Der Zugriff auf ein Netzwerk über ein
+ <acronym>PPP</acronym>-Profil kann in folgenden Situationen
+ verwendet werden:</para>
<itemizedlist>
- <listitem><para>Den LAN-Zugriff für ein einzelnes
- Bluetooth-Gerät</para>
+ <listitem>
+ <para>Den <acronym>LAN</acronym>-Zugriff für ein einzelnes
+ Bluetooth-Gerät.</para>
</listitem>
- <listitem><para>Den LAN-Zugriff für mehrere
- Bluetooth-Geräte</para>
+ <listitem>
+ <para>Den <acronym>LAN</acronym>-Zugriff für mehrere
+ Bluetooth-Geräte.</para>
</listitem>
- <listitem><para>Eine PC-zu-PC-Verbindung (unter Verwendung
- einer PPP-Verbindung über eine emulierte serielle
- Verbindung)</para>
+ <listitem>
+ <para>Eine PC-zu-PC-Verbindung unter Verwendung
+ einer <acronym>PPP</acronym>-Verbindung über eine emulierte
+ serielle Verbindung.</para>
</listitem>
</itemizedlist>
- <para>Beide Profile werden unter &os; durch &man.ppp.8; sowie
+ <para>Diese Profile werden unter &os; durch &man.ppp.8; sowie
&man.rfcomm.pppd.8; implementiert - einem Wrapper, der
- RFCOMM Bluetooth-Verbindungen unter PPP nutzbar macht. Bevor
- ein Profil verwendet werden kann, muss ein neuer PPP-Abschnitt
- in <filename>/etc/ppp/ppp.conf</filename> erzeugt werden.
+ <acronym>RFCOMM</acronym> Bluetooth-Verbindungen unter
+ <acronym>PPP</acronym> nutzbar macht. Bevor ein Profil
+ verwendet werden kann, muss ein neuer
+ <acronym>PPP</acronym>-Abschnitt in
+ <filename>/etc/ppp/ppp.conf</filename> erzeugt werden.
Beispielkonfigurationen zu diesem Thema finden Sie in
&man.rfcomm.pppd.8;.</para>
- <para>Im folgenden Beispiel verwenden wir &man.rfcomm.pppd.8;, um
- eine RFCOMM-Verbindung zu einem entfernten Gerät mit der
- <literal>BD_ADDR 00:80:37:29:19:a4</literal> auf dem
- RFCOMM-Kanal <literal>DUN</literal> aufzubauen. Die aktuelle
- RFCOMM-Kanalnummer erhalten Sie vom entfernten Gerät
- über SDP. Es ist auch möglich, manuell einen
- RFCOMM-Kanal festzulegen. In diesem Fall führt
- &man.rfcomm.pppd.8; keine SDP-Abfrage durch. Verwenden Sie
- &man.sdpcontrol.8;, um die RFCOMM-Kanäle des entfernten
- Geräts herauszufinden.</para>
+ <para>Das folgende Beispiel verwendet &man.rfcomm.pppd.8;, um
+ eine <acronym>RFCOMM</acronym>-Verbindung zu einem entfernten
+ Gerät mit der<literal>BD_ADDR 00:80:37:29:19:a4</literal> auf
+ dem <acronym>RFCOMM</acronym>-Kanal <literal>DUN</literal>
+ aufzubauen. Die aktuelle
+ <acronym>RFCOMM</acronym>-Kanalnummer erhalten Sie vom
+ entfernten Gerät über <acronym>SDP</acronym>. Es ist auch
+ möglich, manuell einen <acronym>RFCOMM</acronym>-Kanal
+ festzulegen. In diesem Fall führt &man.rfcomm.pppd.8; keine
+ <acronym>SDP</acronym>-Abfrage durch. Verwenden Sie
+ &man.sdpcontrol.8;, um die <acronym>RFCOMM-Kanäle</acronym>
+ des entfernten Geräts herauszufinden.</para>
<screen>&prompt.root; <userinput>rfcomm_pppd -a 00:80:37:29:19:a4 -c -C dun -l rfcomm-dialup</userinput></screen>
<para>Der &man.sdpd.8;-Server muss laufen, damit ein Netzzugriff
- mit dem PPP (LAN)-Profil möglich ist. Außerdem muss
- für den LAN-Client ein neuer Eintrag in
+ mit dem <acronym>PPP</acronym> <acronym>LAN</acronym>-Profil
+ möglich ist. Außerdem muss für den
+ <acronym>LAN</acronym>-Client ein neuer Eintrag in
<filename>/etc/ppp/ppp.conf</filename> erzeugt werden.
Beispielkonfigurationen zu diesem Thema finden Sie in
- &man.rfcomm.pppd.8;. Danach starten Sie den RFCOMM PPP-Server
- über eine gültige RFCOMM-Kanalnummer. Der
- RFCOMM PPP-Server bindet dadurch den Bluetooth-LAN-Dienst an den
- lokalen SDP-Daemon. Das folgende Beispiel zeigt Ihnen, wie man
- den RFCOMM PPP-Server startet.</para>
+ &man.rfcomm.pppd.8;. Danach starten Sie den
+ <acronym>RFCOMM</acronym> <acronym>PPP</acronym>-Server
+ über eine gültige <acronym>RFCOMM</acronym>-Kanalnummer.
+ Der <acronym>RFCOMM</acronym> <acronym>PPP</acronym>-Server
+ bindet dadurch den Bluetooth-<acronym>LAN</acronym>-Dienst an
+ den lokalen <acronym>SDP</acronym>-Daemon. Das folgende
+ Beispiel zeigt, wie man den <acronym>RFCOMM</acronym>
+ <acronym>PPP</acronym>-Server startet.</para>
<screen>&prompt.root; <userinput>rfcomm_pppd -s -C 7 -l rfcomm-server</userinput></screen>
-
</sect2>
<sect2>
- <title>Das Profil OBEX-Push (OPUSH)</title>
+ <title>Das Profil <acronym>OBEX</acronym>-Push
+ (<acronym>OPUSH</acronym>)</title>
<indexterm>
<primary>OBEX</primary>
</indexterm>
- <para>OBEX ist ein häufig verwendetes Protokoll für den
- Dateitransfer zwischen Mobilgeräten. Sein Hauptzweck ist
- die Kommunikation über die Infrarotschnittstelle. Es dient
- daher zum Datentransfer zwischen Notebooks oder PDAs sowie zum
+ <para><acronym>OBEX</acronym> ist ein häufig verwendetes
+ Protokoll für den Dateitransfer zwischen Mobilgeräten. Sein
+ Hauptzweck ist die Kommunikation über die
+ Infrarotschnittstelle. Es dient daher zum Datentransfer
+ zwischen Notebooks oder <acronym>PDA</acronym>s sowie zum
Austausch von Visitenkarten oder Kalendereinträgen zwischen
- Mobiltelefonen und anderen Geräten mit PIM-Funktionen.</para>
-
- <para>Server und Client von OBEX werden durch das Softwarepaket
- <application>obexapp</application> bereitgestellt, das als Port
- <package>comms/obexapp</package> verfügbar
- ist.</para>
+ Mobiltelefonen und anderen Geräten mit
+ <acronym>PIM</acronym>-Funktionen.</para>
- <para>Mit dem OBEX-Client werden Objekte zum OBEX-Server geschickt
- oder angefordert. Ein Objekt kann etwa eine Visitenkarte oder
- ein Termin sein. Der OBEX-Client fordert über SDP die
- Nummer des RFCOMM-Kanals vom entfernten Gerät an. Dies
- kann auch durch die Verwendung des Servicenamens anstelle der
- RFCOMM-Kanalnummer erfolgen. Folgende Dienste werden
- unterstützt: IrMC, FTRN und OPUSH. Es ist möglich,
- den RFCOMM-Kanal als Nummer anzugeben. Es folgt nun ein
- Beispiel für eine OBEX-Sitzung, bei der ein
+ <para>Server und Client von <acronym>OBEX</acronym> werden durch
+ das Softwarepaket <application>obexapp</application>
+ bereitgestellt, das als Paket oder Port
+ <package>comms/obexapp</package> verfügbar ist.</para>
+
+ <para>Mit dem <acronym>OBEX</acronym>-Client werden Objekte zum
+ <acronym>OBEX</acronym>-Server geschickt oder angefordert.
+ Ein Objekt kann etwa eine Visitenkarte oder ein Termin sein.
+ Der <acronym>OBEX</acronym>-Client fordert über
+ <acronym>SDP</acronym> die Nummer des
+ <acronym>RFCOMM</acronym>-Kanals vom entfernten Gerät an.
+ Dies kann auch durch die Verwendung des Servicenamens anstelle
+ der <acronym>RFCOMM</acronym>-Kanalnummer erfolgen. Folgende
+ Dienste werden unterstützt: <acronym>IrMC</acronym>,
+ <acronym>FTRN</acronym> und <acronym>OPUSH</acronym>. Es ist
+ möglich, den <acronym>RFCOMM</acronym>-Kanal als Nummer
+ anzugeben. Es folgt ein Beispiel für eine
+ <acronym>OBEX</acronym>-Sitzung, bei der ein
Informationsobjekt vom Mobiltelefon angefordert und ein neues
Objekt (hier eine Visitenkarte) an das Telefonbuch des
Mobiltelefons geschickt wird:</para>
@@ -3087,37 +3146,41 @@
obex> di
Success, response: OK, Success (0x20)</screen>
- <para>Um OBEX-Push-Dienste anbieten zu können, muss der
- <application>sdpd</application>-Server gestartet sein. Ein
- Wurzelverzeichnis, in dem alle ankommenden Objekt gespeichert
- werden, muss zusätzlich angelegt werden. In der
- Voreinstellung ist dies <filename>/var/spool/obex</filename>.
- Starten Sie den OBEX-Server mit einer gültigen Kanalnummer.
- Der OBEX-Server registriert nun den OBEX-Push-Dienst mit dem
- lokalen SDP-Daemon. Um den OBEX-Server zu starten, geben Sie
- Folgendes ein:</para>
+ <para>Um <acronym>OBEX</acronym>-Push-Dienste anbieten zu
+ können, muss der <application>sdpd</application>-Server
+ gestartet sein. Ein Wurzelverzeichnis, in dem alle
+ ankommenden Objekte gespeichert werden, muss zusätzlich
+ angelegt werden. In der Voreinstellung ist dies
+ <filename>/var/spool/obex</filename>. Starten Sie den
+ <acronym>OBEX</acronym>-Server mit einer gültigen Kanalnummer.
+ Der <acronym>OBEX</acronym>-Server registriert nun den
+ <acronym>OBEX</acronym>-Push-Dienst mit dem lokalen
+ <acronym>SDP</acronym>-Daemon. Das folgende Beispiel zeigt,
+ wie der <acronym>OBEX</acronym>-Server gestartet wird:</para>
<screen>&prompt.root; <userinput>obexapp -s -C 10</userinput></screen>
-
</sect2>
<sect2>
- <title>Das Profil Serial-Port (SPP)</title>
+ <title>Das Profil Serial-Port</title>
- <para>Durch dieses Profil können Bluetooth-Geräte RS232-
- (oder damit kompatible) serielle Kabelverbindungen emulieren.
- Anwendungen sind dadurch in der Lage, über eine virtuelle
- serielle Verbindung Bluetooth als Ersatz für eine
- Kabelverbindung zu nutzen.</para>
-
- <para>Das Profil Serial-Port wird durch &man.rfcomm.sppd.1;
- verwirklicht. Pseudo-tty wird hier als virtuelle serielle
- Verbindung verwendet. Das folgende Beispiel zeigt, wie man sich
- mit einem entfernten Serial-Port-Dienst verbindet. Beachten
- Sie, dass Sie den RFCOMM-Kanal nicht angeben müssen, da
- &man.rfcomm.sppd.1; diesen über SDP vom entfernten
- Gerät abfragen kann. Wenn Sie dies nicht wollen,
- können Sie einen RFCOMM-Kanal auch manuell festlegen.</para>
+ <para>Das <foreignphrase>Serial Port Profile</foreignphrase>
+ (<acronym>SSP</acronym>) ermöglicht es Bluetooth-Geräten eine
+ serielle Kabelverbindung zu emulieren. Anwendungen sind
+ dadurch in der Lage, über eine virtuelle serielle Verbindung
+ Bluetooth als Ersatz für eine Kabelverbindung zu
+ nutzen.</para>
+
+ <para>&man.rfcomm.sppd.1; implementiert unter &os;
+ <application>SSP</application> und ein Pseudo-tty, das als
+ virtuelle serielle Verbindung verwendet wird. Das folgende
+ Beispiel zeigt, wie man eine Verbindung mit einem entfernten
+ Serial-Port-Dienst herstellt. Ein
+ <acronym>RFCOMM</acronym>-Kanal muss dabei nicht angegeben
+ werden, da &man.rfcomm.sppd.1; den Kanal über
+ <acronym>SDP</acronym> abfragen kann. Um dies zu umgehen,
+ geben Sie einen <acronym>RFCOMM</acronym>-Kanal auf der
+ Kommandozeile an.</para>
<screen>&prompt.root; <userinput>rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6</userinput>
rfcomm_sppd[94692]: Starting on /dev/ttyp6...</screen>
@@ -3139,27 +3202,26 @@
keinen Rollentausch. Wenn &os; eine neue Verbindung
akzeptiert, wird versucht, die Rolle zu tauschen, um zum
Master zu werden. Geräte, die dies nicht
- unterstützen, können keine Verbindung aufbauen.
