diff --git a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml index 778e8495e8..76542ee0ec 100644 --- a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml +++ b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml @@ -1,1400 +1,1999 @@ Johann Kois Übersetzt von Weiterführende Netzwerkthemen Übersicht Dieses Kapitel beschreibt einige der häufiger verwendeten Netzwerkdienste auf UNIX-Systemen. Es wird beschrieben, wie die von FreeBSD verwendeten Netzwerkdienste installiert, getestet und gewartet werden. Zusätzlich sind im ganzen Kapitel Beispielkonfigurationsdateien vorhanden, von denen Sie sicherlich profitieren werden. Nachdem Sie dieses Kapitel gelesen haben, werden Sie Die Grundlagen von Gateways und Routen kennen. Eine Bridge unter FreeBSD einrichten können. Ein Netzwerkdateisystem (NFS) einrichten können. Einen plattenlosen Rechner über das Netzwerk starten können. Einen Netzwerkinformationsserver (NIS) für gemeinsame Benutzerkonten einrichten können. Automatische Netzwerkeinstellungen mittels DHCP vornehmen können. Einen Domain Name Server (DNS) einrichten können. Unter Verwendung des NTP-Protokolls Uhrzeit und Datum synchronisieren, sowie einen Zeitserver einrichten können. Wissen, wie man NAT (Network Address Translation) einrichtet. In der Lage sein, den inetd-Daemon einzurichten. Zwei Computer über PLIP verbinden können. IPv6 auf einem FreeBSD-Rechner einrichten können. Bevor Sie dieses Kapitel lesen, sollten Sie Die Grundlagen der /etc/rc-Skripte verstanden haben. Mit der grundlegenden Netzwerkterminologie vertraut sein. Coranth Gryphon Beigetragen von Gateways und Routen Routing Gateway Subnetz Damit ein Rechner einen anderen über ein Netzwerk finden kann, muss ein Mechanismus vorhanden sein, der beschreibt, wie man von einem Rechner zum anderen gelangt. Dieser Vorgang wird als Routing bezeichnet. Eine Route besteht aus einem definierten Adressenpaar: Einem Ziel und einem Gateway. Dieses Paar zeigt an, dass Sie über den Gateway zum Ziel gelangen wollen. Es gibt drei Arten von Zielen: Einzelne Rechner (Hosts), Subnetze und das Standardziel. Die Standardroute wird verwendet, wenn keine andere Route zutrifft. Wir werden Standardrouten später etwas genauer behandeln. Außerdem gibt es drei Arten von Gateways: Einzelne Rechner (Hosts), Schnittstellen (Interfaces, auch als Links bezeichnet), sowie Ethernet Hardware-Adressen (MAC Adressen). Ein Beispiel Um die verschiedenen Aspekte des Routings zu veranschaulichen, verwenden wir folgende Ausgaben von netstat: &prompt.user; netstat -r Routing tables Destination Gateway Flags Refs Use Netif Expire default outside-gw UGSc 37 418 ppp0 localhost localhost UH 0 181 lo0 test0 0:e0:b5:36:cf:4f UHLW 5 63288 ed0 77 10.20.30.255 link#1 UHLW 1 2421 example.com link#1 UC 0 0 host1 0:e0:a8:37:8:1e UHLW 3 4601 lo0 host2 0:e0:a8:37:8:1e UHLW 0 5 lo0 => host2.example.com link#1 UC 0 0 224 link#1 UC 0 0 Default-Route Standardroute Die ersten zwei Zeilen geben die Standardroute (die wir im nächsten Abschnitt behandeln), sowie die localhost Route an. Loopback-Gerät Das in der Routingtabelle für localhost festgelegte Interface (Netif-Spalte) lo0, ist auch als loopback-Gerät (Prüfschleife) bekannt. Das heißt, dass der ganze Datenverkehr für dieses Ziel intern (innerhalb des Gerätes) bleibt, anstatt ihn über ein Netzwerk (LAN) zu versenden, da das Ziel dem Start entspricht. Ethernet MAC-Adresse Der nächste auffällige Punkt sind die mit 0:e0: beginnenden Adressen. Es handelt sich dabei um Ethernet Hardwareadressen, die auch als MAC-Adressen bekannt sind. FreeBSD identifiziert Rechner im lokalen Netz automatisch (im Beispiel test0) und fügt eine direkte Route zu diesem Rechner hinzu. Dies passiert über die Ethernet Schnittstelle ed0. Außerdem existiert ein Timeout (in der Spalte Expire) für diese Art von Routen, der verwendet wird, wenn dieser Rechner in einem definierten Zeitraum nicht reagiert. Wenn dies passiert, wird die Route zu diesem Rechner automatisch gelöscht. Rechner im lokalen Netz werden durch einen als RIP (Routing Information Protocol) bezeichneten Mechanismus identifiziert, der den kürzesten Weg zu den jeweiligen Rechnern bestimmt. Subnetz FreeBSD fügt außerdem Subnetzrouten für das lokale Subnetz hinzu (10.20.30.255 ist die Broadcast-Adresse für das Subnetz 10.20.30, example.com ist der zu diesem Subnetz gehörige Domainname). Das Ziel link#1 bezieht sich auf die erste Ethernet-Karte im Rechner. Sie können auch feststellen, dass keine zusätzlichen Schnittstellen angegeben sind. Routen für Rechner im lokalen Netz und lokale Subnetze werden automatisch durch den routed Daemon konfiguriert. Ist dieser nicht gestartet, sind nur statisch definierte (explizit eingegebene) Routen vorhanden. Die Zeile host1 bezieht sich auf unseren Rechner, der durch seine Ethernetadresse bekannt ist. Da unser Rechner der Sender ist, verwendet FreeBSD automatisch das Loopback-Gerät (lo0), anstatt den Datenverkehr über die Ethernetschnittstelle zu senden. Die zwei host2 Zeilen sind ein Beispiel dafür, was passiert, wenn wir ein &man.ifconfig.8; Alias verwenden (Lesen Sie dazu den Abschnitt über Ethernet, wenn Sie wissen wollen, warum wir das tun sollten.). Das Symbol => (nach der lo0 Schnittstelle) sagt aus, dass wir nicht nur das Loopbackgerät verwenden (da sich die Adresse auf den lokalen Rechner bezieht), sondern dass es sich zusätzlich auch um ein Alias handelt. Solche Routen sind nur auf Rechnern vorhanden, die den Alias bereitstellen; alle anderen Rechner im lokalen Netz haben für solche Routen nur eine einfache link#1 Zeile. Die letzte Zeile (Ziel Subnetz 224) behandelt das Multicasting, das wir in einem anderen Abschnitt besprechen werden. Schließlich gibt es für Routen noch verschiedene Attribute, die Sie in der Spalte Flags finden. Nachfolgend finden Sie eine kurze Übersicht von einigen dieser Flags und ihrer Bedeutung: U Up: Die Route ist aktiv. H Host: Das Ziel der Route ist ein einzelner Rechner (Host). G Gateway: Alle Daten, die an dieses Ziel gesendet werden, werden von diesem System an ihr jeweiliges Ziel weitergeleitet. S Static: Diese Route wurde manuell konfiguriert, das heißt sie wurde nicht automatisch vom System erzeugt. C Clone: Erzeugt eine neue Route, basierend auf der Route für den Rechner, mit dem wir uns verbinden. Diese Routenart wird normalerweise für lokale Netzwerke verwendet. W WasCloned: Eine Route, die automatisch konfiguriert wurde. Sie basiert auf einer lokalen Netzwerkroute (Clone). L Link: Die Route beinhaltet einen Verweis auf eine Ethernetkarte (MAC-Adresse). Standardrouten Default-Route Standardroute Wenn sich der lokale Rechner mit einem entfernten Rechner verbinden will, wird die Routingtabelle überprüft, um festzustellen, ob bereits ein bekannter Pfad vorhanden ist. Gehört dieser entfernte Rechner zu einem Subnetz, dessen Pfad uns bereits bekannt ist (Cloned route), dann versucht der lokale Rechner über diese Schnittstelle eine Verbindung herzustellen. Wenn alle bekannten Pfade nicht funktionieren, hat der lokale Rechner eine letzte Möglichkeit: Die Standardroute (Default-Route). Bei dieser Route handelt es sich um eine spezielle Gateway-Route (gewöhnlich die einzige im System vorhandene), die im Flags-Feld immer mit C gekennzeichnet ist. Für Rechner im lokalen Netzwerk ist dieser Gateway auf welcher Rechner auch immer eine Verbindung nach außen hat gesetzt (entweder über eine PPP-Verbindung, DSL, ein Kabelmodem, T1 oder eine beliebige andere Netzwerkverbindung). Wenn Sie die Standardroute für einen Rechner konfigurieren, der selbst als Gateway zur Außenwelt funktioniert, wird die Standardroute zum Gateway-Rechner Ihres Internetanbieter (ISP) gesetzt. Sehen wir uns ein Beispiel für Standardrouten an. So sieht eine übliche Konfiguration aus: [Local2] <--ether--> [Local1] <--PPP--> [ISP-Serv] <--ether--> [T1-GW] Die Rechner Local1 und Local2 befinden sich auf Ihrer Seite. Local1 ist mit einem ISP über eine PPP-Verbindung verbunden. Dieser PPP-Server ist über ein lokales Netzwerk mit einem anderen Gateway-Rechner verbunden, der über eine Schnittstelle die Verbindung des ISP zum Internet herstellt. Die Standardrouten für Ihre Maschinen lauten: Host Standard Gateway Schnittstelle Local2 Local1 Ethernet Local1 T1-GW PPP Eine häufig gestellte Frage lautet: Warum (oder wie) sollten wir T1-GW als Standard-Gateway für Local1 setzen, statt den (direkt verbundenen) ISP-Server zu verwenden?. Bedenken Sie, dass die PPP-Schnittstelle für die Verbindung eine Adresse des lokalen Netzes des ISP verwendet. Daher werden Routen für alle anderen Rechner im lokalen Netz des ISP automatisch erzeugt. Daraus folgt, dass Sie bereits wissen, wie Sie T1-GW erreichen können! Es ist also unnötig, einen Zwischenschritt über den ISP-Server zu machen. Es ist üblich, die Adresse X.X.X.1 als Gateway-Adresse für ihr lokales Netzwerk zu verwenden. Für unser Beispiel bedeutet dies Folgendes: Wenn Ihr lokaler Klasse-C-Adressraum 10.20.30 ist und Ihr ISP 10.9.9 verwendet, sehen die Standardrouten so aus: Rechner (Host) Standardroute Local2 (10.20.30.2) Local1 (10.20.30.1) Local1 (10.20.30.1, 10.9.9.30) T1-GW (10.9.9.1) Rechner mit zwei Heimatnetzen Dual-Homed-Hosts Es gibt noch eine Konfigurationsmöglichkeit, die wir besprechen sollten, und zwar Rechner, die sich in zwei Netzwerken befinden. Technisch gesehen, zählt jeder als Gateway arbeitende Rechner zu den Rechnern mit zwei Heimatnetzen (im obigen Beispiel unter Verwendung einer PPP-Verbindung). In der Praxis meint man damit allerdings nur Rechner, die sich in zwei lokalen Netzen befinden. Entweder verfügt der Rechner über zwei Ethernetkarten und jede dieser Karten hat eine Adresse in einem separaten Subnetz, oder der Rechner hat nur eine Ethernetkarte und verwendet &man.ifconfig.8; Aliasing. Die erste Möglichkeit wird verwendet, wenn zwei physikalisch getrennte Ethernet-Netzwerke vorhanden sind, die zweite, wenn es nur ein physikalisches Ethernet-Netzwerk gibt, das aber aus zwei logisch getrennten Subnetzen besteht. In beiden Fällen werden Routingtabellen erstellt, damit jedes Subnetz weiß, dass dieser Rechner als Gateway zum anderen Subnetz arbeitet (inbound route). Diese Konfiguration (der Gateway-Rechner arbeitet als Router zwischen den Subnetzen) wird häufig verwendet, wenn es darum geht, Paketfilterung oder eine Firewall (in eine oder beide Richtungen) zu implementieren. Wenn Sie möchten, dass dieser Rechner Pakete zwischen den beiden Schnittstellen weiterleitet, müssen Sie diese Funktion manuell konfigurieren und aktivieren. Einen Router konfigurieren Router Ein Netzwerkrouter ist einfach ein System, das Pakete von einer Schnittstelle zur anderen weiterleitet. Internetstandards und gute Ingenieurspraxis sorgten dafür, dass diese Funktion in FreeBSD per Voreinstellung deaktiviert ist. Sie können diese Funktion aktivieren, indem Sie in &man.rc.conf.5; folgende Änderung durchführen: gateway_enable=YES # Auf YES setzen, wenn der Rechner als Gateway arbeiten soll Diese Option setzt die &man.sysctl.8;-Variable net.inet.ip.forwarding auf 1. Wenn Sie das Routing kurzzeitig unterbrechen wollen, können Sie die Variable auf 0 setzen. Ihr neuer Router benötigt nun noch Routen, um zu wissen, wohin er den Verkehr senden soll. Haben Sie ein (sehr) einfaches Netzwerk, können Sie statische Routen verwenden. FreeBSD verfügt über den Standard BSD-Routing-Daemon &man.routed.8;, der RIP (sowohl Version 1 als auch Version 2) und IRDP versteht. Für komplexere Situationen sollen Sie sich net/gated näher ansehen. Selbst wenn FreeBSD auf diese Art konfiguriert wurde, entspricht es den Standardanforderungen an Internet-Router nicht vollständig. Für den normalen Gebrauch kommt es den Standards aber nahe genug. Verteilung von Routing-Informationen routing propagation Wir haben bereits darüber gesprochen, wie wir unsere Routen zur Außenwelt definieren, aber nicht darüber, wie die Außenwelt uns finden kann. Wir wissen bereits, dass Routing-Tabellen so erstellt werden können, dass sämtlicher Verkehr für einen bestimmten Adressraum (in unserem Beispiel ein Klasse-C-Subnetz) zu einem bestimmten Rechner in diesem Netzwerk gesendet wird, der die eingehenden Pakete im Subnetz verteilt. Wenn Sie einen Adressraum für Ihre Seite zugewiesen bekommen, richtet Ihr Diensteanbieter seine Routingtabellen so ein, dass der ganze Verkehr für Ihr Subnetz entlang Ihrer PPP-Verbindung zu Ihrer Seite gesendet wird. Aber woher wissen die Seiten in der Außenwelt, dass sie die Daten an Ihren ISP senden sollen? Es gibt ein System (ähnlich dem verbreiteten DNS), das alle zugewiesenen Adressräume verwaltet und ihre Verbindung zum Internet-Backbone definiert und dokumentiert. Der Backbone ist das Netz aus Hauptverbindungen, die den Internetverkehr in der ganzen Welt