- Beachten Sie, dass der Rollentausch ausgeführt wird,
- sobald eine neue Verbindung aufgebaut wird, daher ist es
- nicht möglich, das entfernte Gerät zu fragen, ob es
- den Rollentausch unterstützt. Dieses Verhalten von &os;
- kann aber durch eine HCI-Option geändert werden:</para>
+ unterstützen, können keine Verbindung aufbauen. Da der
+ Rollentausch ausgeführt wird sobald eine neue Verbindung
+ aufgebaut wird, ist es nicht möglich, das entfernte Gerät zu
+ fragen ob es den Rollentausch unterstützt. Es gibt jedoch
+ eine <acronym>HCI</acronym>-Option, die dieses Verhalten
+ deaktiviert:</para>
<screen>&prompt.root; <userinput>hccontrol -n ubt0hci write_node_role_switch 0</userinput></screen>
-
</sect3>
<sect3>
- <title>Wo finde ich genaue Informationen darüber, was
- schiefgelaufen ist?</title>
+ <title>Bluetooth-Pakete anzeigen</title>
<para>Verwenden Sie <application>hcidump</application>,
- das Sie über den Port <package>comms/hcidump</package> installieren
- können. <application>hcidump</application> hat
- Ähnlichkeiten mit &man.tcpdump.1;. Es dient zur Anzeige
- der Bluetooth-Pakete in einem Terminal oder zur Speicherung
- der Pakete in einer Datei (Dump).</para>
+ das Sie als Paket oder über den Port
+ <package>comms/hcidump</package> installieren können.
+ Dieses Programm hat Ähnlichkeiten mit &man.tcpdump.1; und
+ kann zur Anzeige der Bluetooth-Pakete in einem Terminal,
+ oder zur Speicherung von Paketen in einer Datei (Dump)
+ verwendet werden.</para>
</sect3>
</sect2>
</sect1>
@@ -3177,32 +3239,29 @@
</authorgroup>
</info>
-
-
<sect2>
<title>Einführung</title>
<indexterm>
- <primary>Subnetz</primary>
+ <primary><acronym>IP</acronym>-Subnetz</primary>
</indexterm>
<indexterm>
<primary>Bridge</primary>
</indexterm>
- <para>Manchmal ist es nützlich, ein physikalisches Netzwerk
- (wie ein Ethernetsegment) in zwei separate Netzwerke
- aufzuteilen, ohne gleich IP-Subnetze zu erzeugen, die über
- einen Router miteinander verbunden sind. Ein Gerät, das
+ <para>Manchmal ist es nützlich, ein physikalisches Netzwerk, wie
+ ein Ethernetsegment, in zwei separate Netzwerke aufzuteilen,
+ ohne gleich <acronym>IP</acronym>-Subnetze zu erzeugen, die
+ über einen Router miteinander verbunden sind. Ein Gerät, das
zwei Netze auf diese Weise verbindet, wird als
- <emphasis>Bridge</emphasis> bezeichnet. Jedes &os;-System
+ <quote>Bridge</quote> bezeichnet. Jedes &os;-System
mit zwei Netzwerkkarten kann als Bridge fungieren.</para>
- <para>Die Bridge arbeitet, indem sie die MAC Layeradressen
- (Ethernet Adressen) der Geräte in ihren
- Netzwerksegmenten lernt. Der Verkehr wird nur dann zwischen
- zwei Segmenten weitergeleitet, wenn sich Sender und
- Empfänger in verschiedenen Netzwerksegmenten
- befinden.</para>
+ <para>Die Bridge arbeitet, indem sie die
+ <acronym>MAC</acronym>-Layeradressen (Ethernet) der Geräte in
+ ihren Netzwerksegmenten lernt. Der Verkehr wird nur dann
+ zwischen zwei Segmenten weitergeleitet, wenn sich Sender und
+ Empfänger in verschiedenen Netzwerksegmenten befinden.</para>
<para>In vielerlei Hinsicht entspricht eine Bridge daher einem
Ethernet-Switch mit sehr wenigen Ports.</para>
@@ -3221,8 +3280,8 @@
<para>Die Hauptaufgabe einer Bridge ist die Verbindung von zwei
oder mehreren Netzwerksegmenten zu einem gemeinsamen Netzwerk.
Es ist oft sinnvoller, eine hostbasierte Bridge anstelle
- normaler Netzwerkkomponenten (wie Kabelverbindungen),
- Firewalls oder Pseudonetzwerken über die
+ normaler Netzwerkkomponenten, wie beispielsweise
+ Kabelverbindungen, Firewalls oder Pseudonetzwerken über die
Schnittstelle einer virtuellen Maschine einzusetzen.
Eine Bridge kann außerdem ein drahtloses Gerät mit
einem Kabelnetzwerk verbinden. Diese Fähigkeit der
@@ -3244,28 +3303,32 @@
<para>Häufig kommt es vor, dass Firewallfunktionen
benötigt werden, ohne dass Routing oder
<foreignphrase>Network Adress Translation</foreignphrase>
- (NAT) verwendet werden soll.</para>
+ (<acronym>NAT</acronym>) verwendet werden soll.</para>
<para>Ein Beispiel dafür wäre ein kleines Unternehmen,
- das über DSL oder ISDN an seinen ISP angebunden ist. Es
- verfügt über 13 weltweit erreichbare IP-Adressen,
- sein Netzwerk besteht aus 10 Rechnern. In dieser Situation
- ist der Einsatz von Subnetzen sowie einer routerbasierten
- Firewall schwierig.</para>
+ das über <acronym>DSL</acronym> oder <acronym>ISDN</acronym>
+ an einen <acronym>ISP</acronym> angebunden ist. Es
+ verfügt über 13 weltweit erreichbare
+ <acronym>IP</acronym>-Adressen und das Netzwerk besteht aus
+ 10 Rechnern. In dieser Situation ist der Einsatz von
+ Subnetzen sowie einer routerbasierten Firewall
+ schwierig.</para>
<indexterm>
<primary>Router</primary>
</indexterm>
<indexterm>
- <primary>DSL</primary>
- </indexterm>
+ <primary><acronym>DSL</acronym></primary>
+ </indexterm>
<indexterm>
- <primary>ISDN</primary>
+ <primary><acronym>ISDN</acronym></primary>
</indexterm>
- <para>Eine brigdebasierte Firewall kann konfiguriert und in den
- ISDN/DSL-Downstreampfad ihres Routers eingebunden werden, ohne
- dass Sie sich um IP-Adressen kümmern müssen.</para>
+ <para>Eine brigdebasierte Firewall kann konfiguriert und in
+ den <acronym>ISDN</acronym>- oder
+ <acronym>DSL</acronym>-Downstreampfad des Routers
+ eingebunden werden, ohne dass Sie sich um die
+ <acronym>IP</acronym>-Adressierung kümmern müssen.</para>
</sect3>
<sect3>
@@ -3273,36 +3336,37 @@
<para>Eine Bridge kann zwei Netzwerksegmente miteinander
verbinden und danach alle Ethernet-Rahmen überprüfen,
- die zwischen den beiden Netzwerksegmenten ausgetauscht werden.
- Dazu verwendet man entweder &man.bpf.4;/&man.tcpdump.1; auf
- dem Netzgerät der Bridge oder schickt Kopien aller
- Rahmen an ein zusätzliches Netzgerät (den sogenannten
- <foreignphrase>Span Port</foreignphrase>).</para>
+ die zwischen den beiden Netzwerksegmenten ausgetauscht
+ werden. Dazu verwendet man entweder &man.bpf.4; und
+ &man.tcpdump.1; auf dem Netzgerät der Bridge oder schickt
+ Kopien aller Rahmen an ein zusätzliches Netzgerät, das als
+ <foreignphrase>Span Port</foreignphrase> bekannt ist.</para>
</sect3>
<sect3>
- <title>Layer 2-VPN</title>
+ <title>Layer 2 <acronym>VPN</acronym></title>
- <para>Zwei Ethernetnetzwerke können über einen IP-Link
- miteinander verbunden werden, indem Sie die beiden Netzwerke
- über einen EtherIP-Tunnel koppeln oder eine
- &man.tap.4;-basierte Lösung wie OpenVPN einsetzen.</para>
+ <para>Zwei Ethernetnetzwerke können über einen
+ <acronym>IP</acronym>-Link miteinander verbunden werden,
+ indem die beiden Netzwerke über einen EtherIP-Tunnel
+ gekoppelt werden, oder eine &man.tap.4;-basierte Lösung wie
+ <application>OpenVPN</application> eingesetzt wird.</para>
</sect3>
<sect3>
- <title>Layer 2-Redundanz</title>
+ <title>Layer 2 Redundanz</title>
- <para>Die Systeme eines Netzwerks können redundant
- miteinander verbunden sein. In diesem Fall verwenden Sie das
- <foreignphrase>Spanning Tree Protocol</foreignphrase>, um
- redundante Pfade zu blockieren. Damit ein Ethernetnetzwerk
- korrekt arbeitet, darf immer nur ein aktiver Pfad zwischen
- zwei Geräten des Netzwerks existieren. Aufgabe des
- Spanning Tree Protocols ist es daher, Schleifen zu entdecken
- und redundante Links in den Status
- <emphasis>blockiert</emphasis> zu versetzen. Fällt ein
- aktiver Link aus, so berechnet das Protokoll einen neuen
- Pfad. Dazu wird ein blockierter Pfad in den Status
+ <para>Die Systeme eines Netzwerks können über das
+ <foreignphrase>Spanning Tree Protocol</foreignphrase>
+ (<acronym>STP</acronym>) redundant miteinander verbunden
+ sein, um redundante Pfade zu blockieren. Damit ein
+ Ethernetnetzwerk korrekt arbeitet, darf immer nur ein
+ aktiver Pfad zwischen zwei Geräten des Netzwerks existieren.
+ <acronym>STP</acronym> wird Schleifen entdecken und
+ redundante Links in den Status
+ <emphasis>blockiert</emphasis> versetzen. Fällt ein
+ aktiver Link aus, so berechnet <acronym>STP</acronym> einen
+ neuen Pfad. Dazu wird ein blockierter Pfad in den Status
<emphasis>aktiv</emphasis> versetzt, damit alle Systeme des
Netzwerks wieder miteinander kommunizieren können.</para>
</sect3>
@@ -3311,21 +3375,18 @@
<sect2>
<title>Kernelkonfiguration</title>
- <para>Dieser Abschnitt beschreibt nur die
- &man.if.bridge.4;-Bridge-Implementierung. Ein
- Netgraph-Bridge-Treiber ist ebenfalls verfügbar, wird
- hier aber nicht behandelt. Lesen Sie die Manualpage
- &man.ng.bridge.4;, wenn Sie diesen Treiber einsetzen
- wollen.</para>
+ <para>Dieser Abschnitt beschreibt die
+ &man.if.bridge.4;-Implementierung. Ein
+ netgraph-Bridge-Treiber ist ebenfalls verfügbar und wird in
+ &man.ng.bridge.4; beschrieben.</para>
- <para>Bei diesem Treiber handelt es sich um ein
+ <para>In &os; handelt es sich bei &man.if.bridge.4; um ein
Kernelmodul, das von &man.ifconfig.8; automatisch geladen
wird, wenn ein Bridge-Interface erzeugt wird. Alternativ ist
- es aber auch möglich, die Unterstützung für
- den Treiber in Ihren Kernel zu kompilieren. Dazu fügen
- Sie die Zeile <literal>device if_bridge</literal> in Ihre
- Kernelkonfigurationsdatei ein und bauen danach den Kernel
- neu.</para>
+ es aber auch möglich, die Unterstützung für den Treiber in
+ den Kernel zu kompilieren. Dazu fügen Sie die Zeile
+ <literal>device if_bridge</literal> in die
+ Kernelkonfigurationsdatei hinzu.</para>
<para>Paketfilter können mit allen Firewallpaketen verwendet
werden, die das &man.pfil.9;-Framework benutzen. Die Firewall
@@ -3338,12 +3399,11 @@
</sect2>
<sect2>
- <title>Die LAN-Kopplung aktivieren</title>
+ <title>Die Bridge aktivieren</title>
<para>Eine Bridge wird durch das Klonen von Schnittstellen
- erzeugt. Um eine Bridge zu erzeugen, verwenden Sie den Befehl
- &man.ifconfig.8;. Ist der Bridge-Treiber nicht in Ihren Kernel
- kompiliert, wird er automatisch geladen.</para>
+ erzeugt. Um eine Bridge zu erzeugen, verwenden Sie
+ &man.ifconfig.8;:</para>
<screen>&prompt.root; <userinput>ifconfig bridge create</userinput>
bridge0
@@ -3354,52 +3414,54 @@
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:00:00:00:00:00 priority 0 ifcost 0 port 0</screen>
- <para>Im obigen Beispiel wird die Bridge erzeugt und erhält
- automatisch eine zufällig generierte Ethernet-Adresse
- zugewiesen. Die Parameter <literal>maxaddr</literal> sowie
- <literal>timeout</literal> legen fest, wie viele MAC-Adressen
- die Bridge in ihrer Forward-Tabelle halten kann beziehungsweise
- wie viele Sekunden jeder Eintrag erhalten bleiben soll, nachdem
+ <para>Wenn eine Bridge erzeugt wird, erhält sie automatisch eine
+ zufällig generierte Ethernet-Adresse. Die Parameter
+ <literal>maxaddr</literal> sowie <literal>timeout</literal>
+ legen fest, wie viele <acronym>MAC</acronym>-Adressen die
+ Bridge in ihrer Forward-Tabelle halten kann und wie viele
+ Sekunden jeder Eintrag erhalten bleiben soll, nachdem
er zuletzt verwendet wurde. Die restlichen Parameter sind
- für die Konfiguration von Spanning Tree notwendig.</para>
+ für die Konfiguration von <acronym>STP</acronym>
+ notwendig.</para>
<para>Im nächsten Schritt werden die Schnittstellen, die
die Bridge verbinden soll, zugewiesen. Damit die Bridge
Datenpakete weiterleiten kann, müssen sowohl die Bridge
- als auch die Schnittstellen (der zu verbindenden
- Netzwerksegmente) aktiviert sein:</para>
+ als auch die Schnittstellen der zu verbindenden
+ Netzwerksegmente aktiviert sein:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 addm fxp0 addm fxp1 up</userinput>
&prompt.root; <userinput>ifconfig fxp0 up</userinput>
&prompt.root; <userinput>ifconfig fxp1 up</userinput></screen>
- <para>Danach ist die Bridge in der Lage, Ethernet-Rahmen zwischen
+ <para>Jetzt ist die Bridge in der Lage, Ethernet-Rahmen zwischen
den Schnittstellen <filename>fxp0</filename> und
<filename>fxp1</filename> weiterzuleiten. Um diese
Konfiguration beim Systemstart automatisch zu aktivieren,
- müssen Sie folgende Einträge in die Datei
- <filename>/etc/rc.conf</filename> aufnehmen:</para>
+ müssen die folgenden Zeilen in
+ <filename>/etc/rc.conf</filename> hinzugefügt werden:</para>
<programlisting>cloned_interfaces="bridge0"
ifconfig_bridge0="addm fxp0 addm fxp1 up"
ifconfig_fxp0="up"
ifconfig_fxp1="up"</programlisting>
- <para>Benötigen Sie für die Bridge eine IP-Adresse,
- müssen Sie diese der Schnittstelle der Bridge zuweisen
- (und nicht einer der Schnittstellen der gekoppelten
- Netzwerksegmente). Dabei können Sie die IP-Adresse
- sowohl statisch als auch dynamisch über DHCP
- zuweisen:</para>
+ <para>Wenn die Bridge eine <acronym>IP</acronym>-Adresse
+ benötigt, muss diese der Schnittstelle der Bridge zugewiesen
+ werden und nicht der Schnittstelle der gekoppelten
+ Netzwerksegmente. Die <acronym>IP</acronym>-Adresse kann
+ manuell gesetzt, oder über <acronym>DHCP</acronym> bezogen
+ werden.</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput></screen>
- <para>Sie können der Bridge-Schnittstelle auch eine
- IPv6-Adresse zuweisen.</para>
+ <para>Es ist auch möglich der Bridge-Schnittstelle eine
+ <acronym>IPv6</acronym>-Adresse zuzuweisen.</para>
</sect2>
<sect2>
<title>Firewalls</title>
+
<indexterm>
<primary>firewall</primary>
</indexterm>
@@ -3414,36 +3476,37 @@
Netzwerksegmente einzurichten und nicht auf der Bridge
selbst.</para>
- <para>Eine Bridge verfügt über verschiedene Optionen,
- über die Sie die Weiterleitung von Nicht-IP- und
- ARP-Paketen sowie den Einsatz von Layer 2-Firewalls
- (mit IPFW) steuern können. Lesen Sie die Manualpage
- &man.if.bridge.4;, wenn Sie diese Funktionen
- benötigen.</para>
+ <para>Eine Bridge verfügt über verschiedene Optionen zur
+ Weiterleitung von Nicht-<acronym>IP</acronym>- und
+ <acronym>IP</acronym>-Paketen, sowie Paketfilterung auf
+ Layer 2 mittels &man.ipfw.8;. Weitere Informationen finden
+ Sie in &man.if.bridge.4;.</para>
</sect2>
<sect2>
- <title>Spanning Tree</title>
+ <title>Spanning Tree</title>
<para>Der Bridge-Treiber implementiert das <foreignphrase>Rapid
- Spanning Tree Protocol</foreignphrase> (RSTP oder 802.1w), das
- abwärtskompatibel zum veralteten <foreignphrase>Spanning
- Tree Protocol</foreignphrase> (STP) ist. Spanning Tree
- dient dazu, Schleifen in einer Netzwerktopologie zu entdecken
- und zu entfernen. RSTP arbeitet dabei schneller als das
- veraltete STP. RSTP tauscht Informationen mit
- benachbarten Switchen aus, um Pakete korrekt weiterzuleiten
- und eine Schleifenbildung zu verhindern.</para>
-
- <para>&os; unterstützt die Betriebsmode RSTP sowie STP,
- von denen RSTP als Standardmodus voreingestellt ist.</para>
-
- <para>Spanning Tree kann auf den Schnittstellen der
- durch die Bridge verbundenen Netzwerksegmente über die
- Option <literal>stp</literal> aktiviert werden. Für eine
+ Spanning Tree Protocol</foreignphrase>
+ (<acronym>RSTP</acronym> oder 802.1w), das abwärtskompatibel
+ zum veralteten <acronym>STP</acronym> ist.
+ <acronym>STP</acronym> dient dazu, Schleifen in einer
+ Netzwerktopologie zu entdecken und zu entfernen.
+ <acronym>RSTP</acronym> arbeitet dabei schneller als das
+ veraltete <acronym>STP</acronym>. <acronym>RSTP</acronym>
+ tauscht Informationen mit benachbarten Switchen aus, um Pakete
+ korrekt weiterzuleiten und eine Schleifenbildung zu
+ verhindern. &os; unterstützt die Betriebsmodi
+ <acronym>RSTP</acronym> und <acronym>STP</acronym>, wobei
+ <acronym>RSTP</acronym> als Standardmodus voreingestellt
+ ist.</para>
+
+ <para><acronym>STP</acronym> kann auf den Schnittstellen der
+ durch die Bridge verbundenen Netzwerksegmente mittels
+ &man.ifconfig.8; aktiviert werden. Für eine
Bridge, die die Schnittstellen <filename>fxp0</filename> und
- <filename>fxp1</filename> verbindet, aktivieren Sie STP wie
- folgt:</para>
+ <filename>fxp1</filename> verbindet, aktivieren Sie
+ <acronym>STP</acronym> wie folgt:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 stp fxp0 stp fxp1</userinput>
bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
@@ -3461,11 +3524,11 @@
<para>Diese Bridge hat die Spanning-Tree-ID
<literal>00:01:02:4b:d4:50</literal> und die Priorität
<literal>32768</literal>. Da diese ID mit der
- <literal>Root-ID</literal> identisch ist, handelt es sich um die
- Root-Bridge dieses Netzwerks.</para>
+ <literal>Root-ID</literal> identisch ist, handelt es sich um
+ die Root-Bridge dieses Netzwerks.</para>
- <para>Auf einer anderen Bridge des Netzwerks ist Spanning Tree
- ebenfalls aktiviert:</para>
+ <para>Auf einer anderen Bridge des Netzwerks ist
+ <acronym>STP</acronym> ebenfalls aktiviert:</para>
<screen>bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
@@ -3480,11 +3543,11 @@
role designated state forwarding</screen>
<para>Die Zeile <literal>root id 00:01:02:4b:d4:50 priority 32768
- ifcost 400000 port 4</literal> zeigt an, dass die Root-Bridge wie
- im obigen Beispiel die ID <literal>00:01:02:4b:d4:50</literal>
- hat. Die Pfadkosten hin zur Root-Bridge betragen
+ ifcost 400000 port 4</literal> zeigt an, dass die
+ Root-Bridge die ID <literal>00:01:02:4b:d4:50</literal> hat.
+ Die Pfadkosten hin zur Root-Bridge betragen
<literal>400000</literal>, wobei der Pfad zur Root-Bridge
- über <literal>Port 4</literal> geht (der wiederum
+ über <literal>port 4</literal> geht (der wiederum
der Schnittstelle <filename>fxp0</filename>
entspricht).</para>
</sect2>
@@ -3519,15 +3582,15 @@
<para>Eine Kopie jedes Ethernet-Rahmens, der an der Bridge
ankommt, wird über einen festgelegten
- <foreignphrase>Span Port</foreignphrase> verschickt.
+ <foreignphrase>Span Port</foreignphrase> verschickt.
Auf einer Bridge können
- beliebig viele Span Ports festgelegt werden. Wird
- eine Schnittstelle als Span Port konfiguriert, kann
+ beliebig viele Span Ports festgelegt werden. Wird
+ eine Schnittstelle als Span Port konfiguriert, kann
sie nicht mehr als normaler Bridge-Port verwendet werden.
Eine derartige Konfiguration ist beispielsweise sinnvoll,
um den Datenverkehr, der in einem Netzwerk über die
Bridge läuft, auf einen Rechner zu übertragen,
- der mit einem Span Port der Bridge verbunden
+ der mit einem Span Port der Bridge verbunden
ist.</para>
<para>Um eine Kopie aller Ethernet-Rahmen über die
@@ -3543,15 +3606,15 @@
<para>Eine private Schnittstelle leitet keine Daten an einen
Port weiter, bei dem es sich ebenfalls um eine private
Schnittstelle handelt. Der Datenverkehr wird dabei komplett
- blockiert, auch Ethernet-Rahmen und ARP-Pakete werden nicht
- weitergeleitet. Wollen Sie hingegen nur spezifische
- Datenpakete blockieren, sollten Sie eine Firewall
- einsetzen.</para>
+ blockiert, auch Ethernet-Rahmen und
+ <acronym>ARP</acronym>-Pakete werden nicht weitergeleitet.
+ Wollen Sie hingegen nur spezifische Datenpakete blockieren,
+ sollten Sie eine Firewall einsetzen.</para>
</sect3>
<sect3>
- <title>Schnittstellen als <foreignphrase>sticky</foreignphrase>
- kennzeichnen</title>
+ <title>Schnittstellen als
+ <foreignphrase>sticky</foreignphrase> kennzeichnen</title>
<para>Wenn die Schnittstelle eines über eine Bridge
verbundenen Netzwerksegments als
@@ -3570,9 +3633,9 @@
<para>Ein weiteres Beispiel für den Einsatz von
Sticky-Adressen wäre die Kombination einer Bridge mit
- mehreren VLANs, um einen Router zu konfigurieren, der in
+ mehreren <acronym>VLAN</acronym>s, um einen Router zu konfigurieren, der in
in der Lage ist, einzelne Kundennetzwerke voneinander zu
- trennen, ohne IP-Adressbereiche zu verschwenden. Für das
+ trennen, ohne <acronym>IP</acronym>-Adressbereiche zu verschwenden. Für das
folgende Beispiel nehmen wir an, dass sich der Client
<systemitem class="fqdomainname">CustomerA</systemitem> im VLAN
<literal>vlan100</literal> und der Client
@@ -3584,32 +3647,33 @@
<screen>&prompt.root; <userinput>ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101</userinput>
&prompt.root; <userinput>ifconfig bridge0 inet 192.168.0.1/24</userinput></screen>
- <para>Beide Clients sehen <systemitem class="ipaddress">192.168.0.1</systemitem> als Ihr Default-Gateway.
- Da der Brücken-Cache <emphasis>sticky</emphasis> ist,
- sind Sie nicht dazu in der Lage, die MAC-Adresse des
- anderen Kunden zu spoofen und dessen Datenverkehr
- abzufangen.</para>
-
- <para>Sie können die Kommunikation zwischen den VLANs
- vollständig unterbinden, wenn Sie private Schnittstellen
- (oder eine Firewall) einsetzen:</para>
+ <para>In diesem Beispiel sehen beide Clients <systemitem
+ class="ipaddress">192.168.0.1</systemitem> als das
+ Default-Gateway. Da der Brücken-Cache
+ <emphasis>sticky</emphasis> ist, sind Sie nicht dazu in der
+ Lage, die <acronym>MAC</acronym>-Adresse des anderen Kunden
+ zu spoofen und dessen Datenverkehr abzufangen.</para>
+
+ <para>Sie können die Kommunikation zwischen den
+ <acronym>VLAN</acronym>s vollständig unterbinden, wenn Sie
+ private Schnittstellen oder eine Firewall einsetzen:</para>
<screen>&prompt.root; <userinput>ifconfig bridge0 private vlan100 private vlan101</userinput></screen>
<para>Die Kunden sind nun komplett voneinander isoliert und
der komplette <systemitem class="netmask">/24</systemitem>-Adressbereich
- kann zugewiesen werden, ohne dass Sie Subnetze einsetzen
- müssen.</para>
+ kann zugewiesen werden, ohne dass Subnetze eingesetzt
+ werden.</para>
</sect3>
<sect3>
<title>Adressen-Limitierung</title>
<para>Die maximale mögliche Anzahl an eindeutigen
- MAC-Adressen hinter einer Schnittstelle kann festgelegt werden.
- Sobald das Limit erreicht ist, werden Pakete mit einer
- unbekannten Quell-Adresse solange verworfen, bis ein
- existierender Eintrag gelöscht wird oder
+ <acronym>MAC</acronym>-Adressen hinter einer Schnittstelle
+ kann festgelegt werden. Sobald das Limit erreicht ist,
+ werden Pakete mit einer unbekannten Quell-Adresse solange
+ verworfen, bis ein existierender Eintrag gelöscht wird oder
abläuft.</para>
<para>Das folgende Beispiel setzt die maximale Anzahl von
@@ -3621,42 +3685,43 @@
</sect3>
<sect3>
- <title>SNMP-Monitoring</title>
+ <title><acronym>SNMP</acronym>-Monitoring</title>
- <para>Die Schnittstelle der Bridge sowie die STP-Parameter
- können durch den bereits im Basissystem enthaltenen
- SNMP-Daemon überwacht werden. Die exportierten
- Bridge-MIBs entsprechen den IETF-Standards, daher können
- Sie einen beliebigen SNMP-Client oder ein beliebiges
- Monitoring-Werkzeug einsetzen, um die benötigten Daten
- zu erhalten.</para>
-
- <para>Auf dem Rechner, auf dem die Bridge konfiguriert ist,
- aktivieren Sie die Zeile
- <literal>begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so"</literal>
- in der Datei <filename>/etc/snmp.config</filename> und starten
- danach den <application>bsnmpd</application>-Daemon.