transportieren und verteilen. Jeder Backbone-Rechner verfügt über eine Kopie von Haupttabellen, die den Verkehr für ein bestimmtes Netzwerk über hierarchisch vom Backbone über eine Kette von Diensteanbietern bis hin zu Ihrer Seite leiten. Es ist die Aufgabe Ihres Diensteanbieters, den Backbone-Seiten mitzuteilen, dass sie mit Ihrer Seite verbunden wurden. Durch diese Mitteilung der Route ist nun auch der Weg zu Ihnen bekannt. Dieser Vorgang wird als Bekanntmachung von Routen (routing propagation) bezeichnet. Problembehebung traceroute Manchmal kommt es zu Problemen bei der Bekanntmachung von Routen, und einige Seiten sind nicht in der Lage, Sie zu erreichen. Vielleicht der nützlichste Befehl, um festzustellen, wo das Routing nicht funktioniert, ist &man.traceroute.8;. Er ist außerdem sehr nützlich, wenn Sie einen entfernten Rechner nicht erreichen können (sehen Sie dazu auch &man.ping.8;). &man.traceroute.8; wird mit dem zu erreichenden Rechner (Host) ausgeführt. Angezeigt werden die Gateway-Rechner entlang des Verbindungspfades. Schließlich wird der Zielrechner erreicht oder es kommt zu einem Verbindungsabbruch - (z.B. durch Nichterreichbarkeit eines + (beispielsweise durch Nichterreichbarkeit eines Gateway-Rechners). Für weitere Informationen lesen Sie bitte die Dokumentation zu &man.traceroute.8;. Eric Anderson Geschrieben von Drahtlose Netzwerke Einführung Es kann sehr nützlich sein, einen Computer zu verwenden, ohne sich die ganze Zeit mit einem Netzwerkkabel herumärgern zu müssen. FreeBSD kann auf drahtlose Netzwerke (wireless LAN) zugreifen und sogar als Zugangspunkt (access point) für drahtlose Netzwerke verwendet werden. Wireless background Drahtlose Geräte können in zwei Modi konfiguriert werden: BSS und IBSS. BSS-Modus Überlicherweise wird der BSS-Modus, der auch Infrastruktur-Modus genannt wird, verwendet. In diesem Modus sind die Zugangspunkte (access points mit einem Kabel-Netzwerk verbunden. Jedes drahtlose Netzwerk besitzt einen Namen, der als die SSID des Netzwerks bezeichnet wird. Drahtlose Clients benutzen ein im IEEE-802.11-Standard beschriebenes Protokoll, um sich mit den Zugangspunkten zu verbinden. Durch die Angabe einer SSID kann sich der Client das Netzwerk, mit dem er sich verbinden will, aussuchen. Gibt der Client keine SSID an, so wird er mit irgendeinem Netzwerk verbunden. IBSS-Modus Der IBSS-Modus, der auch ad-hoc-Modus genannt wird, wurde für Punkt-zu-Punkt-Verbindungen entworfen. Tatsächlich gibt es zwei Modi: Der IBSS-Modus, auch ad-hoc- oder IEEE-ad-hoc-Modus, der im IEEE-802.11-Standard definiert wird und der demo-ad-hoc-Modus oder Lucent-adhoc-Modus (der zur Verwirrung auch schon mal ad-hoc-Modus genannt wird). Der letzte Modus stammt aus der Zeit vor IEEE 802.11 und sollte nur noch mit alten Installationen verwendet werden. Infrastruktur-Modus Zugangspunkte Zugangspunkte sind drahtlose Netzwerkgeräte, die es einem oder mehreren Clients ermöglichen, diesen als einen zentralen Verteiler (Hub) zu benutzen. Wenn ein Zugangspunkt verwendet wird, kommunizieren alle Clients über diesen Zugangspunkt. Oft werden mehrere Zugangspunkte kombiniert, um ein ganzes Gebiet, wie ein Haus, ein Unternehmen oder einen Park mit einem drahtlosen Netzwerk zu versorgen. Üblicherweise haben Zugangspunkte mehrere Netzwerkverbindungen: Die drahtlose Karte, sowie eine oder mehrere Ethernetkarten, über die die Verbindung mit dem restlichen Netzwerk hergestellt wird. Sie können einen vorkonfigurierten Zugangspunkt kaufen, oder Sie können sich unter Verwendung von FreeBSD und einer unterstützten drahtlosen Karte einen eigenen bauen. Es gibt verschiedene Hersteller, die sowohl Zugangspunkte als auch drahtlose Karten mit verschiedensten Eigenschaften vertreiben. Einen FreeBSD Zugangspunkt installieren Voraussetzungen Um einen drahtlosen Zugangspunkt unter FreeBSD einzurichten, müssen Sie über eine drahtlose Karte verfügen. Zurzeit werden dafür von FreeBSD nur Karten mit Prism-Chipsatz unterstützt. Zusätzlich benötigen Sie eine von FreeBSD unterstützte Ethernetkarte (diese sollte nicht schwer zu finden sein, da FreeBSD eine Vielzahl von verschiedenen Karten unterstützt). Für die weiteren Erläuterungen nehmen wir an, dass Sie den ganzen Verkehr zwischen dem drahtlosen Gerät und dem an die Ethernetkarte angeschlossenen Kabel-Netzwerk über die &man.bridge.4;-Funktion realisieren wollen. Die hostap-Funktion, mit der FreeBSD Zugangspunkte implementiert, läuft am besten mit bestimmten Firmware-Versionen. Prism 2-Karten sollten die Version 1.3.4 oder neuer der Firmware verwenden. Prism 2.5- und Prism 3-Karten sollten die Version 1.4.9 der Firmware verwenden. Es kann sein, dass auch ältere Versionen funktionieren. Zurzeit ist es nur mit Windows-Werkzeugen der Hersteller möglich, die Firmware zu aktualisieren. Einrichtung Stellen Sie als erstes sicher, dass Ihr System die drahtlose Karte erkennt: &prompt.root; ifconfig -a wi0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::202:2dff:fe2d:c938%wi0 prefixlen 64 scopeid 0x7 inet 0.0.0.0 netmask 0xff000000 broadcast 255.255.255.255 ether 00:09:2d:2d:c9:50 media: IEEE 802.11 Wireless Ethernet autoselect (DS/2Mbps) status: no carrier ssid "" stationname "FreeBSD Wireless node" channel 10 authmode OPEN powersavemode OFF powersavesleep 100 wepmode OFF weptxkey 1 Kümmern Sie sich jetzt noch nicht um die Details, sondern stellen Sie nur sicher, dass ihre drahtlose Karte überhaupt erkannt und angezeigt wird. Danach müssen Sie ein Modul laden, um die Bridge-Funktion von FreeBSD für den Zugangspunkt vorzubereiten. Um das &man.bridge.4;-Modul zu laden, machen Sie Folgendes: &prompt.root; kldload bridge Dabei sollten beim Laden des Moduls keine Fehlermeldungen auftreten. Geschieht dies doch, kann es sein, dass Sie die Bridge-Funktion (&man.bridge.4;) in Ihren Kernel kompilieren müssen. Der Abschnitt LAN-Kopplung mit einer Bridge sollte Ihnen bei dieser Aufgabe behilflich sein. Wenn die Bridge-Funktion aktiviert ist, müssen wir FreeBSD mitteilen, welche Schnittstellen über die Bridge verbunden werden sollen. Dazu verwenden wir &man.sysctl.8;: &prompt.root; sysctl net.link.ether.bridge=1 &prompt.root; sysctl net.link.ether.bridge_cfg="wi0 xl0" &prompt.root; sysctl net.inet.ip.forwarding=1 Nun ist es an der Zeit, die drahtlose Karte zu installieren. Der folgende Befehl konfiguriert einen Zugangspunkt: &prompt.root; ifconfig