- Eventuell benötigen Sie noch weitere
+ <para>Die Schnittstelle der Bridge sowie die
+ <acronym>STP</acronym>-Parameter können durch den im
+ Basissystem enthaltenen &man.bsnmpd.1; überwacht werden.
+ Die exportierten Bridge-<acronym>MIB</acronym>s entsprechen
+ den <acronym>IETF</acronym>-Standards, daher können Sie
+ einen beliebigen <acronym>SNMP</acronym>-Client oder ein
+ beliebiges Monitoring-Werkzeug einsetzen, um die benötigten
+ Daten zu erhalten.</para>
+
+ <para>Aktivieren Sie auf der Bridge die Zeile
+ <literal>begemotSnmpdModulePath."bridge" =
+ "/usr/lib/snmp_bridge.so"</literal>
+ in <filename>/etc/snmp.config</filename> und starten Sie
+ &man.bsnmpd.1;. Eventuell müssen noch weitere
Konfigurationsparameter wie Community-Namen und
- Zugriffslisten. Die Konfiguration dieser Parameter wird
- in den Manualpages &man.bsnmpd.1; sowie &man.snmp.bridge.3;
- beschrieben.</para>
+ Zugriffslisten angepasst werden. Weitere Informationen
+ finden Sie in &man.bsnmpd.1; und &man.snmp.bridge.3;.</para>
<para>Die folgenden Beispiele verwenden das Softwarepaket
- <application>Net-SNMP</application> (<package>net-mgmt/net-snmp</package>), um die Bridge
- abzufragen. Alternativ können Sie dafür auch den
- Port <package>net-mgmt/bsnmptools</package>
- einsetzen. Auf dem SNMP-Client fügen Sie danach die
- folgenden Zeilen in die Datei
- <filename>$HOME/.snmp/snmp.conf</filename> ein, um die
- MIB-Definitionen der Bridge in
- <application>Net-SNMP</application> zu importieren:</para>
+ <application>Net-SNMP</application>
+ (<package>net-mgmt/net-snmp</package>), um die Bridge vom
+ Client aus abzufragen. Alternativ kann auch der
+ Port <package>net-mgmt/bsnmptools</package> benutzt werden.
+ Auf dem <acronym>SNMP</acronym>-Client müssen danach die
+ folgenden Zeilen in
+ <filename>$HOME/.snmp/snmp.conf</filename> hinzugefügt
+ werden, um die <acronym>MIB</acronym>-Definitionen der
+ Bridge in <application>Net-SNMP</application> zu
+ importieren:</para>
<programlisting>mibdirs +/usr/share/snmp/mibs
mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB</programlisting>
<para>Um eine einzelne Bridge über den IETF BRIDGE-MIB
- (RFC4188) zu überwachen, geben Sie Folgendes ein:</para>
+ (RFC4188) zu überwachen:</para>
<screen>&prompt.user; <userinput>snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge</userinput>
BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44
@@ -3677,16 +3742,16 @@
<para>Der Wert der Variable
<literal>dot1dStpTopChanges.0</literal> ist hier 2, die
- STP-Topologie der Bridge wurde also bereits zweimal
- geändert. Unter einer Änderung versteht man dabei
+ <acronym>STP</acronym>-Topologie der Bridge wurde also
+ bereits zweimal geändert. Unter einer Änderung versteht man
die Anpassung eines oder mehrerer Links und die Kalkulation
eines neuen Baums. Der Wert der Variable
<literal>dot1dStpTimeSinceTopologyChange.0</literal> gibt an,
wann dies zuletzt geschah.</para>
<para>Um mehrere Bridge-Schnittstellen zu überwachen,
- können Sie den privaten BEGEMOT-BRIDGE-MIB
- einsetzen:</para>
+ kann der private BEGEMOT-BRIDGE-MIB eingesetzt
+ werden:</para>
<screen>&prompt.user; <userinput>snmpwalk -v 2c -c public bridge1.example.com</userinput>
enterprises.fokus.begemot.begemotBridge
@@ -3706,8 +3771,7 @@
<para>Um die über den
<literal>mib-2.dot1dBridge</literal>-Subtree überwachte
- Bridge-Schnittstelle zu ändern, geben Sie Folgendes
- ein:</para>
+ Bridge-Schnittstelle zu ändern:</para>
<screen>&prompt.user; <userinput>snmpset -v 2c -c private bridge1.example.com</userinput>
BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
@@ -3716,7 +3780,9 @@
</sect1>
<sect1 xml:id="network-aggregation">
- <info><title>Link-Aggregation und Failover</title>
+ <info>
+ <title>Link-Aggregation und Failover</title>
+
<authorgroup>
<author>
<personname>
@@ -3753,10 +3819,10 @@
<primary>failover</primary>
</indexterm>
<indexterm>
- <primary>fec</primary>
+ <primary>FEC</primary>
</indexterm>
<indexterm>
- <primary>lacp</primary>
+ <primary>LACP</primary>
</indexterm>
<indexterm>
<primary>loadbalance</primary>
@@ -3765,26 +3831,24 @@
<primary>roundrobin</primary>
</indexterm>
- <para>Die von &os; unterstützte &man.lagg.4;-Schnittstelle
- erlaubt die Gruppierung von mehreren Netzwerkadaptern als eine
- virtuelle Schnittstelle mit dem Ziel, Ausfallsicherheit
- (Failover) und Link Aggregation bereitzustellen. Bei Failover
- kann der Verkehr auch dann weiter fließen, wenn nur eine
- Schnittstelle verfügbar ist. Link Aggregation funktioniert am
- besten mit Switches, welche <acronym>LACP</acronym>
- unterstützen, da dieses Protokoll den Datenverkehr
- bidirektional verteilt, während es auch auf den Ausfall
- einzelner Verbindungen reagiert.</para>
-
- <para>Die von der lagg-Schnittstelle unterstützten Protokolle
- bestimmten, welche Ports für den ausgehenden Datenverkehr
- benutzt werden, und ob ein bestimmter Port eingehenden
- Datenverkehr akzeptiert. Die folgenden Protokolle werden von
- &man.lagg.4; unterstützt:</para>
+ <sect2>
+ <title>Einführung</title>
+
+ <para>Die &man.lagg.4;-Schnittstelle erlaubt die Gruppierung von
+ mehreren Netzwerkadaptern als eine virtuelle Schnittstelle,
+ mit dem Ziel, Ausfallsicherheit (Failover) und Link
+ Aggregation bereitzustellen.</para>
+ </sect2>
+
+ <sect2>
+ <title>Betriebsmodi</title>
+
+ <para>Die folgenden Betriebsmodi werden von &man.lagg.4;
+ unterstützt:</para>
<variablelist>
<varlistentry>
- <term>failover (Ausfallsicherheit)</term>
+ <term>Failover (Ausfallsicherheit)</term>
<listitem>
<para>Dieser Modus sendet und empfängt Datenverkehr nur
auf dem Masterport. Sollte der Masterport nicht zur
@@ -3799,7 +3863,7 @@
</varlistentry>
<varlistentry>
- <term>fec / loadbalance (Lastverteilung)</term>
+ <term>fec / loadbalance (Lastverteilung)</term>
<listitem>
<para>&cisco; Fast ðerchannel; (<acronym>FEC</acronym>)
findet sich auf älteren &cisco; Switches. Es bietet
@@ -3812,7 +3876,7 @@
</varlistentry>
<varlistentry>
- <term>lacp</term>
+ <term><acronym>lacp</acronym></term>
<listitem>
<para>Das &ieee; 802.3ad Link-Aggregation Control
Protokoll (<acronym>LACP</acronym>). Mit
@@ -3853,6 +3917,7 @@
</listitem>
</varlistentry>
</variablelist>
+ </sect2>
<sect2>
<title>Beispiele</title>
@@ -3865,30 +3930,29 @@
kann.</para>
<example xml:id="networking-lacp-aggregation-cisco">
- <title><acronym>LACP</acronym> Aggregation mit einem Switch
- von &cisco;</title>
+ <title><acronym>LACP</acronym> Aggregation mit einem &cisco;
+ Switch</title>
- <para>Dieses Beispiel verbindet zwei &man.fxp.4;
- Ethernet-Schnittstellen einer &os;-Maschine zu den ersten
- zwei Ethernet-Ports auf einem &cisco; Switch als eine
- einzelne, lastverteilte und ausfallsichere Verbindung.
- Weitere Adapter können hinzugefügt werden, um den Durchsatz
- zu erhöhen und die Ausfallsicherheit zu steigern. Ersetzen
- Sie die Namen der &cisco;-Ports, Ethernet-Geräte,
- channel-group Nummern und <acronym>IP</acronym>-Adressen im
- Beispiel durch Namen, die mit Ihrer lokalen Konfiguration
- übereinstimmen.</para>
-
-
- <para>Da die Reihenfolge der Frames bei Ethernet zwingend
- eingehalten werden muss, fließt auch jeglicher Verkehr
- zwischen zwei Stationen über den gleichen physischen
- Kanal, was die maximale Geschwindigkeit der Verbindung auf
- die eines einzelnen Adapters beschränkt.
- Der Übertragungsalgorithmus versucht, so viele
- Informationen wie möglich zu verwenden, um die
- verschiedenen Verkehrsflüsse zu unterscheiden und
- balanciert diese über die verfügbaren Adapter.</para>
+ <para>Dieses Beispiel verbindet zwei &man.fxp.4;
+ Ethernet-Schnittstellen einer &os;-Maschine zu den ersten
+ zwei Ethernet-Ports auf einem &cisco; Switch als eine
+ einzelne, lastverteilte und ausfallsichere Verbindung.
+ Weitere Adapter können hinzugefügt werden, um den Durchsatz
+ zu erhöhen und die Ausfallsicherheit zu steigern. Ersetzen
+ Sie die Namen der &cisco;-Ports, Ethernet-Geräte,
+ channel-group Nummern und <acronym>IP</acronym>-Adressen im
+ Beispiel durch Namen, die mit Ihrer lokalen Konfiguration
+ übereinstimmen.</para>
+
+ <para>Da die Reihenfolge der Frames bei Ethernet zwingend
+ eingehalten werden muss, fließt auch jeglicher Verkehr
+ zwischen zwei Stationen über den gleichen physischen
+ Kanal, was die maximale Geschwindigkeit der Verbindung auf
+ die eines einzelnen Adapters beschränkt.
+ Der Übertragungsalgorithmus versucht, so viele
+ Informationen wie möglich zu verwenden, um die
+ verschiedenen Verkehrsflüsse zu unterscheiden und
+ balanciert diese über die verfügbaren Adapter.</para>
<para>Fügen Sie auf dem &cisco;-Switch die Adapter
<replaceable>FastEthernet0/1</replaceable> und
@@ -3904,10 +3968,10 @@
channel-group <replaceable>1</replaceable> mode active
channel-protocol lacp</userinput></screen>
- <para>Auf der Maschine mit &os; erstellen Sie die
+ <para>Erstellen Sie auf der &os; Maschine die
&man.lagg.4;-Schnittstelle unter Verwendung von
<replaceable>fxp0</replaceable> und
- <replaceable>fxp1</replaceable> und starten Sie
+ <replaceable>fxp1</replaceable> und starten Sie die
Schnittstelle mit der <acronym>IP</acronym>-Adresse
<replaceable>10.0.0.3/24</replaceable>:</para>
@@ -3921,7 +3985,7 @@
<replaceable>fxp1</replaceable>
<replaceable>10.0.0.3/24</replaceable></userinput></screen>
- <para>Als nächstes, überprüfen Sie den Status der virtuellen
+ <para>Überprüfen Sie den Status der virtuellen
Schnittstelle:</para>
<screen>&prompt.root; <userinput>ifconfig <literal>lagg<replaceable>0</replaceable></literal></userinput>
@@ -3936,15 +4000,16 @@
<para>Ports, die als <emphasis>ACTIVE</emphasis> markiert
sind, sind Teil der aktiven Aggregations-Gruppe, die mit dem
- Switch ausgehandelt wurde und der Verkehr wird über diese
- übertragen und empfangen. Benutzen Sie <option>-v</option>
- im obigen Kommando, um sich die
+ Switch ausgehandelt wurde. Der Verkehr wird über diese
+ Gruppe übertragen und empfangen. Benutzen Sie
+ &man.ifconfig.8; mit <option>-v</option>, um sich die
<acronym>LAG</acronym>-Bezeichner anzeigen zu lassen.</para>
- <para>Um den Status der Ports auf dem &cisco; Switch
- anzuzeigen:</para>
+ <para>Um den Status der Ports auf dem Switch
+ anzuzeigen, benutzen Sie
+ <userinput>show lacp neighbor</userinput>:</para>
- <screen>switch# <userinput>show lacp neighbor</userinput>
+ <screen>switch# show lacp neighbor
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
@@ -3958,11 +4023,12 @@
Fa0/1 SA 32768 0005.5d71.8db8 29s 0x146 0x3 0x3D
Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3D</screen>
- <para>Benutzen Sie das Kommando <userinput>show lacp neighbor
- detail</userinput>, um weitere Informationen zu erhalten.</para>
+ <para>Benutzen Sie <userinput>show lacp neighbor
+ detail</userinput>, um weitere Informationen zu
+ erhalten.</para>
<para>Damit diese Konfiguration auch nach einem Neustart
- erhalten bleibt, fügen Sie auf Ihrem &os;-System folgende
+ erhalten bleibt, fügen Sie auf dem &os;-System folgende
Einträge in <filename>/etc/rc.conf</filename> hinzu:</para>
<programlisting>ifconfig_<replaceable>fxp0</replaceable>="up"
@@ -3977,13 +4043,13 @@
<para>Der ausfallsichere Modus kann verwendet werden, um zu
einer zweiten Schnittstelle zu wechseln, sollte die
Verbindung mit der Master-Schnittstelle ausfallen. Um den
- ausfallsicheren Modus zu konfigurieren, stellen Sie sicher,
- dass die zugrunde liegenden physikalischen Schnittstellen
- aktiv sind. Erstellen Sie dann die
- &man.lagg.4;-Schnittstelle. In diesem Beispiel ist
- <replaceable>fxp0</replaceable> die Master-Schnittstelle,
- <replaceable>fxp1</replaceable> die sekundäre Schnittstelle,
- und der virtuellen Schnittstelle wird die
+ ausfallsicheren Modus zu konfigurieren, aktivieren Sie
+ zunächst die zugrunde liegenden physikalischen
+ Schnittstellen. Erstellen Sie dann die
+ &man.lagg.4;-Schnittstelle mit
+ <replaceable>fxp0</replaceable> als Master-Schnittstelle und
+ <replaceable>fxp1</replaceable> als sekundäre Schnittstelle.
+ Der virtuellen Schnittstelle wird die
<acronym>IP</acronym>-Adresse
<replaceable>10.0.0.15/24</replaceable> zugewiesen:</para>
@@ -4013,10 +4079,10 @@
<para>Der Verkehr wird auf <replaceable>fxp0</replaceable>
übertragen und empfangen. Wenn die Verbindung auf
- <replaceable>fxp0</replaceable> abbricht, so wird
+ <replaceable>fxp0</replaceable> abbricht, wird
<replaceable>fxp1</replaceable> die Verbindung übernehmen.
Sobald die Verbindung auf der Master-Schnittstelle
- wiederhergestellt ist, wird diese auch wieder als aktive
+ wiederhergestellt ist, wird diese wieder als aktive
Schnittstelle genutzt.</para>
<para>Damit diese Konfiguration auch nach einem Neustart
@@ -4034,29 +4100,29 @@
Wireless-Schnittstellen</title>
<para>Für Laptop-Benutzer ist es normalerweise wünschenswert,
- wireless als sekundäre Schnittstelle einzurichten, die
- verwendet wird, wenn die Ethernet-Verbindung nicht verfügbar
- ist. Mit &man.lagg.4; ist es möglich, ein Failover zu
- konfigurieren, welches die Ethernet-Verbindung aus
- Performance- und Sicherheitsgründen bevorzugt, während es
- gleichzeitig möglich bleibt, Daten über die drahtlose
- Verbindung zu übertragen.</para>
+ <quote>wireless</quote> als sekundäre Schnittstelle
+ einzurichten, die verwendet wird, wenn die
+ Ethernet-Verbindung nicht verfügbar ist. Mit &man.lagg.4;
+ ist es möglich, ein Failover mit einer
+ <acronym>IP</acronym>-Adresse zu konfigurieren, welches die
+ Ethernet-Verbindung aus Performance- und Sicherheitsgründen
+ bevorzugt, während es gleichzeitig möglich bleibt, Daten
+ über die drahtlose Verbindung zu übertragen.</para>
<para>Dies wird durch das Überschreiben der physikalischen
<acronym>MAC</acronym>-Adresse der drahtlosen Schnittstelle,
durch die der Ethernet-Schnittstelle erreicht.</para>
- <para>In dieser Konfiguration behandeln wir die
- Ethernet-Schnittstelle <replaceable>bge0</replaceable> als
- die Master und die drahtlose Schnittstelle
- <replaceable>wlan0</replaceable> als die
- Failover-Schnittstelle. Die
+ <para>In diesem Beispiel ist die Ethernet-Schnittstelle
+ <replaceable>bge0</replaceable> die Master-Schnittstelle
+ und die drahtlose Schnittstelle
+ <replaceable>wlan0</replaceable> die Failover-Schnittstelle.
<replaceable>wlan0</replaceable> wurde von der
<replaceable>iwn0</replaceable> mit der
<acronym>MAC</acronym>-Adresse der Ethernet-Schnittstelle
- eingerichtet. Im ersten Schritt ermitteln wir die
+ eingerichtet. Im ersten Schritt wird die
<acronym>MAC</acronym>-Adresse der
- Ethernet-Schnittstelle:</para>
+ Ethernet-Schnittstelle ermittelt:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>bge0</replaceable></userinput>
bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
@@ -4068,19 +4134,19 @@
status: active</screen>
<para>Ersetzen Sie <replaceable>bge0</replaceable> durch den
- Namen der Ethernet-Schnittstelle Ihres Systems. Die
+ Namen der Ethernet-Schnittstelle des Systems. Die
<literal>ether</literal>-Zeile wird die
<acronym>MAC</acronym>-Adresse der angegebenen Schnittstelle
enthalten. Ändern Sie nun die
<acronym>MAC</acronym>-Adresse der zugrunde liegenden
- Wireless-Schnittstelle:</para>
+ drahtlosen Schnittstelle:</para>
<screen>&prompt.root; <userinput>ifconfig
<replaceable>iwn0</replaceable> ether
<replaceable>00:21:70:da:ae:37</replaceable></userinput></screen>
- <para>Starten Sie den Wireless-Schnittstelle, aber ohne
- IP-Adresse:</para>
+ <para>Starten Sie die drahtlose Schnittstelle, aber ohne
+ eine <acronym>IP</acronym>-Adresse zu setzen:</para>
<screen>&prompt.root; <userinput>ifconfig wlan0 create wlandev
<replaceable>iwn0</replaceable> ssid
@@ -4088,9 +4154,9 @@
<para>Stellen Sie sicher, dass die
<replaceable>bge0</replaceable>-Schnittstelle aktiv ist.
- Erstellen Sie dann die &man.lagg.4;-Schnittstelle mit
- <replaceable>bge0</replaceable> als Master mit Failover auf
- <replaceable>wlan0</replaceable>:</para>
+ Erstellen Sie die &man.lagg.4;-Schnittstelle mit
+ <replaceable>bge0</replaceable> als Master und
+ <replaceable>wlan0</replaceable> als Failover:</para>
<screen>&prompt.root; <userinput>ifconfig
<replaceable>bge0</replaceable> up</userinput>
@@ -4111,6 +4177,11 @@
laggport: wlan0 flags=0<>
laggport: bge0 flags=5<MASTER,ACTIVE></screen>
+ <para>Starten Sie dann den <acronym>DHCP</acronym>-Client,
+ um eine <acronym>IP</acronym>-Adresse zu erhalten:</para>
+
+ <screen>&prompt.root; <userinput>dhclient <literal>lagg<replaceable>0</replaceable></literal></userinput></screen>
+
<para>Damit diese Konfiguration auch nach einem Neustart
erhalten bleibt, fügen Sie folgende Einträge in
<filename>/etc/rc.conf</filename> hinzu:</para>
@@ -4153,8 +4224,6 @@
</authorgroup>
</info>
-
-
<indexterm>
<primary>plattenloser Arbeitsplatz</primary>
</indexterm>
@@ -4201,7 +4270,7 @@
</listitem>
</itemizedlist>
- <para>Sobald das Gastsystem startet, erhält es vom
+ <para>Sobald das Gastsystem über <acronym>PXE</acronym> startet, erhält es vom
<acronym>DHCP</acronym>-Server Informationen, wo der initiale
Bootloader per <acronym>TFTP</acronym> zu bekommen ist.
Nachdem das Gastsystem diese Informationen erhalten hat, lädt
@@ -4261,23 +4330,23 @@
<procedure>
<step>
<para>Erstellen Sie das Root-Verzeichnis, welches eine
- &os;-Installation enthält und über NFS eingehangen
- werden kann.</para>
+ &os;-Installation enthält und über <acronym>NFS</acronym>
+ eingehangen werden kann:</para>
<screen>&prompt.root; <userinput>export NFSROOTDIR=/b/tftpboot/FreeBSD/install</userinput>
&prompt.root; <userinput>mkdir -p ${NFSROOTDIR}</userinput></screen>
</step>
<step>
- <para>Aktivieren Sie den NFS-Server, indem Sie folgende
- Zeile in <filename>/etc/rc.conf</filename>
- hinzufügen:</para>
+ <para>Aktivieren Sie den <acronym>NFS</acronym>-Server,
+ indem Sie folgende Zeile in
+ <filename>/etc/rc.conf</filename> hinzufügen:</para>
<programlisting>nfs_server_enable="YES"</programlisting>
- <para>Exportieren Sie das Root-Verzeichnis über NFS, indem
- Sie folgende Zeile in <filename>/etc/exports</filename>
- hinzufügen:</para>
+ <para>Exportieren Sie das Root-Verzeichnis über
+ <acronym>NFS</acronym>, indem Sie folgende Zeile in
+ <filename>/etc/exports</filename> hinzufügen:</para>
<programlisting>/b -ro -alldirs</programlisting>
</step>
@@ -4321,8 +4390,8 @@
<step>
<para>Erstellen Sie einen neues Basissystem und einen
- &os;-Kernel (detaillierte Anweisungen hierzu finden Sie
- unter <xref linkend="makeworld"/>):</para>
+ &os;-Kernel. Detaillierte Anweisungen hierzu finden Sie
+ im <xref linkend="makeworld"/>:</para>
<screen>&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make buildworld</userinput>
@@ -4330,7 +4399,7 @@
</step>
<step>
- <para>Installieren sie &os; in das Verzeichnis, welches
+ <para>Installieren Sie &os; in das Verzeichnis, welches
über <acronym>NFS</acronym> eingehangen ist:</para>
<screen>
@@ -4366,7 +4435,7 @@
<para>Ersetzen Sie
<replaceable>myhost.example.com</replaceable> durch den
- Hostnamen oder die <acronym>IP</acronym>-Adresse Ihres
+ Hostnamen oder die <acronym>IP</acronym>-Adresse des
<acronym>NFS</acronym>-Servers. In diesem Beispiel wird
das Root-Dateisystem schreibgeschützt eingehangen, um
ein potenzielles Löschen des Inhalts durch die
@@ -4439,8 +4508,8 @@
<package>net/isc-dhcp42-server</package> oder als Paket
nachinstalliert werden.</para>
- <para>Einmal installiert, bearbeiten Sie seine
- Konfigurationsdatei,
+ <para>Einmal installiert, bearbeiten Sie die
+ Konfigurationsdatei
<filename>/usr/local/etc/dhcpd.conf</filename>.
Konfigurieren Sie die <literal>next-server</literal>,
<literal>filename</literal> und <literal>root-path</literal>
@@ -4839,387 +4908,9 @@
</sect2>
</sect1>
- <sect1 xml:id="network-isdn">
- <title>ISDN – dienstintegrierendes digitales Netzwerk</title>
-
- <indexterm>
- <primary>ISDN</primary>
- </indexterm>
-
- <para>Eine gute Quelle für Informationen zu ISDN ist die
- <link xlink:href="http://www.alumni.caltech.edu/~dank/isdn/">
- ISDN-Seite</link> von Dan Kegel.</para>
-
- <para>Welche Informationen finden Sie in diesem Abschnitt?</para>
-
- <itemizedlist>
- <listitem>
- <para>Wenn Sie in Europa leben, könnte der Abschnitt
- über ISDN-Karten für Sie interessant sein.</para>
- </listitem>
-
- <listitem>
- <para>Wenn Sie ISDN hauptsächlich dazu verwenden wollen, um
- sich über einen Anbieter ins Internet einzuwählen,
- sollten Sie den Abschnitt über Terminaladapter lesen.
- Dies ist die flexibelste Methode, die auch die wenigsten
- Probleme verursacht.</para>
- </listitem>
-
- <listitem>
- <para>Wenn Sie zwei Netzwerke miteinander verbinden, oder sich
- über eine ISDN-Standleitung mit dem Internet verbinden
- wollen, finden Sie entsprechende Informationen im Abschnitt
- über Router und Bridges.</para>
- </listitem>
- </itemizedlist>
-
- <para>Bei der Wahl der gewünschten Lösung sind die
- entstehenden Kosten ein entscheidender Faktor. Die folgenden
- Beschreibungen reichen von der billigsten bis zur teuersten
- Variante.</para>
-
- <sect2 xml:id="network-isdn-cards">
- <info><title>ISDN-Karten</title>
- <authorgroup>
- <author>
- <personname>
- <firstname>Hellmuth</firstname>
- <surname>Michaelis</surname>
- </personname>
- <contrib>Beigetragen von </contrib>
- </author>
- </authorgroup>
- </info>
-
-
-
- <indexterm>
- <primary>ISDN</primary>
- <secondary>Karten</secondary>
- </indexterm>
-
- <para>Das ISDN-Subsystem von &os; unterstützt den
- DSS1/Q.931- (oder Euro-ISDN)-Standard nur für passive
- Karten. Zusätzlich werden aber auch einige
- aktive Karten unterstützt, bei denen die Firmware auch
- andere Signalprotokolle unterstützt; dies schließt
- auch die erste ISDN-Karte mit
- Primärmultiplex-Unterstützung mit ein.</para>
-
- <para><application>isdn4bsd</application> ermöglicht es
- Ihnen, sich unter Nutzung von
- <emphasis>IP over raw HDLC</emphasis> oder
- <emphasis>synchronem PPP</emphasis> mit anderen ISDN-Routern zu
- verbinden. Dazu verwenden Sie entweder Kernel-&man.ppp.8;
- (via <literal>isppp</literal>, einem modifizierten
- sppp-Treiber), oder Sie benutzen User-&man.ppp.8;. Wenn Sie
- User-&man.ppp.8; verwenden, können Sie zwei oder mehrere
- ISDN-B-Kanäle bündeln. Im Paket enthalten ist auch
- ein Programm mit Anrufbeantworterfunktion sowie verschiedene
- Werkzeuge, wie ein Softwaremodem, das 300 Baud
- unterstützt.</para>
-
- <para>&os; unterstützt eine ständig wachsende Anzahl
- von PC-ISDN-Karten, die weltweit erfolgreich eingesetzt werden.