wi0 ssid my_net channel 11 media DS/11Mbps mediaopt hostap up stationname "FreeBSD AP" Die &man.ifconfig.8; Zeile aktiviert das wi0-Gerät, und setzt die SSID auf my_net sowie den Namen des Zugangspunkts auf FreeBSD AP Mit wird die Karte in den 11 Mbps-Modus versetzt. Diese Option ist nötig, damit -Optionen wirksam werden. Mit wird die Schnittstelle als Zugangspunkt konfiguriert. Der zu benutzende 802.11b-Kanal wird mit festgelegt. In der Hilfeseite &man.wicontrol.8; werden weitere Kanäle aufgezählt. Nun sollten Sie über einen voll funktionsfähigen und laufenden Zugangspunkt verfügen. Für weitere Informationen lesen Sie bitte die Dokumentationen zu &man.wicontrol.8;, &man.ifconfig.8; und &man.wi.4;. Außerdem ist es empfehlenswert, den folgenden Abschnitt zu lesen, um sich über die Sicherung bzw. Verschlüsselung von Zugangspunkten zu informieren. Status Informationen Wenn der Zugangspunkt eingerichtet ist und läuft, können Sie die verbundenen Clients mit dem nachstehenden Kommando abfragen: &prompt.root; wicontrol -l 1 station: 00:09:b7:7b:9d:16 asid=04c0, flags=3<ASSOC,AUTH>, caps=1<ESS>, rates=f<1M,2M,5.5M,11M>, sig=38/15 Das Beispiel zeigt eine verbundene Station und die dazugehörenden Verbindungsparameter. Die angegebene Signalstärke sollte nur relativ interpretiert werden, da die Umrechnung in dBm oder andere Einheiten abhängig von der Firmware-Version ist. Clients Ein drahtloser Client ist ein System, das direkt auf einen Zugangspunkt oder einen anderen Client zugreift. Üblicherweise haben drahtlose Clients nur ein Netzwerkgerät, die drahtlose Netzkarte. Es gibt verschiedene Möglichkeiten, einen drahtlosen Client zu konfigurieren. Diese hängen von den verschiedenen drahtlosen Betriebsmodi ab. Man unterscheidet vor allem zwischen BSS (Infrastrukturmodus, erfordert einen Zugangspunkt) und IBSS (ad-hoc, Peer-to-Peer-Modus, zwischen zwei Clients, ohne Zugangspunkt). In unserem Beispiel verwenden wir den weiter verbreiteten BSS-Modus, um einen Zugangspunkt anzusprechen. Voraussetzungen Es gibt nur eine Voraussetzung, um FreeBSD als drahtlosen Client betreiben zu können: Sie brauchen eine von FreeBSD unterstützte drahtlose Karte. Einen drahtlosen FreeBSD Client einrichten Sie müssen ein paar Dinge über das drahtlose Netzwerk wissen, mit dem Sie sich verbinden wollen, bevor Sie starten können. In unserem Beispiel verbinden wir uns mit einem Netzwerk, das den Namen my_net hat, und bei dem die Verschlüsselung deaktiviert ist. Anmerkung: In unserem Beispiel verwenden wir keine Verschlüsselung. Dies ist eine gefährliche Situation. Im nächsten Abschnitt werden Sie daher lernen, wie man die Verschlüsselung aktiviert, warum es wichtig ist, dies zu tun, und warum einige Verschlüsselungstechnologien Sie trotzdem nicht völlig schützen. Stellen Sie sicher, dass Ihre Karte von FreeBSD erkannt wird: &prompt.root; ifconfig -a wi0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet6 fe80::202:2dff:fe2d:c938%wi0 prefixlen 64 scopeid 0x7 inet 0.0.0.0 netmask 0xff000000 broadcast 255.255.255.255 ether 00:09:2d:2d:c9:50 media: IEEE 802.11 Wireless Ethernet autoselect (DS/2Mbps) status: no carrier ssid "" stationname "FreeBSD Wireless node" channel 10 authmode OPEN powersavemode OFF powersavesleep 100 wepmode OFF weptxkey 1 Nun werden wir die Einstellungen der Karte unserem Netzwerk anpassen: &prompt.root; ifconfig wi0 inet 192.168.0.20 netmask 255.255.255.0 ssid my_net Ersetzen Sie 192.168.0.20 und 255.255.255.0 mit einer gültigen IP-Adresse und Netzmaske ihres Kabel-Netzwerks. Bedenken Sie außerdem, dass unser Zugangspunkt als Bridge zwischen dem drahtlosen und dem Kabel-Netzwerk fungiert. Für die anderen Rechner Ihres Netzwerks befinden Sie sich, genauso wie diese, im gleichen Kabel-Netzwerk, obwohl Sie zum drahtlosen Netzwerk gehören. Nachdem Sie dies erledigt haben, sollten Sie andere Rechner (Hosts) im Kabel-Netzwerk anpingen können. Dies genauso, wie wenn Sie über eine Standardkabelverbindung mit ihnen verbunden wären. Wenn Probleme mit Ihrer drahtlosen Verbindung auftreten, stellen Sie sicher, dass Sie mit dem Zugangspunkt verbunden sind: &prompt.root; ifconfig wi0 sollte einige Informationen ausgeben und Sie sollten Folgendes sehen: status: associated Wird dies nicht angezeigt, sind Sie entweder außerhalb der Reichweite des Zugangspunktes, haben die Verschlüsselung deaktiviert, oder Sie haben ein anderes Konfigurationsproblem. Verschlüsselung Verschlüsselung ist in einem drahtlosen Netzwerk wichtig, da Sie das Netzwerk nicht länger in einem geschützten Bereich betreiben können. Ihre Daten verbreiten sich in der ganzen Nachbarschaft, das heißt jeder, der es will, kann Ihre Daten lesen. Deshalb gibt es die Verschlüsselung. Durch die Verschlüsselung der durch die Luft versendeten Daten machen Sie es einem Dritten sehr viel schwerer, Ihre Daten abzufangen oder auf diese zuzugreifen. Die gebräuchlichsten Methoden, um Daten zwischen Ihrem Client und dem Zugangspunkt zu verschlüsseln, sind WEP und &man.ipsec.4;. WEP WEP ist die Abkürzung für Wired Equivalency Protocol ("Verkabelung entsprechendes Protokoll"). WEP war ein Versuch, drahtlose Netzwerke genauso sicher und geschützt zu machen wie verkabelte Netzwerke. Unglücklicherweise wurde es bereits geknackt, und ist relativ einfach auszuhebeln. Sie sollten sich also nicht darauf verlassen, wenn Sie sensible Daten verschlüsseln wollen. Allerdings ist eine schlechte Verschlüsselung noch immer besser als gar keine Verschlüsselung. Aktivieren Sie daher WEP für Ihren neuen FreeBSD Zugangspunkt: &prompt.root; ifconfig wi0 inet up ssid my_net wepmode on wepkey 0x1234567890 media DS/11Mbps mediaopt hostap Auf dem Client können Sie WEP wie folgt aktivieren: &prompt.root; ifconfig wi0 inet 192.168.0.20 netmask 255.255.255.0 ssid my_net wepmode on wepkey 0x1234567890 Beachten Sie bitte, dass Sie 0x1234567890 durch einen besseren Schlüssel ersetzen sollten. IPsec &man.ipsec.4; ist ein viel besseres und robusteres Werkzeug, um Daten in einem Netzwerk zu verschlüsseln und ist auch der bevorzugte Weg, Daten in einem drahtlosen Netzwerk zu verschlüsseln. Für weitere Informationen über &man.ipsec.4;-Sicherheit, und dessen Implementierung lesen Sie Abschnitt IPsec des Handbuches. Werkzeuge Es gibt einige Werkzeuge, die dazu dienen, Ihr drahtloses Netzwerk zu installieren, und auftretende Probleme zu beheben. Wir werden nun versuchen, einige davon zu beschreiben. <application>bsd-airtools</application> Das Paket bsd-airtools enthält einen kompletten Werkzeugsatz zum Herausfinden von WEP-Schlüsseln, zum Auffinden von Zugangspunkten, usw. Die bsd-airtools können Sie über den net/bsd-airtools Port installieren. Für weitere Informationen zum Installieren von Ports lesen Sie bitte des Handbuchs. Das Programm dstumbler ist ein Werkzeug, das Sie beim Auffinden von Zugangspunkten unterstützt, und das Signal-Rausch-Verhältnis graphisch darstellen kann. Wenn Sie Probleme beim Einrichten und Betreiben Ihres Zugangspunktes haben, könnte dstumbler genau das Richtige für Sie sein. Um die Sicherheit Ihres drahtlosen Netzwerks zu überprüfen, könnten Sie das Paket dweputils (dwepcrack, dwepdump und dwepkeygen) verwenden, um festzustellen, ob WEP Ihren Sicherheitsansprüchen genügt. wicontrol, ancontrol, raycontrol Dies sind Werkzeuge, um das Verhalten Ihrer drahtlosen Karte im drahtlosen Netzwerk zu kontrollieren. In den obigen Beispielen haben wir &man.wicontrol.8; verwendet, da es sich bei unser drahtlosen Karte um ein Gerät der wi0-Schnittstelle handelt. Hätten Sie eine drahtlose Karte von Cisco, würden Sie diese über an0 ansprechen, und daher &man.ancontrol.8; verwenden. ifconfig &man.ifconfig.8; kennt zwar viele Optionen von &man.wicontrol.8;, einige fehlen jedoch. Lesen Sie die Dokumentation zu &man.ifconfig.8; für weitere Informationen zu Parametern und Optionen. Unterstützte Karten Zugangspunkt Die einzigen Karten, die im BSS-Modus (das heißt als Zugangspunkt) derzeit unterstützt werden, sind solche mit Prism 2-, 2.5- oder 3-Chipsatz. Für eine komplette Übersicht lesen Sie bitte &man.wi.4;. Clients Beinahe alle 802.11b drahtlosen Karten werden von FreeBSD unterstützt. Die meisten dieser Karten von Prism, Spectrum24, Hermes, Aironet und Raylink arbeiten als drahtlose Netzkarten im IBSS-Modus (ad-hoc, Peer-to-Peer und BSS). Steve Peterson Geschrieben von LAN-Kopplung mit einer Bridge Einführung Subnetz Bridge Manchmal ist es nützlich, ein physikalisches Netzwerk (wie ein Ethernetsegment) in zwei separate Netzwerke aufzuteilen, ohne gleich IP-Subnetze zu erzeugen, die über einen Router miteinander verbunden sind. Ein Gerät, das zwei Netze auf diese Weise verbindet, wird als Bridge bezeichnet. Jedes FreeBSD-System mit zwei Netzkarten kann als Bridge fungieren. Die Bridge arbeitet, indem sie die MAC Layeradressen (Ethernet Adressen) der Geräte in ihren Netzsegmenten lernt. Der Verkehr wird nur dann zwischen zwei Netzsegmenten weitergeleitet, wenn sich Sender und Empfänger in verschiedenen Netzsegmenten befinden. In vielerlei Hinsicht entspricht eine Bridge daher einem Ethernet-Switch mit sehr wenigen Ports. Situationen, in denen <emphasis>Bridging</emphasis> angebracht ist Eine Bridge wird vor allem in folgenden zwei Situationen verwendet. Hohes Datenaufkommen in einem Segment In der ersten Situation wird Ihr physikalisches Netz mit Datenverkehr überschwemmt. Aus irgendwelchen Gründen wollen Sie allerdings keine Subnetze verwenden, die über einen Router miteinander verbunden sind. Stellen Sie sich einen Zeitungsverlag vor, in dem sich die Redaktions- und Produktionsabteilungen in verschiedenen Subnetzen befinden. Die Redaktionsrechner verwenden den Server A für Dateioperationen, und die Produktionsrechner verwenden den Server B. Alle Benutzer sind über ein gemeinsames Ethernet-LAN miteinander verbunden. Durch den hohen Datenverkehr sinkt die Geschwindigkeit des gesamten Netzwerks. Würde man die Redaktionsrechner und die Produktionsrechner in separate Netzsegmente auslagern, könnte man diese beiden Segmente über eine Bridge verbinden. Nur der für Rechner im anderen Segment bestimmte Verkehr wird dann über die Brigde in das andere Netzsegment geleitet. Dadurch verringert sich das Gesamtdatenaufkommen in beiden Segmenten. Filtering/Traffic Shaping Firewall Firewall IP-Masquerading Die zweite häufig anzutreffende Situation tritt auf, wenn Firewallfunktionen benötigt werden, ohne dass - IP-Maskierung (NAT - Network Adress Translation) verwendet wird. + IP-Maskierung (NAT – Network Adress Translation) + verwendet wird. Ein Beispiel dafür wäre ein kleines Unternehmen, das über DSL oder ISDN an ihren ISP angebunden ist. Es verfügt über 13 weltweit erreichbare IP-Adressen, und sein Netzwerk besteht aus 10 Rechnern. In dieser Situation ist die Verwendung von Subnetzen sowie einer routerbasierten Firewall schwierig. Router DSL ISDN Eine brigdebasierte Firewall kann konfiguriert und in den ISDN/DSL-Downstreampfad ihres Routers eingebunden werden, ohne sich um IP-Adressen kümmern zu müssen. Die LAN-Kopplung konfigurieren Auswahl der Netzkarten Eine Bridge benötigt mindestens zwei Netzkarten. Leider sind unter FreeBSD 4.x nicht alle verfügbaren Netzkarten dafür geeignet. Lesen Sie &man.bridge.4;, um sich über Details der unterstützten Karten zu informieren. Installieren und testen Sie beide Netzkarten, bevor Sie fortfahren. Anpassen der Kernelkonfiguration Kernelkonfiguration Kernelkonfiguration options BRIDGE Um die Kernelunterstützung für die LAN-Kopplung zu aktivieren, fügen Sie options BRIDGE in Ihre Kernelkonfigurationsdatei ein, und erzeugen einen neuen Kernel. Firewallunterstützung Firewall Wenn Sie die Bridge als Firewall verwenden wollen, müssen Sie zusätzlich die Option IPFIREWALL einfügen. Für weitere Informationen zur Konfiguration der Bridge als Firewall lesen Sie bitte den entsprechenden Abschnitt des Handbuchs (). - Wenn Sie Nicht-IP-Pakete (wie z.B. ARP) durch Ihre + Wenn Sie Nicht-IP-Pakete (wie ARP-Pakete) durch Ihre Bridge leiten wollen, müssen Sie eine zusätzliche, undokumentierte Option verwenden. Es handelt sich um IPFIREWALL_DEFAULT_TO_ACCEPT. Beachten Sie aber, dass Ihre Firewall durch diese Option per Voreinstellung alle Pakete akzeptiert. Sie sollten sich also über die Auswirkungen dieser Option im Klaren sein, bevor Sie sie verwenden. Unterstützung für Traffic Shaping Wenn Sie die Bridge als Traffic-Shaper verwenden wollen, müssen Sie die Option DUMMYNET in Ihre Kernelkonfigurationsdatei einfügen. Lesen Sie &man.dummynet.4;, um weitere Informationen zu erhalten. Die LAN-Kopplung aktivieren Fügen Sie die Zeile net.link.ether.bridge=1 in /etc/sysctl.conf ein, um die Bridge zur Laufzeit zu aktivieren, sowie die Zeile net.link.ether.bridge_cfg=if1,if2 um die LAN-Kopplung für die festgelegten