- </para>
-
- <para>Von &os; unterstützte passive ISDN-Karten enthalten
- fast immer den ISAC/HSCX/IPAC ISDN-Chipsatz von Infineon
- (ehemals Siemens). Unterstützt werden aber auch Karten mit
- Cologne Chip (diese allerdings nur für den ISA-Bus),
- PCI-Karten mit Winbond W6692 Chipsatz, einige Karten mit dem
- Tiger 300/320/ISAC Chipsatz sowie einige Karten mit einem
- herstellerspezifischen Chipsatz, wie beispielsweise die
- Fritz!Card PCI V.1.0 und die Fritz!Card PnP von AVM.</para>
-
- <para>An aktiven ISDN-Karten werden derzeit die AVM B1 BRI-Karten
- (ISA und PCI-Version) sowie die AVM T1 PRI-Karten (PCI-Version)
- unterstützt.</para>
-
- <para>Informationen zu <application>isdn4bsd</application> finden
- Sie auf der
- <link xlink:href="http://www.freebsd-support.de/i4b/">Internetseite</link>
- von <application>isdn4bsd</application>. Dort finden Sie auch
- Verweise zu Tipps, Korrekturen, sowie weiteren Informationen,
- wie dem
- <link xlink:href="http://people.FreeBSD.org/~hm/">isdn4bsd-Handbuch</link>.
- </para>
-
- <para>Falls Sie an der Unterstützung eines zusätzlichen
- ISDN-Protokolls, einer weiteren ISDN-Karte oder an einer anderen
- Erweiterung von <application>isdn4bsd</application> interessiert
- sind, wenden Sie sich bitte an &a.hm;.</para>
-
- <para>Für Fragen zur Installation, Konfiguration und zu
- sonstigen Problemen von <application>isdn4bsd</application> gibt
- es die Mailingliste &a.isdn.name;.</para>
- </sect2>
-
- <sect2>
- <title>ISDN-Terminaladapter</title>
-
- <indexterm>
- <primary>Terminaladapter</primary>
- </indexterm>
-
- <para>Terminaladapter (TA) sind für ISDN, was Modems für
- analoge Telefonleitungen sind.</para>
-
- <indexterm>
- <primary>Modem</primary>
- </indexterm>
-
- <para>Die meisten Terminaladapter verwenden den
- Standardbefehlssatz für Modems von Hayes (AT-Kommandos) und
- können daher als Modemersatz verwendet werden.</para>
-
- <para>Ein Terminaladapter funktioniert prinzipiell wie ein Modem,
- allerdings erfolgt der Verbindungsaufbau um einiges schneller.
- Die Konfiguration von <link linkend="ppp">PPP</link> entspricht
- dabei exakt der eines Modems. Stellen Sie dabei allerdings
- die serielle Geschwindigkeit so hoch wie möglich ein.
- </para>
-
- <indexterm>
- <primary>PPP</primary>
- </indexterm>
-
- <para>Der Hauptvorteil bei der Verwendung eines Terminaladapters
- zur Verbindung mit einem Internetanbieter ist die
- Möglichkeit zur Nutzung von dynamischem PPP. Da
- IP-Adressen immer knapper werden, vergeben die meisten Provider
- keine statischen IP-Adressen mehr. Die meisten Router
- unterstützen allerdings keine dynamische Zuweisung von
- IP-Adressen.</para>
-
- <para>Der PPP-Daemon bestimmt die Stabilität und
- Eigenschaften der Verbindung, wenn Sie einen Terminaladapter
- verwenden. Daher können Sie unter &os; einfach von
- einer Modemverbindung auf eine ISDN-Verbindung wechseln, wenn
- Sie PPP bereits konfiguriert haben. Allerdings bedeutet
- dies auch, das bereits bestehende Probleme mit PPP auch unter
- ISDN auftreten werden.</para>
-
- <para>Wenn Sie an maximaler Stabilität interessiert sind,
- verwenden Sie Kernel-<link linkend="ppp">PPP</link>, und
- nicht das <link linkend="userppp">User-PPP</link>.</para>
-
- <para>Folgende Terminaladapter werden von &os;
- unterstützt:</para>
-
- <itemizedlist>
- <listitem>
- <para>Motorola BitSurfer und Bitsurfer Pro</para>
- </listitem>
-
- <listitem>
- <para>Adtran</para>
- </listitem>
- </itemizedlist>
-
- <para>Die meisten anderen Terminaladapter werden wahrscheinlich
- ebenfalls funktionieren, da die Hersteller von Terminaladaptern
- darauf achten, dass ihre Produkte den Standardbefehlssatz
- möglichst gut unterstützen.</para>
-
- <para>Das wirkliche Problem mit einem externen Terminaladapter ist,
- dass, ähnlich wie bei Modems, eine gute serielle Karte
- eine Grundvoraussetzung ist.</para>
-
- <para>Sie sollten sich die
- <link xlink:href="&url.articles.serial-uart.en;/index.html">
- Anleitung für die Nutzung serieller Geräte unter
- &os;</link> ansehen, wenn Sie detaillierte Informationen
- über serielle Geräte und die Unterschiede zwischen
- asynchronen und synchronen seriellen Ports benötigen.
- </para>
-
- <para>Ein Terminaladapter, der an einem (asynchronen)
- seriellen Standardport angeschlossen ist, beschränkt
- Sie auf 115,2 Kbs. Dies
- selbst dann, wenn Sie eine Verbindung mit 128 Kbs haben.
- Um die volle Leistungsfähigkeit von ISDN (128 Kbs)
- nutzen zu können, müssen Sie den Terminaladapter
- daher an eine synchrone serielle Karte anschließen.</para>
-
- <para>Kaufen Sie keinen internen Terminaladapter in der Hoffnung,
- damit das synchron/asynchron-Problem vermeiden zu können.
- Interne Terminaladapter haben einen (asynchronen) seriellen
- Standardportchip eingebaut. Der einzige Vorteil interner
- Terminaladapter ist es, dass Sie ein serielles sowie ein
- Stromkabel weniger benötigen.</para>
-
- <para>Eine synchrone Karte mit einem Terminaladapter ist
- mindestens so schnell wie ein autonomer ISDN-Router,
- und, in Kombination mit einem einfachen 386-&os;-System,
- wahrscheinlich flexibler.</para>
-
- <para>Die Entscheidung zwischen synchroner Karte/Terminaladapter
- und einem autonomen ISDN-Router ist beinahe eine religiöse
- Angelegenheit. Zu diesem Thema gibt es viele Diskussionen
- in den Mailinglisten. Suchen Sie in den
- <link xlink:href="&url.base;/search/index.html"> Archiven</link>
- danach, wenn Sie an der kompletten Diskussion interessiert
- sind.</para>
- </sect2>
-
- <sect2>
- <title>ISDN-Bridges und Router</title>
-
- <indexterm>
- <primary>ISDN</primary>
- <secondary>Autonome Bridge/Router</secondary>
- </indexterm>
-
- <para>ISDN-Bridges und Router sind keine Eigenheit von
- &os; oder eines anderen Betriebssystems. Für eine
- vollständigere Beschreibung von Routing und
- Netzwerkkopplungen mit einer Bridge informieren Sie sich
- bitte durch weiterführende Literatur.</para>
-
- <para>In diesem Abschnitt werden die Begriffe Router und
- Bridge synonym verwendet.</para>
-
- <para>ISDN-Router und Bridges werden immer günstiger und
- damit auch immer beliebter. Ein ISDN-Router ist eine kleine
- Box, die direkt an Ihr lokales Ethernet-Netzwerk angeschlossen
- wird und sich mit einem Router oder einer Bridge verbindet.
- Die eingebaute Software ermöglicht die Kommunikation
- über PPP oder andere beliebte Protokolle.</para>
-
- <para>Ein Router ermöglicht einen deutlich höheren
- Datendurchsatz als ein herkömmlicher Terminaladapter,
- da er eine vollsynchrone ISDN-Verbindung nutzt.</para>
-
- <para>Das Hauptproblem mit ISDN-Routern und Bridges ist,
- dass die Zusammenarbeit zwischen Geräten verschiedener
- Hersteller nach wie vor ein Problem ist. Wenn Sie sich auf
- diese Weise mit einem Internetanbieter verbinden wollen,
- klären Sie daher vorher ab, welche Anforderungen Ihre
- Geräte erfüllen müssen.</para>
-
- <para>Eine ISDN-Bridge ist eine einfache und wartungsarme
- Lösung, zwei Netze, beispielsweise Ihr privates Netz
- und Ihr Firmennetz, miteinander zu verbinden. Da Sie die
- technische Ausstattung für beide Seiten kaufen müssen,
- ist sichergestellt, dass die Verbindung funktionieren
- wird.</para>
-
- <para>Um beispielsweise einen privaten Computer oder eine
- Zweigstelle mit dem Hauptnetzwerk zu verbinden, könnte
- folgende Konfiguration verwendet werden:</para>
-
- <example>
- <title>Kleines Netzwerk (Privatnetz)</title>
-
- <indexterm>
- <primary>10 base 2</primary>
- </indexterm>
-
- <para>Das Netzwerk basiert auf der Bustopologie mit 10base2
- Ethernet (<quote>Thinnet</quote>). Falls nötig, stellen
- Sie die Verbindung zwischen Router und Netzwerkkabel mit einem
- AUI/10BT-Transceiver her.</para>
-
- <mediaobject>
- <imageobject>
- <imagedata fileref="advanced-networking/isdn-bus"/>
- </imageobject>
-
- <textobject>
- <literallayout class="monospaced">
----Sun Workstation
-|
----FreeBSD Rechner
-|
----Windows 95
-|
-Autonomer Router
- |
-ISDN BRI Verbindung
- </literallayout>
- </textobject>
-
- <textobject>
- <phrase>10Base2 - Ethernet</phrase>
- </textobject>
- </mediaobject>
-
- <para>Wenn Sie nur einen einzelnen Rechner verbinden wollen,
- können Sie auch ein Twisted-Pair-Kabel (Cross-Over)
- verwenden, das direkt an den Router angeschlossen wird.</para>
- </example>
-
- <example>
- <title>Großes Netzwerk (Firmennetz)</title>
-
- <indexterm>
- <primary>10 base T</primary>
- </indexterm>
-
- <para>Dieses Netzwerk basiert auf der Sterntopologie und 10baseT
- Ethernet (<quote>Twisted Pair</quote>).</para>
-
- <mediaobject>
- <imageobject>
- <imagedata fileref="advanced-networking/isdn-twisted-pair"/>
- </imageobject>
-
- <textobject>
- <literallayout class="monospaced">
--------Novell Server
- | H |
- | ---Sun
- | |
- | U ---FreeBSD
- | |
- | ---Windows 95
- | B |
- |___---Autonomer Router
- |
- ISDN BRI Verbindung
- </literallayout>
- </textobject>
-
- <textobject>
- <phrase>ISDN Netzwerkdiagramm</phrase>
- </textobject>
- </mediaobject>
- </example>
-
- <para>Ein großer Vorteil der meisten Router und Bridges
- ist es, dass man <emphasis>gleichzeitig</emphasis> zwei
- <emphasis>unabhängige</emphasis> PPP-Verbindungen
- zu zwei verschiedenen Zielen aufbauen kann. Diese
- Funktion bieten die meisten Terminaladapter nicht. Die
- Ausnahme sind spezielle (meist teure) Modelle, die über
- zwei getrennte serielle Ports verfügen. Verwechseln Sie
- dies aber nicht mit Kanalbündelung oder MPP.</para>
-
- <para>Dies kann sehr nützlich sein, wenn Sie eine
- ISDN-Standleitung in Ihrem Büro haben, die sie
- aufteilen wollen, ohne eine zusätzliche ISDN-Leitung
- zu installieren. Ein ISDN-Router kann über einen B-Kanal
- (64 Kbps) eine dedizierte Verbindung ins Internet aufbauen,
- und gleichzeitig den anderen B-Kanal für eine separate
- Datenverbindung nutzen. Der zweite B-Kanal kann beispielsweise
- für ein- oder ausgehende Verbindungen verwendet werden.
- Sie können ihn aber auch dynamisch mit dem ersten B-Kanal
- bündeln, um Ihre Bandbreite zu erhöhen.</para>
-
- <indexterm>
- <primary>IPX/SPX</primary>
- </indexterm>
-
- <para>Eine Ethernet-Bridge kann Daten nicht nur im IP-Protokoll,
- sondern auch in beliebigen anderen Protokollen versenden.</para>
- </sect2>
- </sect1>
-
<sect1 xml:id="network-ipv6">
<info>
- <title>IPv6 – Internet Protocol Version 6</title>
+ <title><acronym>IPv6</acronym></title>
<authorgroup>
<author>
@@ -5250,26 +4941,29 @@
</authorgroup>
</info>
- <para>Bei IPv6 (auch als IPng oder
- <foreignphrase>IP next generation</foreignphrase>
- bekannt) handelt es sich um die neueste Version des bekannten
- IP-Protokolls (das auch als <acronym>IPv4</acronym> bezeichnet
- wird). &os; enthält, genauso wie die anderen frei
- erhältlichen BSD-Systeme, die IPv6-Referenzimplementation
- von KAME. &os; erfüllt damit bereits
- alle für die Nutzung von IPv6 nötigen Voraussetzungen.