Geräte zu ermöglichen (ersetzen Sie dazu if1 und if2 mit den Namen Ihrer Netzkarten). Wenn Sie die Datenpakete via &man.ipfw.8; filtern wollen, sollten Sie zusätzlich Folgendes einfügen: net.link.ether.bridge_ipfw=1 Leistung Meine Bridge/Firewall besteht aus einem Pentium90-System mit einer 3Com 3C900B und einer 3Com 3C905B Netzkarte. Die geschützte Seite des Netzwerks läuft im 10 mbps Halbduplex-Modus, und die Verbindung zwischen der Bridge und meinem Router (einem Cisco 675) läuft im 100 mbps Fullduplex-Modus. Ohne aktivierte Paketfilterung habe ich festgestellt, dass die Bridge Pings vom geschützten Netzwerk zum Cisco-Router um etwa 0,4  Millisekunden verzögert. Sonstige Informationen Wenn Sie via telnet auf die Bridge zugreifen wollen, ist es in Ordnung, einer der beiden Netzkarten eine IP-Adresse zuzuweisen. Es besteht Einigkeit darüber, dass es eine schlechte Idee ist, beiden Karten eine IP-Adresse zuzuweisen. Wenn Sie verschiedene Bridges in Ihrem Netzwerk haben, kann es dennoch nicht mehr als einen Weg zwischen zwei Arbeitsplätzen geben. Das heißt, Spanning tree link Management wird nicht unterstützt. - NFS (Network File System) + + + + + Tom + Rhodes + Reorganisiert und erweitert von + + - Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie - bitte - das Original in englischer Sprache. + + + Bill + Swingle + Geschrieben von + + + + + NFS – Network File System + + NFS + + Eines der vielen von FreeBSD unterstützten Dateisysteme + ist das Netzwerkdateisystem, das auch als NFS + bekannt ist. NFS ermöglicht es einem + System, Dateien und Verzeichnisse über ein Netzwerk mit anderen + zu teilen. Über NFS können Benutzer + und Programme auf Daten entfernter Systeme zugreifen, und zwar + genauso, wie wenn es sich um lokale Daten handeln würde. + + Einige der wichtigsten Vorteile von NFS + sind: + + + + Lokale Arbeitsstationen benötigen weniger Plattenplatz, + da gemeinsam benutzte Daten nur auf einem einzigen Rechner + vorhanden sind. Alle anderen Stationen greifen über das + Netzwerk auf diese Daten zu. + + + + Benutzer benötigen nur noch ein zentrales + Heimatverzeichnis auf einem NFS-Server. + Diese Verzeichnisse sind über das Netzwerk auf allen + Stationen verfügbar. + + + + Speichergeräte wie Disketten-, CD-ROM- + oder ZIP-Laufwerke können über das Netzwerk von + anderen Arbeitstationen genutzt werden. Dadurch sind für + das gesamte Netzwerk deutlich weniger Speichergeräte + nötig. + + + + + Wie funktioniert <acronym>NFS</acronym>? + + NFS besteht aus zwei Hauptteilen: Einem + Server und einem oder mehreren Clients. Der Client greift + über das Netzwerk auf die Daten zu, die auf dem Server + gespeichert sind. Damit dies korrekt funktioniert, müssen + einige Prozesse konfiguriert und gestartet werden: + + Der Server benötigt folgende Daemonen: + + + NFS + Server + + + + portmap + + + + mountd + + + + nfsd + + + + + + + Daemon + + Beschreibung + + + + + + nfsd + + Der NFS-Daemon. Er bearbeitet + Anfragen der NFS-Clients. + + + + mountd + + Der NFS-Mount-Daemon. Er + bearbeitet die Anfragen, die &man.nfsd.8; an ihn + weitergibt. + + + + portmap + + Der Portmapper-Daemon. Durch ihn erkennen die + NFS-Clients, welchen Port der + NFS-Server verwendet. + + + + + + Der Client kann ebenfalls einen Daemon aufrufen, und zwar den + nfsiod-Daemon. Der + nfsiod-Daemon bearbeitet Anfragen vom + NFS-Server. Er ist optional und verbessert + die Leistung des Netzwerks. Für eine normale und korrekte + Arbeit ist er allerdings nicht erforderlich. Lesen Sie + &man.nfsiod.8;, wenn Sie weitere Informationen benötigen. + + + + + <acronym>NFS</acronym> einrichten + + + NFS + einrichten + + + NFS läßt sich leicht + einrichten. Die nötigen Prozesse werden durch einige + Änderungen in /etc/rc.conf bei + jedem Systemstart gestartet. + + Stellen Sie sicher, dass auf dem NFS-Server + folgende Optionen in /etc/rc.conf + gesetzt sind: + + +portmap_enable="YES" +nfs_server_enable="YES" +mountd_flags="-r" + + + mountd läuft automatisch, wenn der + NFS-Server aktiviert ist. + + Auf dem Client muss in /etc/rc.conf + folgende Option gesetzt sein: + + nfs_client_enable="YES" + + + /etc/exports legt fest, welche Dateisysteme + NFS exportieren (manchmal auch als + teilen bezeichnet) soll. Jede Zeile in + /etc/exports legt ein Dateisystem sowie + die Arbeitsstationen, die darauf Zugriff haben, fest. Außerdem + ist es möglich, Zugriffsoptionen festzulegen. Es gibt viele + verschiedene Optionen, allerdings werden hier nur einige von + ihnen erwähnt. Wenn Sie Informationen über weitere + Optionen benötigen, lesen Sie &man.exports.5;. + + Nun folgen einige Beispieleinträge für + /etc/exports: + + + NFS + Beispiele zum Export von Dateisystemen + + + Die folgenden Beispiele geben Ihnen Anhaltspunkte zum + Exportieren von Dateisystemen, obwohl diese Einstellungen + natürlich von Ihrer Arbeitsumgebung und Ihrer + Netzwerkkonfiguration abhängen. Das nächste + Beispiel exportiert das Verzeichnis /cdrom + für drei Rechner, die sich in derselben Domäne wie + der Server befinden oder für die entsprechende Einträge + in /etc/hosts existieren. + Die Option kennzeichnet das + exportierte Dateisystem als schreibgeschützt. Durch dieses + Flag ist das entfernte System nicht in der Lage, das exportierte + Dateisystem zu verändern. + + /cdrom -ro host1 host2 host3 + + Die nächste Zeile exportiert /home + auf drei durch IP-Adressen bestimmte Rechner. Diese Einstellung + ist nützlich, wenn Sie über ein privates Netzwerk ohne + DNS-Server verfügen. Optional + könnten interne Rechnernamen auch in + /etc/hosts konfiguriert werden. + Benötigen Sie hierzu weitere Informationen, lesen Sie bitte + &man.hosts.5;. Durch das Flag wird es + möglich, auch Unterverzeichnisse als Mountpunkte + festzulegen. Dies bedeutet aber nicht, dass alle + Unterverzeichnisse eingehängt werden, vielmehr wird es dem + Client ermöglicht, nur diejenigen Verzeichnisse + einzuhängen, die auch benötigt werden. + + /home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4 + + Die nächste Zeile exportiert /a, + damit Clients von verschiedenen Domänen auf das Dateisystem + zugreifen können. Das -Flag + erlaubt es dem Benutzer root des entfernten + Systems, als root auf das exportierte + Dateisystem zu schreiben. Wenn dieses Flag nicht gesetzt ist, + kann selbst root nicht auf das exportierte + Dateisystem schreiben. + + /a -maproot=root host.example.com box.example.org + + Damit ein Client auf ein exportiertes Dateisystem zugreifen + kann, muss ihm dies explizit gestattet werden. Stellen Sie also + sicher, dass der Client in /etc/exports + aufgeführt wird. + + Jede Zeile in /etc/exports entspricht + der Exportinformation für ein Dateisystem auf einen Rechner. + Ein entfernter Rechner kann für jedes Dateisystem nur + einmal festgelegt werden, und kann auch nur einen Standardeintrag + haben. Nehmen wir an, dass /usr + ein einziges Dateisystem ist. Dann wären folgende Zeilen + ungültig: + + +/usr/src client +/usr/ports client + + + Das Dateisystem /usr wird hier zweimal + auf den selben Rechner (client) + exportiert. Dies ist aber nicht zulässig. Der richtige + Eintrag sieht daher so aus: + + /usr/src /usr/ports client + + Die Eigenschaften eines auf einen anderen Rechner + exportierten Dateisystems müssen alle in einer Zeile + stehen. Zeilen, in denen kein Rechner festgelegt wird, werden + als einzelner Rechner behandelt. Dies schränkt die + Möglichkeiten zum Export von Dateisystemen ein, für + die meisten Anwender ist dies aber kein Problem. + + Eine gültige Exportliste, in der + /usr und /exports + lokale Dateisysteme sind, sieht so aus: + + +# Export src and ports to client01 and client02, but only +# client01 has root privileges on it +/usr/src /usr/ports -maproot=root client01 +/usr/src /usr/ports client02 +# The client machines have root and can mount anywhere +# on /exports. Anyone in the world can mount /exports/obj read-only +/exports -alldirs -maproot=root client01 client02 +/exports/obj -ro + + + Sie müssen mountd nach jeder + Änderung von /etc/exports neu + starten, damit die Änderungen wirksam werden. Dies + kann durch das Senden des HUP-Signals an den + mountd-Prozess erfolgen: + + &prompt.root; kill -HUP `cat /var/run/mountd.pid` + + Alternativ können Sie auch das System neu starten. + Dies ist allerdings nicht nötig. Wenn Sie die folgenden + Befehle als root ausführen, sollte + alles korrekt gestartet werden. + + Auf dem NFS-Server: + + &prompt.root; portmap +&prompt.root; nfsd -u -t -n 4 +&prompt.root; mountd -r + + Auf dem NFS-Client: + + &prompt.root; nfsiod -n 4 + + Nun sollte alles bereit sein, um ein entferntes Dateisystem + einhängen zu können. In unseren Beispielen nennen wir + den Server server, den Client + client. Wenn Sie ein entferntes Dateisystem + nur zeitweise einhängen wollen, oder nur Ihre Konfiguration + testen möchten, führen Sie auf dem Client als + root einen Befehl ähnlich dem + folgenden aus: + + + NFS + Dateisysteme einhängen + + + &prompt.root; mount server:/home /mnt + + Dadurch wird das Verzeichnis /home des + Servers auf dem Client unter /mnt eingehängt. + Wenn alles korrekt konfiguriert wurde, sehen Sie auf dem Client + im Verzeichnis /mnt alle Dateien des + Servers. + + Wenn Sie ein entferntes Dateisystem nach jedem Systemstart + automatisch einhängen wollen, fügen Sie das Dateisystem + in /etc/fstab ein. Dazu ein Beispiel: + + server:/home /mnt nfs rw 0 0 + + Für Informationen zu allen möglichen Optionen lesen + Sie bitte &man.fstab.5;. + + + + Praktische Anwendungen + + NFS ist in vielen Situationen + nützlich. Einige Anwendungsbereiche finden Sie in der + folgenden Liste: + + + NFS + Anwendungsbeispiele + + + + + Mehrere Maschinen können sich ein CD-ROM-Laufwerk + oder andere Medien teilen. Dies ist billiger und außerdem + praktischer, um Programme auf mehreren Rechnern zu + installieren. + + + + In größeren Netzwerken ist es praktisch, + einen zentralen NFS-Server einzurichten, + auf dem die Heimatverzeichnisse der Benutzer gespeichert + werden. Diese Heimatverzeichnisse werden über das + Netzwerk exportiert. Dadurch haben die Benutzer immer das + gleiche Heimatverzeichnis zur Verfügung, + unabhängig davon, an welchem Arbeitsplatz sie sich + anmelden. + + + + Verschiedene Rechner können auf ein gemeinsames + /usr/ports/distfiles-Verzeichnis + zugreifen. Wenn Sie nun einen Port auf mehreren Rechnern + installieren wollen, greifen Sie einfach auf dieses + Verzeichnis zu, ohne die Quelldateien auf jede Maschine + zu kopieren. + + + + + + + + + + Wylie + Stilwell + Beigetragen von + + + + + + Chern + Lee + Überarbeitet von + + + + + AMD + + amd + Automatic Mounter Daemon + + &man.amd.8; (Automatic Mounter Daemon) hängt ein + entferntes Dateisystem automatisch ein, + wenn auf eine Datei oder ein Verzeichnis in diesem Dateisystem + zugegriffen wird. Dateisysteme, die über einen gewissen + Zeitraum inaktiv sind, werden von amd + automatisch abgehängt. + amd ist eine einfache + Alternative zum dauerhaften Einhängen von Dateisystemen + in /etc/fstab. + + In der Voreinstellung stellt amd + die Verzeichnisse /host und + /net als NFS-Server bereit. Wenn auf eine Datei + in diesen Verzeichnissen zugegriffen wird, sucht + amd den entsprechenden Mountpunkt + und hängt das Dateisystem automatisch ein. + /net wird zum Einhängen von + exportierten Dateisystemen von einer IP-Adresse verwendet, + während /host zum Einhängen + von exportierten Dateisystemen eines durch seinen Namen + festgelegten Rechners dient. + + Ein Zugriff auf eine Datei in + /host/foobar/usr würde + amd veranlassen, + das von foobar exportierte Dateisystem + /usr einzuhängen. + + + Ein exportiertes Dateisystem mit + <application>amd</application> in den Verzeichnisbaum + einhängen + + Sie können sich die verfügbaren Mountpunkte + eines entfernten Rechners mit showmount + ansehen. Wollen Sie sich die Mountpunkte des Rechners + foobar ansehen, so verwenden Sie: + + &prompt.user; showmount -e foobar +Exports list on foobar: +/usr 10.10.10.0 +/a 10.10.10.0 +&prompt.user; cd /host/foobar/usr + + + Wie Sie an diesem Beispiel erkennen können, zeigt + showmount /usr + als exportiertes Dateisystem an. Wenn man in das Verzeichnis + /host/foobar/usr wechselt, versucht + amd den Rechnernamen + foobar aufzulösen und den gewünschten + Export in den Verzeichnisbaum einzuhängen. + + amd kann durch das Einfügen + der folgenden Zeile in /etc/rc.conf + automatisch gestartet werden: + + amd_enable="YES" + + Mit der Option amd_flags kann + amd angepasst werden. + Die Voreinstellung für amd_flags sieht + so aus: + + amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map" + + /etc/amd.map legt die Standardoptionen + fest, mit denen exportierte Dateisysteme in den Verzeichnisbaum + eingehängt werden. /etc/amd.conf + hingegen legt einige der erweiterten Optionen von + amd fest. + + Für weitere Informationen lesen Sie bitte &man.amd.8; + und &man.amd.conf.5;. + + + + + + + + John + Lind + Beigetragen von + + + + + Integrationsprobleme mit anderen Systemen + + Bestimmte ISA-Ethernetadapter haben Beschränkungen, die + zu ernsthaften Netzwerkproblemen, insbesondere mit NFS + führen können. Es handelt sich dabei nicht um ein + FreeBSD-spezifisches Problem, aber FreeBSD-Systeme sind davon + ebenfalls betroffen. + + Das Problem tritt fast ausschließlich dann auf, wenn + (FreeBSD)-PC-Systeme mit Hochleistungsrechnern verbunden werden, + wie Systemen von Silicon Graphics, Inc. oder + Sun Microsystems, Inc. Das Einhängen via NFS funktioniert + problemlos, auch einige Dateioperationen können erfolgreich + sein. Plötzlich aber wird der Server nicht mehr auf den + Client reagieren, obwohl Anfragen an und von anderen Rechnern + weiter bearbeitet werden. Dieses Problem betrifft stets den + Client, egal ob es sich beim Client um das FreeBSD-System oder + den Hochleistungsrechner handelt. Auf vielen Systemen gibt es + keine Möglichkeit mehr, den Client ordnungsgemäß + zu beenden. Die einzige Lösung ist oft, den Rechner neu + zu starten, da dieses NFS-Problem nicht mehr behoben werden kann. + + Die korrekte Lösung für dieses + Problem ist es, sich eine schnellere Ethernetkarte für + FreeBSD zu kaufen. Allerdings gibt es auch eine einfache und + meist zufriedenstellende Lösung, um dieses Problem zu + umgehen. Wenn es sich beim FreeBSD-System um den + Server handelt, verwenden Sie beim + Einhängen in den Verzeichnisbaum auf der Clientseite + zusätzlich die Option . Wenn es + sich beim FreeBSD-System um den Client + handelt, dann hängen Sie das NFS-Dateisystem mit der + zusätzlichen Option ein. + Diese Optionen können auf der Clientseite auch durch + das vierte Feld der Einträge in /etc/fstab + festgelegt werden, damit die Dateisysteme automatisch eingehängt + werden. Um die Dateisysteme manuell einzuhängen, verwendet + man bei mount zusätzlich die Option + . + + Es gibt ein anderes Problem, das oft mit diesem verwechselt + wird. Dieses andere Problem tritt auf, wenn sich über NFS + verbundene Server und Clients in verschiedenen Netzwerken + befinden. Wenn dies der Fall ist, stellen Sie + sicher, dass Ihre Router die + nötigen UDP-Informationen weiterleiten, oder Sie werden + nirgends hingelangen, egal was Sie machen. + + In den folgenden Beispielen ist fastws der + Name des Hochleistungsrechners (bzw. dessen Schnittstelle), + freebox hingegen ist der Name des + FreeBSD-Systems, das über eine Netzkarte mit geringer + Leistung verfügt. /sharedfs ist das + exportierte NFS -Dateisystem (lesen Sie dazu auch + &man.exports.5;). Bei /project handelt es + sich um den Mountpunkt, an dem das exportierte Dateisystem auf + der Clientseite eingehängt wird. In allen Fällen + können zusätzliche Optionen, wie z.B. + , oder + wünschenswert sein. + + FreeBSD als Client (eingetragen in + /etc/fstab auf freebox): + + fastws:/sharedfs /project nfs rw,-r=1024 0 0 + + Manuelles Einhängen auf freebox: + + &prompt.root; mount -t nfs -o -r=1024 fastws:/sharedfs /project + + FreeBSD als Server (eingetragen in + /etc/fstab auf fastws): + + freebox:/sharedfs /project nfs rw,-w=1024 0 0 + + Manuelles Einhängen auf fastws: + + &prompt.root; mount -t nfs -o -w=1024 freebox:/sharedfs /project + + Nahezu alle 16-bit Ethernetadapter erlauben Operationen + ohne obengenannte Einschränkungen auf die Lese- oder + Schreibgröße. + + Für alle technisch Interessierten wird nun beschrieben, + was passiert, wenn dieser Fehler auftritt, und warum er + irreversibel ist. NFS arbeitet üblicherweise mit einer + Blockgröße von 8 kByte (obwohl + es kleinere Fragmente zulassen würde). Da die maximale + Rahmengröße von Ethernet 1500 Bytes + beträgt, wird der NFS-Block in einzelne + Ethernetrahmen aufgeteilt, obwohl es sich nach wie vor um eine + Einheit handelt, die auch als Einheit empfangen, verarbeitet + und bestätigt werden muss. Der + Hochleistungsrechner verschickt die Pakete, aus denen der + NFS-Block besteht, so eng hintereinander, wie es der Standard + erlaubt. Auf der anderen Seite (auf der sich die langsamere + Netzkarte befindet), überschreiben die späteren + Pakete ihre Vorgänger, bevor diese vom System verarbeitet + werden (Überlauf!). Dies hat zur Folge, dass der NFS-Block + nicht mehr rekonstruiert und bestätigt werden kann. Als + Folge davon glaubt der Hochleistungsrechner, dass der andere + Rechner nicht erreichbar ist (Timeout!) und versucht die + Sendung zu wiederholen. Allerdings wird wiederum der komplette + NFS-Block verschickt, so dass sich der ganze Vorgang wiederholt, + und zwar immer wieder (oder bis zum Systemneustart). + + Indem wir die Einheitengröße unter der maximalen + Größe der Ethernetpakete halten, können wir + sicherstellen, dass jedes vollständig erhaltene + Ethernetpaket individuell angesprochen werden kann und vermeiden + die Blockierung des Systems. + + Überläufe können zwar nach wie vor auftreten, + wenn ein Hochleistungsrechner Daten auf ein PC-System + transferiert. Durch die besseren (und schnelleren) Netzkarten + treten solche Überläufe allerdings nicht mehr + zwingend auf, wenn + NFS-Einheiten übertragen werden. Tritt nun + ein Überlauf auf, wird die betroffene Einheit erneut + verschickt, und es besteht eine gute Chance, dass sie nun + erhalten, verarbeitet und bestätigt werden kann. + Start und Betrieb von FreeBSD über ein Netzwerk Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. ISDN (Integrated Service Data Network) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. NIS / YP (Network Information Service) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. DHCP (Dynamic Host Configuration Protocol) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. DNS (Domain Name Service) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. NTP (Network Time Protocol) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. NATD (Network Address Translation Daemon) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. inetd <quote>Super-Server</quote> Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. Parallel Line IP (PLIP) Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache. IPv6 Dieser Abschnitt ist noch nicht übersetzt. Lesen Sie bitte das Original in englischer Sprache.