- Dieser Abschnitt konzentriert sich daher auf die Konfiguration
- und den Betrieb von IPv6.</para>
+ <para><acronym>IPv6</acronym>, auch bekannt als
+ <acronym>IPng</acronym> oder
+ <foreignphrase>IP next generation</foreignphrase>, ist die
+ neueste Version des bekannten <acronym>IP</acronym>-Protokolls,
+ das auch als <acronym>IPv4</acronym> bezeichnet wird. &os;
+ enthält die IPv6-Referenzimplementation von <link
+ xlink:href="http//www.kame.net/">KAME</link>. &os; erfüllt
+ damit bereits alle für die Nutzung von <acronym>IPv6</acronym>
+ nötigen Voraussetzungen. Dieser Abschnitt konzentriert sich
+ auf die Konfiguration und den Betrieb von
+ <acronym>IPv6</acronym>.</para>
<para>Anfang der 90er Jahre wurde man auf den stark steigenden
- Verbrauch von IPv4-Adressen aufmerksam. Im Hinblick auf das
- Wachstums des Internets gab es zwei Hauptsorgen:</para>
+ Verbrauch von <acronym>IPv4</acronym>-Adressen aufmerksam.
+ Im Hinblick auf das Wachstum des Internets gab es zwei
+ Hauptsorgen:</para>
<itemizedlist>
<listitem>
- <para>Die drohende Knappheit von IPv4-Adressen. Dieses Problem
- konnte durch die Einführung von privaten
- Adressräumen gemäß RFC1918 (mit Adressen wie
+ <para>Die drohende Knappheit von
+ <acronym>IPv4</acronym>-Adressen. Dieses Problem konnte
+ durch die Einführung von privaten Adressräumen gemäß RFC1918
+ (mit Adressen wie
<systemitem class="ipaddress">10.0.0.0/8</systemitem>,
<systemitem class="ipaddress">172.16.0.0/12</systemitem>, oder
<systemitem class="ipaddress">192.168.0.0/16</systemitem>) sowie der
@@ -5285,28 +4979,30 @@
</listitem>
</itemizedlist>
- <para>IPv6 ist in der Lage, diese, aber auch viele andere Probleme
- zu lösen:</para>
+ <para><acronym>IPv6</acronym> ist in der Lage, diese, aber auch
+ viele andere Probleme zu lösen:</para>
<itemizedlist>
<listitem>
- <para>IPv6 hat einen 128 Bit großen Adressraum. Es sind
- also theoretisch
+ <para><acronym>IPv6</acronym> hat einen 128 Bit großen
+ Adressraum, der
340.282.366.920.938.463.463.374.607.431.768.211.456 Adressen
- verfügbar. In anderen Worten: Für jeden
+ erlaubt. In anderen Worten: Für jeden
Quadratmeter der Erdoberfläche sind etwa
- 6,67 * 10^27 IPv6-Adressen verfügbar.</para>
+ 6,67 * 10^27 <acronym>IPv6</acronym>-Adressen
+ verfügbar.</para>
</listitem>
<listitem>
- <para>Router speichern nur noch Netzwerk-Aggregationsadressen in
- Ihren Routingtabellen. Dadurch reduziert sich die
+ <para>Router speichern nur noch Netzwerk-Aggregationsadressen
+ in ihren Routingtabellen. Dadurch reduziert sich die
durchschnittliche Größe einer Routingtabelle auf
8192 Einträge.</para>
</listitem>
</itemizedlist>
- <para>Weitere nützliche Eigenschaften von IPv6 sind:</para>
+ <para>Weitere nützliche Eigenschaften von <acronym>IPv6</acronym>
+ sind:</para>
<itemizedlist>
<listitem>
@@ -5316,27 +5012,30 @@
</listitem>
<listitem>
- <para>Anycast-Adressen (<quote>eine-von-vielen</quote>)</para>
+ <para>Anycast-Adressen
+ (<quote>eine-von-vielen</quote>).</para>
</listitem>
<listitem>
- <para>Verpflichtende Multicast-Adressen</para>
+ <para>Verpflichtende Multicast-Adressen.</para>
</listitem>
<listitem>
- <para>Die Unterstützung von IPsec (IP-Security)</para>
+ <para>Die Unterstützung von <acronym>IPsec</acronym>
+ (<acronym>IP</acronym>-Security).</para>
</listitem>
<listitem>
- <para>Eine vereinfachte Headerstruktur</para>
+ <para>Eine vereinfachte Headerstruktur.</para>
</listitem>
<listitem>
- <para>Mobile <acronym>IP</acronym>-Adressen</para>
+ <para>Mobile <acronym>IP</acronym>-Adressen.</para>
</listitem>
<listitem>
- <para>Die Umwandlung von IPv4- in IPv6-Adressen</para>
+ <para>Die Umwandlung von <acronym>IPv4</acronym>- in
+ <acronym>IPv6</acronym>-Adressen.</para>
</listitem>
</itemizedlist>
@@ -5349,10 +5048,12 @@
</itemizedlist>
<sect2>
- <title>Hintergrundinformationen zu IPv6-Adressen</title>
+ <title>Hintergrundinformationen zu
+ <acronym>IPv6</acronym>-Adressen</title>
- <para>Es gibt verschiedene Arten von IPv6-Adressen: Unicast-,
- Anycast- und Multicast-Adressen.</para>
+ <para>Es gibt verschiedene Arten von
+ <acronym>IPv6</acronym>-Adressen: Unicast-, Anycast- und
+ Multicast-Adressen.</para>
<para>Unicast-Adressen sind die herkömmlichen Adressen. Ein
Paket, das an eine Unicast-Adresse gesendet wird, kommt nur an
@@ -5371,18 +5072,19 @@
Paket, das an eine Multicast-Adresse geschickt wird, kommt an
allen Schnittstellen an, die zur Multicast-Gruppe gehören.</para>
- <note><para>Die von IPv4 bekannte Broadcast-Adresse
- (normalerweise
- <systemitem class="ipaddress">xxx.xxx.xxx.255</systemitem>) wird bei IPv6
+ <note><para>Die von <acronym>IPv4</acronym> bekannte
+ Broadcast-Adresse (normalerweise
+ <systemitem class="ipaddress">xxx.xxx.xxx.255</systemitem>)
+ wird bei <acronym>IPv6</acronym>
durch Multicast-Adressen verwirklicht.</para></note>
<table frame="none">
- <title>Reservierte IPv6-Adressen</title>
+ <title>Reservierte <acronym>IPv6</acronym>-Adressen</title>
<tgroup cols="4">
<thead>
<row>
- <entry>IPv6-Adresse</entry>
+ <entry><acronym>IPv6</acronym>-Adresse</entry>
<entry>Präfixlänge</entry>
<entry>Beschreibung</entry>
<entry>Anmerkungen</entry>
@@ -5395,7 +5097,7 @@
<entry>128 Bit</entry>
<entry>nicht festgelegt</entry>
<entry>entspricht <systemitem class="ipaddress">0.0.0.0</systemitem>
- bei IPv4</entry>
+ bei <acronym>IPv4</acronym>.</entry>
</row>
<row>
@@ -5403,32 +5105,34 @@
<entry>128 Bit</entry>
<entry>Loopback-Adresse</entry>
<entry>entspricht <systemitem class="ipaddress">127.0.0.1</systemitem>
- bei IPv4</entry>
+ bei <acronym>IPv4</acronym>.</entry>
</row>
<row>
<entry><systemitem>::00:xx:xx:xx:xx</systemitem></entry>
<entry>96 Bit</entry>
- <entry>Eingebettete IPv4-Adresse</entry>
- <entry>Die niedrigen 32 Bit entsprechen der IPv4-Adresse.
- Wird auch als <quote>IPv4-kompatible IPv6-Adresse
- bezeichnet</quote>.</entry>
+ <entry>Eingebettete
+ <acronym>IPv4</acronym>-Adresse</entry>
+ <entry>Die niedrigen 32 Bit sind die kompatiblen
+ <acronym>IPv4</acronym>-Adressen.</entry>
</row>
<row>
<entry><systemitem>::ff:xx:xx:xx:xx</systemitem></entry>
<entry>96 Bit</entry>
- <entry>Eine auf IPv6 abgebildete IPv4-Adresse</entry>
- <entry>Die niedrigen 32 Bit entsprechen der IPv4-Adresse.
- Notwendig für Rechner, die IPv6 nicht
- unterstützen.</entry>
+ <entry>Eine auf <acronym>IPv6</acronym> abgebildete
+ <acronym>IPv4</acronym>-Adresse.</entry>
+ <entry>Die niedrigen 32 Bit sind
+ <acronym>IPv4</acronym>-Adressen für Hosts, die kein
+ <acronym>IPv6</acronym> unterstützen.</entry>
</row>
<row>
<entry><systemitem>fe80::</systemitem> - <systemitem>feb::</systemitem></entry>
<entry>10 Bit</entry>
<entry><foreignphrase>link-local</foreignphrase></entry>
- <entry>Entspricht der Loopback-Adresse bei IPv4</entry>
+ <entry>Entspricht der Loopback-Adresse bei
+ <acronym>IPv4</acronym>.</entry>
</row>
<row>
@@ -5460,34 +5164,34 @@
</sect2>
<sect2>
- <title>IPv6-Adressen verstehen</title>
+ <title><acronym>IPv6</acronym>-Adressen verstehen</title>
- <para>Die kanonische Form von IPv6-Adressen lautet
- <systemitem>x:x:x:x:x:x:x:x</systemitem>, jedes
- <quote>x</quote> steht dabei für einen
- 16-Bit-Hexadezimalwert. Ein Beispiel für eine IPv6-Adresse
- wäre etwa
+ <para>Die kanonische Form von <acronym>IPv6</acronym>-Adressen
+ lautet <systemitem>x:x:x:x:x:x:x:x</systemitem>, wobei jedes
+ <quote>x</quote> für einen 16-Bit-Hexadezimalwert steht. Ein
+ Beispiel für eine <acronym>IPv6</acronym>-Adresse wäre etwa
<systemitem>FEBC:A574:382B:23C1:AA49:4592:4EFE:9982</systemitem>.</para>
- <para>Eine IPv6-Adresse enthält oft Teilzeichenfolgen aus lauter
- Nullen. Eine solche Zeichenfolge kann zu <quote>::</quote>
- verkürzt werden. Bis zu drei führende Nullen eines
- Hexquads können ebenfalls weggelassen werden.
+ <para>Eine <acronym>IPv6</acronym>-Adresse enthält oft
+ Teilzeichenfolgen aus lauter Nullen. Eine solche Zeichenfolge
+ kann zu <quote>::</quote> verkürzt werden. Bis zu drei
+ führende Nullen eines Hexquads können ebenfalls weggelassen werden.
<systemitem>fe80::1</systemitem> entspricht also der Adresse
<systemitem>fe80:0000:0000:0000:0000:0000:0000:0001</systemitem>.
</para>
<para>Eine weitere Möglichkeit ist die Darstellung der
- letzten 32 Bit in der bekannten (dezimalen) IPv4-Darstellung,
- bei der Punkte (<quote>.</quote>) zur Trennung verwendet werden.
+ letzten 32 Bit in der bekannten (dezimalen)
+ <acronym>IPv4</acronym>-Darstellung, bei der Punkte
+ (<quote>.</quote>) zur Trennung verwendet werden.
<systemitem>2002::10.0.0.1</systemitem> ist also nur eine
andere Schreibweise für die (hexadezimale) kanonische Form
<systemitem>2002:0000:0000:0000:0000:0000:0a00:0001</systemitem>,
die wiederum der Adresse
<systemitem>2002::a00:1</systemitem> entspricht.</para>
- <para>Sie sollten nun in der Lage sein, die folgende Ausgabe zu
- verstehen:</para>
+ <para>Hier ist eine beispielhafte Ausgabe von
+ &man.ifconfig.8;:</para>
<screen>&prompt.root; <userinput>ifconfig</userinput>
rl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
@@ -5502,64 +5206,70 @@
handelt es sich um eine automatisch konfigurierte
<foreignphrase>link-local</foreignphrase>-Adresse. Sie
wird im Rahmen der automatischen Konfiguration aus der
- MAC-Adresse erzeugt.</para>
+ <acronym>MAC</acronym>-Adresse erzeugt.</para>
- <para>Weitere Informationen zum Aufbau von IPv6-Adressen finden
+ <para>Weitere Informationen zum Aufbau von
+ <acronym>IPv6</acronym>-Adressen finden
Sie im <link xlink:href="http://www.ietf.org/rfc/rfc3513.txt">
RFC3513</link>.</para>
</sect2>
<sect2>
- <title>Eine IPv6-Verbindung herstellen</title>
+ <title>Eine <acronym>IPv6</acronym>-Verbindung
+ herstellen</title>
<para>Es gibt derzeit vier Möglichkeiten, sich mit anderen
- IPv6-Rechnern oder Netzwerken zu verbinden:</para>
+ <acronym>IPv6</acronym>-Rechnern oder Netzwerken zu
+ verbinden:</para>
<itemizedlist>
<listitem>
- <para>Fragen Sie Ihren Internetprovider, ob er IPv6
- bereits unterstützt.</para>
+ <para>Fragen Sie einen Internetprovider, ob er
+ <acronym>IPv6</acronym> anbietet.</para>
</listitem>
<listitem>
<para><link xlink:href="http://www.sixxs.net">SixXS</link>
- bietet weltweit IPv6-Tunnelverbindungen an.</para>
+ bietet weltweit
+ <acronym>IPv6</acronym>-Tunnelverbindungen an.</para>
</listitem>
<listitem>
- <para>Die Verwendung eines 6-nach-4-Tunnels
- (<link xlink:href="http://www.ietf.org/rfc/rfc3068.txt">RFC3068</link>).</para>
+ <para>Die Verwendung eines 6to4-Tunnel, wie im
+ <link
+ xlink:href="http://www.ietf.org/rfc/rfc3068.txt">RFC3068</link>
+ beschrieben.</para>
</listitem>
<listitem>
<para>Die Verwendung des Ports
- <filename>/usr/ports/net/freenet6</filename> bei der Einwahl
- ins Internet.</para>
+ <filename>/usr/ports/net/freenet6</filename>
+ Einwahlverbindungen.</para>
</listitem>
</itemizedlist>
</sect2>
<sect2>
- <title>DNS in der IPv6-Welt</title>
-
- <para>Ursprünglich gab es zwei verschiedene DNS-Einträge
- für IPv6. Da A6-Einträge von der IETF für
- obsolet erklärt wurden, sind AAAA-Einträge nun
- Standard.</para>
+ <title><acronym>DNS</acronym> in der
+ <acronym>IPv6</acronym>-Welt</title>
- <para>Weisen Sie die erhaltene IPv6-Adresse Ihrem Rechnernamen zu,
- indem Sie den Eintrag</para>
+ <para>Ursprünglich gab es zwei verschiedene
+ <acronym>DNS</acronym>-Einträge für <acronym>IPv6</acronym>.
+ Die <acronym>IETF</acronym> hat
+ <acronym>AAAA</acronym>-Einträge zum aktuellen Standard
+ erklärt.</para>
+
+ <para>Die Verwendung von <acronym>AAAA</acronym>-Einträgen ist
+ recht einfach. Weisen Sie die erhaltene
+ <acronym>IPv6</acronym>-Adresse dem Rechnernamen zu, indem Sie
+ den folgenden Eintrag in die primäre
+ <acronym>DNS</acronym>-Zonendatei einfügen:</para>
<programlisting>MYHOSTNAME AAAA MYIPv6ADDR</programlisting>
- <para>in Ihre primäre DNS-Zonendatei einfügen. Falls
- Sie nicht für Ihre <acronym>DNS</acronym>-Zone
- verantwortlich sind, bitten Sie den dafür
- Zuständigen, diese Änderung durchzuführen.
- Die aktuellen Versionen von <application>bind</application>
- (Version 8.3 oder 9) sowie
- <package>dns/djbdns</package> (bei Verwendung
- des IPv6-Patches) unterstützen AAAA-Einträge.</para>
+ <para>Die aktuellen Versionen von
+ &man.named.8; und <package>dns/djbdns</package>
+ unterstützen <acronym>AAAA</acronym>-Einträge.</para>
</sect2>
<sect2>
@@ -5567,13 +5277,14 @@
IPv6 anpassen</title>
<sect3>
- <title>Einen Client unter IPv6 einrichten</title>
+ <title>Einen Client unter <acronym>IPv6</acronym>
+ einrichten</title>
<para>Dieser Abschnitt beschreibt die Konfiguration eines
- Rechners, der in Ihrem LAN als Client, aber nicht als Router
- verwendet wird. Um die Schnittstelle während des
- Systemstarts mit &man.rtsol.8; automatisch einzurichten,
- fügen Sie folgende Zeile für
+ Rechners, der in dem <acronym>LAN</acronym> als Client, aber
+ nicht als Router verwendet wird. Um die Schnittstelle
+ während des Systemstarts mit &man.rtsol.8; automatisch
+ einzurichten, fügen Sie folgende Zeile für
&os; 9.<replaceable>x</replaceable> (und neuer) in
<filename>/etc/rc.conf</filename> ein:</para>
@@ -5585,8 +5296,9 @@
<programlisting>ipv6_enable="YES"</programlisting>
<para>Unter &os; 9.<replaceable>x</replaceable> weisen
- Sie druch die folgende Zeile Ihrer Schnittstelle
- <filename>fxp0</filename> die statische IP-Adresse
+ Sie durch die folgende Zeile der Schnittstelle
+ <filename>fxp0</filename> die statische
+ <acronym>IPv6</acronym>-Adresse
<systemitem>2001:471:1f11:251:290:27ff:fee0:2093</systemitem>
zu:</para>
@@ -5596,8 +5308,8 @@
<note>
<para>Achten Sie darauf, <replaceable>prefixlen
- 64</replaceable> auf den entsprechenden Wert für das Subnetz
- zu ändern, mit dem der Computer vernetzt ist.</para>
+ 64</replaceable> auf den entsprechenden Wert für das
+ Subnetz zu ändern.</para>
</note>
<para>Für &os; 8.<replaceable>x</replaceable> fügen
@@ -5613,17 +5325,20 @@
</sect3>
<sect3>
- <title>Gateways und Router unter IPv6 einrichten</title>
+ <title>Gateways und Router unter <acronym>IPv6</acronym>
+ einrichten</title>
- <para>Dieser Abschnitt beschreibt, wie Sie Ihren Rechner mit
- Hilfe der von Ihrem Tunnel-Anbieter erhaltenen
- Anweisungen dauerhaft für die Nutzung von IPv6
+ <para>Dieser Abschnitt beschreibt, wie Sie einen Rechner mit
+ Hilfe den von einem Tunnel-Anbieter erhaltenen
+ Anweisungen dauerhaft für die Nutzung von
+ <acronym>IPv6</acronym>
einrichten. Um den Tunnel beim Systemstart
wiederherzustellen, passen Sie
<filename>/etc/rc.conf</filename> wie folgt an:</para>
<para>Listen Sie die einzurichtenden Tunnelschnittstellen
- (hier <filename>gif0</filename>) auf:</para>
+ auf. Dieses Beispiel konfiguriert die Schnittstelle
+ <filename>gif0</filename>:</para>
<programlisting>gif_interfaces="gif0"</programlisting>
@@ -5635,8 +5350,9 @@
<programlisting>gifconfig_gif0="<replaceable>MY_IPv4_ADDR REMOTE_IPv4_ADDR</replaceable>"</programlisting>
- <para>Um die Ihnen zugewiesene IPv6-Adresse als Endpunkt Ihres
- IPv6-Tunnels zu verwenden, fügen Sie folgende Zeile für
+ <para>Um die zugewiesene <acronym>IPv6</acronym>-Adresse als
+ Endpunkt für den <acronym>IPv6</acronym>-Tunnel zu
+ verwenden, fügen Sie folgende Zeile für
&os; 9.<replaceable>x</replaceable> (und neuer)
ein:</para>
@@ -5651,19 +5367,19 @@
<replaceable>MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR</replaceable>"
</programlisting>
- <para>Nun müssen Sie nur noch die IPv6-Standardroute
- angeben. Diese legt das andere Ende des IPv6-Tunnels
- fest.</para>
+ <para>Nun müssen Sie die <acronym>IPv6</acronym>-Standardroute
+ angeben. Diese legt das andere Ende des
+ <acronym>IPv6</acronym>-Tunnels fest:</para>
<programlisting>ipv6_defaultrouter="<replaceable>MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR</replaceable>"</programlisting>
</sect3>
<sect3>
- <title>Einen IPv6-Tunnel einrichten</title>
+ <title>Einen <acronym>IPv6</acronym>-Tunnel einrichten</title>
- <para>Wenn Ihr Server IPv6-Verkehr zwischen Ihrem Netzwerk und
- der Außenwelt routen muss, benötigen Sie
- zusätzlich die folgenden Zeilen in Ihrer
+ <para>Wenn der Server <acronym>IPv6</acronym>-Verkehr zwischen
+ dem Netzwerk und der Außenwelt routen muss, benötigen Sie
+ zusätzlich die folgenden Zeilen in
<filename>/etc/rc.conf</filename>:</para>
<programlisting>ipv6_gateway_enable="YES"</programlisting>
@@ -5677,7 +5393,7 @@
<para>Dieser Abschnitt beschreibt die Einrichtung von
&man.rtadvd.8;, das Sie bei der Bekanntmachung der
- IPv6-Standardroute unterstützt.</para>
+ <acronym>IPv6</acronym>-Standardroute unterstützt.</para>
<para>Um &man.rtadvd.8; zu aktivieren, fügen Sie folgende
Zeile in <filename>/etc/rc.conf</filename> ein:</para>
@@ -5685,29 +5401,62 @@
<programlisting>rtadvd_enable="YES"</programlisting>
<para>Es ist wichtig, die Schnittstelle anzugeben, über die
- IPv6-Routen bekanntgemacht werden sollen. Soll &man.rtadvd.8;
- <filename>fxp0</filename> verwenden, ist folgender Eintrag
- nötig:</para>
+ <acronym>IPv6</acronym>-Routen bekanntgemacht werden sollen.
+ Soll &man.rtadvd.8; <filename>fxp0</filename> verwenden, ist
+ folgender Eintrag nötig:</para>
<programlisting>rtadvd_interfaces="fxp0"</programlisting>
<para>Danach erzeugen Sie die Konfigurationsdatei
- <filename>/etc/rtadvd.conf</filename>. Dazu ein Beispiel:</para>
+ <filename>/etc/rtadvd.conf</filename>. Dazu ein
+ Beispiel:</para>
<programlisting>fxp0:\
:addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether:</programlisting>
<para>Ersetzen Sie dabei <filename>fxp0</filename> durch die
- zu verwendende Schnittstelle.</para>
+ zu verwendende Schnittstelle, und
+ <systemitem>2001:471:1f11:246::</systemitem> durch das
+ entsprechend zugewiesene Präfix.</para>
+
+ <para>Bei einem <systemitem
+ class="netmask">/64</systemitem>-Subnetz müssen keine
+ weiteren Anpassungen vorgenommen werden. Anderenfalls muss
+ <literal>prefixlen#</literal> auf den korrekten Wert
+ gesetzt werden.</para>
+ </sect2>
- <para>Anschließend ersetzen Sie
- <systemitem>2001:471:1f11:246::</systemitem> durch das
- Präfix der Ihnen zugewiesenen Verbindung.</para>
-
- <para>Wenn Sie eine <systemitem class="netmask">/64</systemitem>-Netzmaske
- verwenden, müssen Sie keine weiteren Anpassungen vornehmen.
- Anderenfalls müssen Sie <literal>prefixlen#</literal>
- auf den korrekten Wert setzen.</para>
+ <sect2>
+ <title><acronym>IPv6</acronym> und Abbildung von
+ <acronym>IPv6</acronym>-Adressen</title>
+
+ <para>Wenn <acronym>IPv6</acronym> auf einem Server aktiviert
+ ist, kann es für die Kommunikation erforderlich sein,
+ <acronym>IPv4</acronym>-Adressen auf
+ <acronym>IPv6</acronym>-Adressen abzubilden. Diese
+ Kompatibilität erlaubt es, das
+ <acronym>IPv4</acronym>-Adressen als
+ <acronym>IPv6</acronym>-Adressen dargestellt werden. Die
+ Kommunikation von <acronym>IPv6</acronym>-Anwendungen mit
+ <acronym>IPv4</acronym> und umgekehrt kann jedoch ein
+ Sicherheitsrisiko darstellen.</para>
+
+ <para>Diese Option dient nur der Kompatibilität und wird in
+ den meisten Fällen nicht erforderlich sein. Die Option
+ ermöglicht es <acronym>IPv6</acronym>-Anwendungen zusammen
+ mit <acronym>IPv4</acronym> in einer Dual-Stack-Umgebung
+ zu funktionieren. Dies ist besonders nützlich für
+ Anwendungen von Drittanbietern, die evtl. keine
+ <acronym>IPv6</acronym>-Umgebungen unterstützen. Um diese
+ Funktion zu aktivieren, fügen Sie folgendes in
+ <filename>/etc/rc.conf</filename> hinzu:</para>
+
+ <programlisting>ipv6_ip4mapping="YES"</programlisting>
+
+ <para>Für einige Administratoren können die Informationen im
+ <acronym>RFC</acronym> 3493 (Sektion 3.6 und 3.7) und
+ <acronym>RFC</acronym> 4038 (Sektion 4.2) hilreich
+ sein.</para>
</sect2>
</sect1>
<!--
@@ -5904,7 +5653,9 @@
</sect1>
-->
<sect1 xml:id="carp">
- <info><title>CARP - Common Address Redundancy Protocol</title>
+ <info>
+ <title>Common Address Redundancy Protocol
+ (<acronym>CARP</acronym>)</title>
<authorgroup>
<author>
@@ -5927,10 +5678,10 @@
</info>
<indexterm>
- <primary>CARP</primary>
+ <primary><acronym>CARP</acronym></primary>
</indexterm>
<indexterm>
- <primary>Common Address Redundancy Protocol (CARP)</primary>
+ <primary>Common Address Redundancy Protocol</primary>
</indexterm>
<para>Das <foreignphrase>Common Address Redundancy
File Metadata
Details
Attached
Mime Type
text/plain
Expires
Tue, Apr 7, 10:41 PM (52 m, 18 s)
Storage Engine
blob
Storage Format
Raw Data
Storage Handle
31052959
Default Alt Text
D4241.id10404.diff (248 KB)
Attached To
Mode
D4241: Update de_DE/books/handbook/advanced-networking/chapter.xml to r42014
Attached
Detach File
Event Timeline
Log In to Comment